Защита информации




Глава 8. Надежность криптосистем


    Глава 8. Надежность криптосистем
    Глава 8. Надежность криптосистем Как выбрать хороший криптографический алгоритм Симметричный или асимметричный криптографический алгоритм? Шифрование в каналах связи компьютерной сети Шифрование ф...
    Как выбрать хороший криптографический алгоритм
    Как выбрать хороший криптографический алгоритм Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме...
    Криптографические алгоритмы, предназначенные для экспорта из США
    Криптографические алгоритмы, предназначенные для экспорта из США В настоящее время у пользователей персональных компьютеров имеется возможность применять алгоритмы шифрования, встроенные в различн...
    Симметричный или асимметричный криптографический алгоритм?
    Симметричный или асимметричный криптографический алгоритм? Какой алгоритм лучше — симметричный или асимметричный? Вопрос не вполне корректен, поскольку предусматривает использование одинаковых кри...
    Шифрование в каналах связи компьютерной сети
    Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение опр...
    Канальное шифрование
    Канальное шифрование При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об испо...
    Сквозное шифрование
    Сквозное шифрование При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуе...
    Комбинированное шифрование
    Комбинированное шифрование Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позвол...
    Шифрование файлов
    Шифрование файлов На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно и...
    Аппаратное и программное шифрование Аппаратное шифрование
    Аппаратное и программное шифрование Аппаратное шифрование Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваютс...
    Программное шифрование
    Программное шифрование Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копиру...
    Сжатие и шифрование
    Сжатие и шифрование Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. Тому есть две причины: При вскрытии шифра криптоаналитик, как прав...
    Как спрятать один шифртекст в другом
    Как спрятать один шифртекст в другом Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слов...
    Почему криптосистемы ненадежны
    Почему криптосистемы ненадежны В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденц...
    Реализация
    Реализация Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противос...
    Учет реальных потребностей пользователей
    Учет реальных потребностей пользователей Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им...
    Законодательные ограничения
    Законодательные ограничения В Своде законов США имеется пункт 2778, который называется Контроль за экспортом и импортом вооружений. Именно этот пункт является юридической основой для ряда инструкц...
    Слишком малая длина ключа
    Слишком малая длина ключа Слишком малая длина ключа — одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те криптосистемы, в ко...
    Потайные ходы
    Потайные ходы Причины появления потайных ходов в криптографических системах довольно очевидны: их разработчики хотят иметь контроль над шифруемой в этих системах информацией и оставляют для себя в...
    Шифрование вокруг нас
    Шифрование вокруг нас Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно вопло...
    Распространение
    ftp.elf.stuba.sk/pub/security). Их распространению способствует нечеткость президентского Указа № 334, в котором не оговорено, что же конкретно понимается под термином шифрование данных. Если пред...
    Исключения
    www.accessdata.com. Исключение в списке заведомо ненадежных криптографических систем, потенциально доступных пользователю в России, составляют лишь несколько оригинальных разработок российских фир...








Начало