LT   EN   RU  
2024 г. апрель 19 д., пятница Straipsniai.lt - Информационный портал
  Криптография
 
Криптография: зачем это нужно

Степень развития Интернета сегодня позволяет однозначно говорить о том, что он стал одним из инструментов ведения бизнеса. Онлайновые магазины, банковские переводы, пересылка финансовых и иных документов - это только малая часть того, где использование Интернета стало неотъемлемой частью. Но Сеть - система общего доступа, и желающих воспользоваться чужой информацией в ней предостаточно. Поэтому одним из требований при создании коммерческих приложений для Интернета является обеспечение безопасности данных, контроля доступа и аутентификации. Возможное решение - использование специального протокола для создания защищенного канала между двумя связывающимися сторонами (клиентом и сервером). К таким протоколам относятся Secure Sockets Layer protocol (SSL1) и протокол TLS.

Криптография с открытым ключом: от теории к стандарту

На протяжении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении. Приблизительно к концу XIX в. эти методы стали объектом математического изучения. Отрасль математики, изучающая защиту информации, традиционно называется криптологией [cryptology] и подразделяется на криптографию [cryptography], занимающуюся разработкой новых методов и обоснованием их корректности, и криптоанализ [cryptanalysis], задача которого - интенсивное изучение существующих методов, часто с целью реального раскрытия секретов другой стороны. Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми правительственными организациями многих государств и международным научным сообществом. В настоящее время существуют тысячи криптографических систем,...

Алгоритм шифрования данных с открытым ключом RSA

Алгоритм шифрования данных с открытым ключом является наиболее переспективным в настоящий момент (RSA - Rivest, Shamir and Aldeman - его изобретатели). Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключь по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача является NP-полной, и, как следствие этого факта, не допускает cейчас эффективного (полиноминального) решения. Более того, сам вопрос существования эффективных алгоритмов решения NP-полных задач является до настоящего времени открытым. Если Вы используете числа, состоящие из 200 цифр(такие и надо использовать при шифровании данных), для несанкционированной расшифровки придется генерировать огромное число операций (около 10^23).

Будем шифроваться? или Практикум по домашней криптографии

В Microsoft Word и Excel есть способ защитить документы с помощью пароля. Этого вполне достаточно, если информация в данных файлах не представляет большой ценности, но разглашение ее нежелательно. Обе программы используют два уровня защиты -- от открытия и записи. Чтобы установить пароли в Word, раскройте меню Файл и выберите из него команду Сохранить как. Далее в Word 2000 в появившемся окне нажмите кнопку Сервис и выберите опцию Параметры, а в Word 97 воспользуйтесь кнопкой Параметры. В Excel последовательность действий такая же, но команда в меню Сервис называется Общие параметры. Диалоговые окна для ввода паролей вы видите на рисунках.

Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)

Не секрет, что программный пакет Microsoft Office является самым популярным и наиболее используемым для подготовки документов. При работе с приложениями MS Office возникает проблема обеспечения конфиденциальности информации, хранящейся в документах. К сожалению не все способы защиты, реализованные в этом пакете, позволяют надежно защитить информацию. Цель данной статьи, написанной в стиле "вопросов и ответов", довести до пользователя информацию о криптостойкости защиты от Microsoft, которая не публикуется в открытых источниках.

  Комментарии: 1
Надежна ли цифоровая подпись?

С ростом популярности Internet довольно остро встал вопрос использования ее в деловых целях. Первой ласточкой стала деловая переписка, которая чаще ведется именно по Сети. Появились серверы, предлагающие услуги online­торговли самого разного рода - от покупки продуктов до недвижимости. Но если вы получаете по e­mail письмо, подписанное "Саша Сидоров" или расплачиваетесь кредитной картой в online­магазине, вы не можете быть на сто процентов уверены, что письмо действительно послал ваш друг Саша, а магазин настоящий, а не очередная хакерская проделка, и номер вашей кредитки и ваш PIN­код не станут достоянием всей хакерской братии. Поэтому, как только в Internet пришел бизнес, а с ним...

IBM Выпустил новый алгоритм Signcryption

Новый алгоритм, разработанный компанией IBM, может удвоить скорость защищенных онлайновых соединений. IBM утверждает, что комбинация технологии шифрования/аутентификации особенно подходит для защиты Интернет-протоколов, протоколов сети области хранения, оптоволоконных сетей и транзакций электронного бизнеса. Однако аналитики полагают, что новая технология нуждается в дальнейшем изучении. Пока еще не имеющий названия алгоритм одновременно шифрует и проводит аутентификацию сообщений. Это нововведение существенно улучшает скорость процессов, поддерживающих безопасность, по сравнению с существовавшими до этого методами, выполнявшими шифрование и аутентификацию раздельно. Новый алгоритм работает на основе симметричной криптографии, в которой одни и тот же секретный ключ - или математический код - используется и для шифрования, и для...

Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.

Данная статья целиком просвещена описанию системы защиты от нелегального копирования программного обеспечения. Система защиты называется Star Force, а ее родителем-производителем молодая Российская компания Protection Technology. Ниже по тексту я опишу систему защиты и ее принципиальную эффективность, но сначала хотелось бы немного отвлечься на общий предмет - предмет защиты интеллектуальной собственности… В эпиграф к статье вынесена выдержка из закона об авторском праве и смежных правах от 9 июля 1993 года. В законе есть достаточное количество статей стоящих на страже авторства на программное обеспечение или на базы данных, вот только нарушаются они сплошь и рядом как в России, так и за ее...

Как обеспечить подлинность электронных документов?

Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы нужно защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи (digital signature), которая представляет собой дополнительную...

Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть 2. StarForce

Существует ряд защит, использующих передовые способы идентификации носителей и противодействия копированию. Эти способы абсолютно необходимы, но им требуется хорошо защищенная от взлома программная часть, отвечающая за идентификацию носителя. Справедливости ради надо сказать, что если есть хорошая программная защита, но нет аппаратно некопируемой метки, то и это не есть правильно. Правда, здесь кроется одно «НО»: компания, разработавшая хотя бы один действительно надежный способ противодействия, со временем может его и усовершенствовать. В данном случае более важной представляется технология получения некопируемых меток или иных методов дальнейшей идентификации носителя. Еще один атрибут защиты - это резидентная программная часть, способная на 100% идентифицировать метку или...

Map