Главная » Просмотр файлов » Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU)

Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 252

Файл №1130092 Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU)) 252 страницаЭ. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092) страница 2522019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 252)

Как проверить, является ли использование продукции законным? Показатели таковы: 1) коммерческое использование; 2) количество процентов скопированных данных; 3) влияние копирования на объем продаж. Так как ОМСА и аналогичные законы, принятые Евросоюзом, запрещают взлом систем защиты от копирования, такие законы заодно запрещают легальное добросовестное использование. По сути, ВМСА отбирает у потребителей историческое право активно поддерживать продавцов, у которых они приобрели продукцию. Провал этой идеи неизбежен. Еше одно явление, затмеваюшее собой по уровню смещения баланса между обладателями авторских прав и потребителями даже 1)МСА, — это Альянс надежных вычислительных платформ (ТСРА — Тгцзгеб Сотрпг1пя Р1аг(огш А111апсе). Разрабатывается этот проект совместными усилиями 1пге1 и М1сгозо(г.

Идея состоит в том, чтобы процессор и операционная система зорко наблюдали за действиями пользователя (например, за воспроизведением скопированной незаконным образом звукозаписи) и запрещали совершать нежелательные действия. Такая система могла бы даже позволить обладателям авторских прав удаленно манипулировать персональными компьютерами пользователей, изменяя при необходимости определенные правила.

Несомненно, общественный резонанс будет огромен. Конечно, зто очень здорово, что индустрия наконец обратила внимание на проблемы зашиты информации, однако нельзя не заметить с прискорбием, что большинство усилий направлено на усиление законов об авторских правах, а не на борьбу с вирусами, взломщиками, мошенниками и другими проблемами, волнующими большинство пользователей. 934 Глава 8. Безопасность в сетях Короче говоря, авторам законов и юристам теперь предстоит в течение долгих лет пытаться урегулировать взаимоотношения владельцев авторских прав и потребителей. Киберпространство ничем не отличается от социума: и там, и там постоянно сталкиваются интересы различных групп, что приводит к ожесточенной борьбе и судебным разбирательствам, результатом которых рано или поздно становится нахождение какого-то компромисса.

По крайней мере, стоит на зто надеяться, как стоит надеяться на относительное затишье до появления новой противоречивой технологии. Резюме Криптография представляет собой инструмент, используемый для обеспечения конфиденциальности информации, проверки ее целостности и аутентичности. Все современные криптографические системы основаны на принципе Керкгофа, гласящем, что алгоритмы должны быть доступны всем желающим, а ключи— храниться в тайне. Многие алгоритмы при шифровании текста выполняют сложные преобразования, включающие в себя замены и перестановки. Тем не менее, если удастся реализовать на практике принципы квантовой криптографии, то с помошью одноразовых блокнотов можно будет создать действительно надежные криптосистемы.

Все криптографические алгоритмы можно разделить на два типа: с симметричными ключами и с открытыми ключами. Алгоритмы с симметричными ключами при шифрации искажают значения битов в последовательности итераций, параметризованных ключом. Наиболее популярные алгоритмы этого типа— тройной РЕЯ и К1)абае! (АЕЯ). Алгоритмы с симметричным ключом могут работать в режиме электронного шифроблокнота, сцепления блоков шифра, потокового шифра и др. Алгоритмы с открытыми ключами отличаются тем, что для шифрования и дешяфрации используются разные ключи, причем ключ дешифрации невозможно вычислить по ключу шифрования. Эти свойства позволяют делать ключ открытым.

Чаще всего применяется алгоритм КБА, основанный на сложности разложения больших чисел на простые сомножители. Официальные, коммерческие и другие документы необходимо подписывать. Сугцесгвуют различные методы генерации цифровых подписей, основанные на алгоритмах как с симметричными, так и с открытыми ключами. Обычно при по- моши алгоритмов типа МР5 или 5НА-1 вычисляется хэш-функция сообщения, которое необходимо подписать, и подпись ставится не на само сообщение, а на значение хэш-функции. Управление открытыми ключами можно реализовать при помощи сертификатов, представляющих собой документы, связывающие между собой открытые ключи и обладающих ими принципалов.

Сертификаты подписываются надежной организацией или кем-либо, способным предьявить цепочку сертификатов, ведуших в итоге к этой надежной организации. Начальное звено этой цепочки (центральное управление) должно быть известно заранее, для этого в браузеры вшиваются номера многих сертификатов центральных управлений. Вопросы 935 Эти криптографические методы позволяют защитить сетевой график На се. тевом уровне для этого работает система 1Рзес, занимающаяся шифрацией пакетов, передающихся между хостами. Бранлмаузры могут фильтровать как входящий, так и исходящий трафик, анализируя используемые протоколы и порты.

Виртуальные частные сети могут стимулировать повышение степени защиты информации в старых сетях, построенных на основе выделенных линий, Наконец, в беспроводных сетях требуется довольно серьезная защита информации, и этого не может обеспечить 1ЧЕР 802.11. Остается надеяться на улучшение ситуации с появлением 802.111. При установлении сеанса связи между двумя сторонами они должны идентифицировать себя н, возможно, определить общий ключ сеанса.

Для этого существуют различные протоколы аутентификации, среди которых есть те, которые подразумевают наличие третьей, надежной стороны, а также протоколы Диффи — Хеллмана, «Керберос» и протоколы с использованием открыл ых ключей. Защита информации в электронной почте может быть достигнута применением различных комбинаций тех методов, которые мы изучили в этой главе. РСР, например, сжимает сообщение, а потом шифрует его с помощью 1ОЕА. Ключ 1РЕА шифруется при помощи открытого ключа получателя. Кроме того, вычисляется хзш-функпия сообщения. Проверка целостности может быть выполнена за счет того, что на хэш перед отправкой ставится подпись. Безопасность во Всемирной паутине — зто тоже важная проблема, которая начинается с оезопасного именования ресурсов.

1)1ч8зес позволяет предотвращать обманы Р1х18-серверов, а также создавать самозаверяющиеся имена. Большинство сайтов, посвященных электронной коммерции, для установления надежных аутептифпцированных сеансов между клиентом и сервером используют 881. Для борьбы с возможными проблемами, связанными с переносимыми программами, разработаны разные методы, среди которых помещение загружаемого кода в изолированную среду («песочниггу») и подписание кодов. В Интернете возникает множество вопросов, в которых технологические проблемы переплетаются с государственной политикой. Мы рассмотрели лишь некоторые нз них: конфиденциальность, свободу слова и авторские права.

Вопросы 1. Расшифруйте следующее сообщение, составленное с помощью моноалфавитного шифра. Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэррола. ХГЬ 'хгЬй 1га еивй 'хйо ргу1оя яггх 1и Мгуд иг Ьгпа ХГШся иг я1иопп гьх вггоя гьх яьгугьс ргд иг егппгссв гьх дгься гпх рта 'птй пПг Ся шгугпс Гип гпх ртиХГШ огсз Гг!Ь рспся поп рггп г з'сх 'хпз иаягюя епгих пбгиШ ри 1г1и иоп епгп гип пиво иг ап гы иох иг пыгИ гпх гуу иг оя г1Ь ггп Ьи ГЬ1па пгСх гтй ег1попхщ 'хпиа 'хтгпдох ГСЬ Ьоег гщ ХГЙ 2. Взломайте следующий колоночный перестановочный шифр.

Открытый текст взят из популярной книги о компьютерах, поэтому слово «сошригег» может 936 Глава 8. Безопасность в сетях встретиться с большой вероятностью. Открытый текст состоит из одних букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства чтения аапап сч1ге гигпп Ь1ьве аеерь утизт псеат пряеу 11сро догсь сгзос ппг1~ !г1ьа оогра рз1«Ь Ьрз1т 1Ьо1г огрех 3 Подберите 77-разрядный одноразовый блокнот, с помощью которого из шифра, показанного на рис. 8.3, можно получить текст «1)опа1д ПисЬ .

4, При использовании квантовой криптографии требуется наличие фотонной пушки, способной при необходимости испускать олиночный фотон, соответствующий одному биту. Подсчитайте, сколько фотонов переносит 1 бит по 100-гигабитной оптоволоконной линии связи. Длина фотона предполагается равной длине волны, то есть 1 мкм (для нужд данной задачи). Скорость света в оптоволокне равна 20 см/нс.

5. Если злоумышленнику удастся перехватить и регенерировать фотоны при использовании квантовой криптографии, некоторые значения будут приняты неверно, а значит, появятся ошибки и в одноразовом блокноте, принимаемом Бобом. Какая (в среднем) часть блокнота, принятого Бобом, будет содержать ошибки? 6. Фундаментальный принцип криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что избыточность позволяет злоумышленнику понять, правильно ли он угадал секретный ключ. Рассмотрите два типа избыточности. В первом типе изначальные п бит открытого текста содержат известную последовательность.

Во втором результирующие п бит сообщения содержат хэш. Эквивалентны ли зти типы избыточности с точки зрения безопасности? Ответ поясните. 7. На рис. 8.5 5-блоки и Р-блоки сменяют друг друга. Сделано ли зто из эстетических соображений, или такая организация шифратора дает более надежный код, чем в случае, когда сначала идут все Р-блоки, а затем все Я-блоки? 8.

Разработайте атаку шифра ПЕ5, основываясь на информации, что открытый текст состоит исключительно из прописных АЗСП-символов, пробелов, запятых, двоеточий, символов «точка с запятой», «перевод строкиь и «возврат каретким О битах четности, содержашихся в открытом тексте, ничего не известно. 9. В тексте было подсчитано, что машине для взлома шифра, снабженной миллиардом процессоров, способных обрабатывать 1 ключ за 1 пс, поналобится всего лишь 10гр лет для взлома 128-битной версии АЕ5.

Характеристики

Тип файла
DJVU-файл
Размер
10,09 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6392
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее