simple bootstrap web maker software download

ИСТОРИЯ и НОВОСТИ. 

Стойкость криптосистем. 2.

      Криптосистемы могут предоставлять следующие сервисы:
•Конфиденциальность. Информация приводится в форму, нечитаемую для всех, кроме уполномоченных людей (или систем).
•Целостность. Данные не могут быть несанкционированно изменены в процессе их создания, передачи или хранения.
•Аутентификация. Проверка личности пользователя или системы, создавшей информацию.
•Авторизация. После идентификации человек вводит ключ или пароль, который позволяет получить доступ к определенному ресурсу.
•Неотказуемость (nonrepudiation). Обеспечивает невозможность отрицания отправителем факта отправки.

В качестве примера, иллюстрирующего работу этих сервисов, представим, что ваш начальник отправляет вам сообщение об увеличении вашей зарплаты вдвое. Сообщение зашифровано, поэтому вы можете быть уверены, что оно исходит от вашего начальника (аутентичность), что никто не изменил сообщение до момента его получения вашим компьютером (целостность), что никто не смог прочитать его в процессе передачи по сети (конфиденциальность), и что ваш начальник не сможет позднее сказать, что не отправлял вам это сообщение (неотказуемость).

Различные типы сообщений и транзакций в различной степени нуждаются в некоторых (или во всех) этих сервисах, обеспечиваемых криптографией. Военные и разведывательные агентства больше всего беспокоятся о сохранении своей информации в тайне, поэтому они выбирают механизмы шифрования, обеспечивающие высокий уровень секретности. Финансовые организации также заботятся о конфиденциальности, но еще важнее для них вопросы целостности данных при их передаче, поэтому выбираемые ими механизмы шифрования немного отличаются от механизмов шифрования, выбираемых военными. При передаче финансового сообщения, даже если в нем будет изменен всего один символ, это может привести к очень серьезным последствиям. Юридические фирмы в большей степени заботятся об аутентичности получаемых сообщений. Если полученная информация должна быть представлена в суде, ее аутентичность не должна вызывать никаких сомнений. Поэтому используемые этими фирмами методы шифрования должны обеспечивать аутентичность, подтверждающую личность отправителя информации.
•Управление доступом. Ограничение и контроль попыток доступа субъектов к объектам.
•Алгоритм. Набор математических правил, используемых для зашифрования и расшифрования.
•Шифр. Другое название алгоритма.
•Криптография. Наука секретного письма, которая позволяет сохранять и передавать данные в форме, доступной только уполномоченным лицам.
•Криптосистема. Аппаратная или программная реализация криптографии, которая преобразует исходное сообщение в шифротекст, либо шифротекст обратно в открытый текст.
•Криптоанализ. Практическая работа по взлому криптосистем.
•Криптология. Изучение криптографии и криптоанализа.
•Аутентификация источника данных (data origin authentication). Проверка источника сообщения (аутентификация системы).
•Зашифрование (encipher). Действие по преобразованию исходных данных в нечитаемый формат.
•Аутентификация отправителя (entity authentication). Проверка личности отправителя сообщения.
•Расшифрование (decipher). Действие по преобразованию шифротекста обратно в читаемую форму.
Ключ. Секретная последовательность битов и инструкций, которые управляют выполнением действий при зашифровании и расшифровании.
•Кластеризация ключей (key clustering). Случай, когда с помощью двух различных ключей̆ генерируется одинаковый шифротекст из одинакового открытого текста.
•Ключевое пространство (keyspace). Диапазон возможных значений, используемый при создании ключа.
•Открытый текст (plaintext). Данные в читаемом формате, также называемые простым текстом (cleartext).
•Квитанция (receipt). Подтверждение получения сообщения.
•Фактор трудозатрат (work factor). Предполагаемое время, усилия и ресурсы, необходимые для взлома криптосистемы. 

Расскажите, пожалуйста о нас!