Автор работы: Пользователь скрыл имя, 22 Февраля 2012 в 22:46, контрольная работа
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну.
1. Введение
2. Криптография и шифрование
2.1 Что такое шифрование
2.2 Основные понятия и определения криптографии
2.3 Симметричные и асимметричные криптосистемы
2.4 Основные современные методы шифрования
3. Алгоритмы шифрования
3.1 Алгоритмы замены(подстановки)
3.2 Алгоритмы перестановки
3.3 Алгоритмы гаммирования
3.4 Алгоритмы основанные на сложных математических
преобразованиях
3.5 Комбинированные методы шифрования
3.5.1 Криптографический стандарт DES
3.5.2 ГОСТ 28147-89
3.6 Выводы
4. Программные шифраторы
4.1 PGP 6.5.3
4.2 BestCrypt 6.04
4.3 Плюсы и минусы программных шифраторов
5. Аппаратные шифраторы
5.1 Что такое аппаратный шифратор
5.2 Структура шифраторов
5.3 Шифропроцессор
5.4 Быстродействие
5.5 Шифраторы для защиты сетей
5.6 Загрузка ключей шифрования
5.7 Как программы используют шифратор
5.8 Аппаратный шифратор «М-506»
5.9 Проблемы применения аппаратных шифраторов
6. Совет и рекомендации
7. Заключение
Литература
Плата со всеми
Шифратор, выполняющий контроль входа
на ПК и проверяющий целостность операционной
системы, называется также «электронным
замком». Ясно, что аналогия неполная –
обычные замки существенно уступают этим
интеллектуальным устройствам. Понятно,
что последним не обойтись без программного
обеспечения – необходима утилита, с помощью
которой формируются ключи для пользователей
и ведется их список для распознавания
«свой/чужой». Кроме того, требуется приложение
для выбора важных файлов и расчета их
контрольных сумм. Эти программы обычно
доступны только администратору по безопасности,
который должен предварительно настроить
все УКЗД для пользователей, а в случае
возникновения проблем разбираться в
их причинах.
Вообще, поставив на свой компьютер УКЗД
, вы будете приятно удивлены уже при следующей
загрузке : устройство проявится через
несколько секунд после включения, как
минимум сообщив о себе и попросив ключи.
Шифратор всегда перехватывает управление
при загрузке ПК (когда BIOS компьютера поочередно
опрашивает все вставленное в него «железо»),
после чего не так-то легко получить его
обратно. УКЗД позволит продолжить загрузку
только после всех своих проверок. Кстати,
если ПК по какой-либо причине не отдаст
управление шифратору, тот, немного подождав,
все равно его заблокирует. И это также
прибавит работы администратору по безопасности.
5.2
Структура шифраторов
Рассмотрим теперь, из чего должно состоять
УКЗД, чтобы выполнять эти непростые функции
:
1. Блок управления –
основной модуль шифратора, который «заведует»
работой всех остальных. Обычно реализуется
на базе микроконтроллера, сейчас их предлагается
немало и можно выбрать подходящий. Главное
– быстродействие и достаточное количество
внутренних ресурсов, а также внешних
портов для подключения всех необходимых
модулей.
2. Контроллер системной
шины ПК( например, РCI). Через него осуществляется
основной обмен данными между УКЗД и компьютером.
3. Энергонезависимое
запоминающее устройство(ЗУ) – обычно
на базе микросхем флэш-памяти. Оно должно
быть достаточно емким (несколько мегабайт)
и допускать большое число циклов записи.
Здесь размещается программное обеспечение
микроконтроллера, которое выполняется
при инициализации устройства( т.е. когда
шифратор перехватывает управление при
загрузке компьютера).
4. Память журнала. Тоже
представляет собой энергонезависимое
ЗУ; это действительно еще одна флэш-микросхема:
во избежание возможных коллизий память
для программ и для журнала не должны объединяться.
5. Шифропроцессор (или
несколько) – это специализированная
микросхема или микросхема программируемой
логики РLD – Рrogrammable Logic Device. Собственно,
он и шифрует данные. Подробнее об этом
немного позже.
6. Генератор случайных
чисел. Обычно представляет собой некое
устройство, дающее статически случайный
шум. Это может быть шумовой диод. А перед
использованием по специальным правилам
белый шум преобразуется в цифровую форму.
7. Блок ввода ключевой
информации. Обеспечивает защищенный
прием ключей с ключевого носителя, через
него также вводится информация о пользователе
для решения вопроса «свой/чужой».
8. Блок коммутаторов. Помимо
перечисленных выше основных функций,
УКЗД может по велению администратора
безопасности отключать возможность работы
со внешними устройствами: дисководами,
CD-ROM, параллельными и последовательными
портами, шиной USB и т.д. Если пользователь
работает с настолько важной информацией,
что ее нельзя ни печатать, ни копировать,
УКЗД при входе на компьютер заблокирует
все внешние устройства, включая даже
сетевую карту.
5.3
Шифропроцессор
Шифрование в УКЗД должно выполняться
так, чтобы посторонним невозможно было
узнать ключи и каким-либо образом повлиять
на реализуемые алгоритмы. Иногда бывает
полезно засекретить и правила преобразования
ключей. Поэтому шифропроцессор логически
состоит из нескольких структурных единиц
:
1. Вычислитель –
набор регистров , сумматоров, блоков подстановки
и т.п., связанных между собой шинами передачи
данных. Собственно, он и выполняет криптографические
действия, причем должен делать это максимально
быстро. На вход вычислитель получает
открытые данные, которые следует зашифровать,
и ключ шифрования, который, как известно,
является случайным числом. А шифрование
– это сложное математическое преобразование,
поэтому его результат тоже очень похож
на выбор случайных величин (попробуйте
сжать зашифрованный файл каким-нибудь
архиватором – при использовании серьезного
алгоритма защиты это будет невозможно).
2. Блок управления.
На самом деле это аппаратно реализованная
программа, управляющая вычислителем.
Если по какой-нибудь причине программа
измениться, его работа начнет давать
сбой. Это чревато, например, появлением
данных в открытом виде вместо зашифрованного
(хотя это крайний случай; более вероятно
получение такой шифровки, которую ни
вы сами, ни кто-либо еще уже не расшифрует
никогда). Поэтому программа должна не
только надежно храниться и устойчиво
функционировать, но и регулярно проверять
сама себя. Кстати, внешний блок управления(описанный
выше) тоже периодически посылает ей контрольные
задачи. На практике для большей уверенности
ставят два шифропроцессора. Которые постоянно
сравнивают свои результаты (если они
не совпадают, шифрование придется повторить).
Все это требуется для обеспечения неизменности
алгоритма шифрования.
3. Буфер ввода-вывода необходим
для повышения производительности устройства:
пока шифруется первый блок данных, загружается
следующий и т.д. То же самое происходит
и на выходе. Такая конвейерная передача
данных серьезно увеличивает скорость
шифрования.
5.4
Быстродействие
Кстати, о скорости. Разумеется любому
пользователю ПК желательно, чтобы присутствие
в его компьютере УКЗД не отражалось на
удобстве работы( конечно, если человек
выполняет только разрешенные действия).
Но, естественно шифрование данных отнимает
некоторое время, причем раньше приходилось
просто ждать, когда закончится шифрование,
например, локального диска. В Windows позволялось
заняться чем-то параллельно, но еще несколько
лет назад шифраторы отвлекали на себя
значительные ресурсы процессора, поэтому
одновременно без заметного торможения
можно было только раскладывать пасьянс.
Современные УКЗД шифруют данные без помощи
центрального процессора ПК. В шифратор
лишь передается команда, а затем он сам
извлекает данные из ОЗУ компьютера, шифрует
их и кладет в указанное место. Процессор
же при этом вполне может выполнять другие
задачи. Исследования современных УКЗД
показывают, что во время их работы производительность
ПК практически не снижается.
Возможно применение и нескольких УКЗД
на одном компьютере, например на криптографическом
маршрутизаторе: один шифрует отправляемую
в Интернет информацию, второй принимаемую.
Производительность такой системы не
вносит задержек в работу локальной сети
Fast Ethernet (100 Мбит/с).
Потоковая скорость обработки данных
– это один из основных параметров, по
которым оценивают аппаратные шифраторы.
Она изменяется в мегабайтах в секунду
и зависит прежде всего от сложности алгоритма
шифрования. Проще всего оценить ее по
формуле:
V = F x K / n,
где F - тактовая частота,
K – размер стандартного блока шифрования,
n - число тактов, требующееся на преобразование
стандартного блока.
Например, отечественный алгоритм ГОСТ
28147-89 имеет быстродействие 32 такта на
8-байтовый блок, а значит, теоретически
скорость шифрования должна стремиться
к 25 Мбайт/с при тактовой частоте 100 Мгц.
Однако скорости аппаратной реализации
этого алгоритма - 8-9 Мбайт/с. Ограничения
являются чисто технологическими: отсутствие
необходимого уровня разработок или элементной
базы. Хотелось бы отметить, что программная
реализация криптоГОСТа на ПК при тактовой
частоте процессора 1 Ггц достигает 12-16
Мбайт/с. Хотя в этом случае аппаратная
скорость шифрования теоретически могла
бы быть около 250 Мбайт/с.
5.5
Шифраторы для защиты сетей
Для защиты передаваемой в Сеть информации
можно использовать как обычный шифратор,
так и проходной (ПШ), который , помимо всего
вышеперечисленного, является также полноценным
сетевым адаптером Ethernet (т.е. шифратор
и сетевой адаптер выполнены в качестве
одной РCI-платы). Его достоинства в том,
что он полностью контролирует весь обмен
данными в по сети , а обойти его (как изнутри,
так и снаружи) просто невозможно.
ПШ являются достаточно сложными устройствами,
так как они вместо центрального процессора
компьютера вынуждены выполнять дополнительные
функции по обработке информации. Обычно
в ПШ ставят два шифропроцессора: один
из них отвечает за шифрование отправляемых
данных, а другой расшифровывает принимаемые.
Такое устройство может хранить в себе
несколько сотен ключей, чтобы каждый
блок информации был зашифрован на своем,
отличном от других. Это делает все ключи
абсолютно недоступными злоумышленникам,
но несколько затрудняет процесс управления
ими.
Технические трудности в течение определенного
времени не позволяли разрабатывать надежные
и быстродействующие ПШ. Однако с появлением
на рынке дорогих, но очень качественных
микросхем РLD решились многие проблемы
создания сложных многофункциональных
устройств, что стимулировало выпуск первых
отечественных проходных шифраторов.
Кстати, ПШ допускает и другое применение:
он может стоять в разрыве между жестким
диском компьютера и его контроллером.
В этом случае все, что пишется на HDD, будет
автоматически шифроваться.
Разработчики аппаратных шифраторов и
программного обеспечения для них, полагают,
что уже скоро будут созданы УКЗД, осуществляющие
управление не только работой дисководов,
CD-ROM и портов ввода-вывода, но и всеми ресурсами
ПК, т.е. компьютеру останется только передавать
данные между процессором и оперативной
памятью и обрабатывать их, все остальное
сделает само УКЗД. Ясно, что абсолютному
большинству пользователей это не потребуется.
Но там, где ведется работа с важными и
конфиденциальными документами, информация
должна быть серьезна защищена.
5.6
Загрузка ключей шифрования
Есть еще одна особенность, касающаяся
безопасности: чтобы у злоумышленника
не было совсем никаких шансов, необходимо
ключи загружать в шифратор, минуя оперативную
память компьютера, где их теоретически
можно перехватить и даже подменить. Для
этого УКЗД дополнительно содержит порты
ввода-вывода, например COM или USB, к которым
напрямую подключаются разные устройства
чтения ключевых носителей. Это могут
быть любые смарт-карты, специальные USB-ключи
или электронные таблетки Touch Memory (их очень
часто используют, например, для домофонов).
Помимо прямого ввода ключей в УКЗД, многие
из таких носителей обеспечивают и их
надежное хранение – даже украв USB-ключ,
без специального кода доступа к его содержимому
не подобраться.
5.7
Как программы используют шифратор
Установленный на компьютер шифратор
может использоваться сразу несколькими
программами, например программой прозрачного
шифрования, «прогоняющей» данные сквозь
шифратор, и программой электронной подписи,
использующей для вычисления подписи
получаемые от шифратора случайные числа.
Для того чтобы не возникало коллизий
при одновременном обращении к шифратору
разных программ (представим, что одна
из них шифрует логический диск, а вторая
на другом ключе расшифровывает файл:
если не управлять очередью выполнения
шифратором их требований, получится абракадабра
), ставят специальное программное обеспечение
управления ими( рис № ). Такое ПО выдает
команды через драйвер шифратора и передает
последнему данные, следя за тем , чтобы
потоки информации от разных источников
не пересекались, а также за тем, чтобы
в шифраторе всегда находились нужные
ключи. Таким образом УКЗД выполняет два
принципиально разных вида команд:
· перед загрузкой операционной системы
— команды, зашитые в память шифратора.
Они осуществляют все необходимые проверки
и устанавливают требуемый уровень безопасности
— допустим, отключают внешние устройства.
· после загрузки, например, Windows — команды,
поступающие через модуль управления
шифраторами: шифровать данные, перезагружать
ключи, вычислять случайные числа и т.д.
Такое разделение необходимо из соображений
безопасности — после выполнения команд
первого блока, которые нельзя обойти,
злоумышленник уже не сможет сделать что-либо
запрещенное.
Еще одно назначение ПО управления шифраторами
— обеспечить возможность замены одного
шифратора на другой (скажем на более «продвинутый»
или быстрый), не меняя программного обеспечения.
Это происходит аналогично, например,
смене сетевой карты: шифратор поставляется
вместе с драйвером, который позволяет
программам выполнять стандартный набор
функций. Те же программы шифрования и
не заметят такой подмены, но будут работать
в несколько раз быстрее.
Таким же образом можно заменить аппаратный
шифратор на программный. Для этого программный
шифратор выполняют обычно в виде драйвера,
предоставляющего тот же набор функций.
Впрочем такое ПО нужно не всем шифраторам
— в частности, ПШ , стоящий по дороге к
HDD, достаточно настроить один раз, после
чего о нем можно просто забыть.
5.8
Аппаратный шифратор «М-506»
Рассмотрим в качестве примера один из
отечественных аппаратных шифраторов
производства ЗАО НИП «Информзащита»
СКЗИ(Система криптографической защиты
информации) М-506.
М-506 представляет собой программно-аппаратный
комплекс криптографической защиты информации,
реализующий алгоритм шифрования данных
по ГОСТ 28147-89. В этом комплексном средстве
защиты информации возможности аппаратного
шифратора дополнены широким спектром
других функций информационной безопасности
СКЗИ М-506 состоит из следующих компонентов
· сервер безопасности. Установленный
на выделенном компьютере или контроллере
домена, он собирает и обрабатывает информацию
о состоянии всех защищаемых рабочих станций
и хранит данные о настройках всей системы
защиты;
Для легального пользователя, которому предоставлено право работать с зашифрованным сетевым ресурсом, данный ресурс предстает в своем обычном, незашифрованном виде («прозрачный» режим криптографического преобразования). Но это не значит, что конфиденциальная информация передается по сети в открытом виде: сетевой трафик шифруется, а расшифровывание происходит только на рабочей станции пользователя.
5.9
Проблемы применения
Что же мешает широкому применению аппаратных
шифраторов — или, выражаясь точнее, обусловливает
их меньшую распространенность по сравнению
с криптографическим ПО?
Прежде всего цена — в любом случае стоимость
аппаратного шифратора будет выше, чем
чисто программного решения. Но для организаций,
всерьез заботящихся об информационной
безопасности, использование аппаратных
шифраторов в силу перечисленных выше
причин безусловно желательно — во всяком
случае, для защиты наиболее важных ресурсов.
Производители аппаратных криптографических
средств постоянно дополняют свои продукты
новыми возможностями, и по соотношению
цена/качество (если понимать под последним
прежде всего функциональность) аппаратные
шифраторы выглядят более предпочтительно,
если их сравнивать с соответствующим
ПО.
Зачастую на выбор шифрующего средства
(программного или аппаратного) влияет
и чисто психологический эффект. Кажется,
гораздо проще переписать из Интернета
одну из бесплатных или условно-бесплатных
программ шифрования и активно ее использовать,
в том числе для защиты информационного
обмена со сторонними организациями, в
то время как закупка аппаратного шифратора
представляется началом долгого процесса
получения всевозможных лицензий, сбора
согласующих виз и т. п. Иными словами,
на первый план выходят даже не денежные
соображения, а попытки сэкономить время
и облегчить себе жизнь.
Замечу, однако, что в нормативных актах,
регулирующих практику применения криптографических
(шифровальных) средств, не проводится
различий между программными и аппаратными
средствами: оформлять использование
криптосредств надо в любом случае. Другое
дело, что документы эти могут быть разными
— или лицензия ФАПСИ (ФАПСИ - Федеральное
агентство правительственной связи и
информации) . Ведомство РФ, в числе прочего
занимающееся разработкой криптографических
алгоритмов и отвечающее за сертификацию
СКЗИ (Средства криптографической защиты
информации) в части криптографических
функций на использование криптосредств,
или договор с организацией, имеющей необходимую
лицензию ФАПСИ на предоставление услуг
по криптографической защите конфиденциальной
информации. Поэтому переход к применению
аппаратных шифраторов можно совместить
с оформлением упомянутых выше документов.
6. Советы и рекомендации
Рассмотрев в двух предыдущих
главах программные и аппаратные
шифраторы, сравнив их достоинства и недостатки,
каждый скорее всего задастся вопросом:
«Что же все таки лучше, программная реализация
или аппаратная?». С одной стороны надежность,
быстродействие но высокая цена, а с другой
доступность, простота в настройке и управлении,
но значительно меньшая защищенность
от взлома.
К решению этого вопроса нужно, прежде
всего, подходить, исходя из тех функции,
которые шифратор будет выполнять. Если
вам нужно защитить какие-то файлы от родственников
или коллег по работе, файлы, которые не
представляют материальной ценности и
которые вряд ли заинтересуют профессионального
взломщика (например, личная переписка,
дневник и т.п.), то приобретение программного
шифратора , как с материальной точки зрения
, так и с точки зрения необходимого уровня
защищенности, является наиболее выигрышным
для вас.
Что можно порекомендовать тем, кто решил
установить программный шифратор?
Во-первых пользоваться надо только проверенными
программами, которые успешно применяются
несколько лет и зарекомендовали себя
как надежные средства, хорошо противостоящие
взлому, и которые, естественно, написаны
без ошибок.
Во-вторых , как показала практика, не следует
приобретать версии программ, оканчивающиеся
на «0»(2.0,3.0,4.0 и т.д.), т.к. именно в них чаще
всего встречаются т.н. «дыры», которые
может обнаружить кто-либо и использовать
в собственных целях, и именно в этих версиях
чаще встречаются ошибки, ведущие не только
к ухудшению работы программ, но и, иногда
, вообще к их неправильной работе(может,
например, случиться так, что зашифровав
какой-либо файл вы потом расшифруете
с ошибками или вообще не расшифруете).
Это объясняется тем, что , смена версии
программы с 2.2 или 2.6 на 3.0 подразумевает
по собой значительные изменения, выражающиеся
в добавлении новых или расширении старых
функций; а т.к. их вряд ли кто-то тщательно
проверял на возможность отказа или взлома
( самую тщательную проверку, как правило,
устраивают именно пользователи, подкладывая
программе какую-нибудь «свинью», дабы
убедиться в надежности программы),то
жертвой такой халатности производителя
можете стать вы.
В-третьих нужно бдительно охранять собственные,
секретные, ключи, чтобы они не стали достоянием
общественности, а то от такой защиты информации
будет мало толка.
Если же вы владеете или работаете со строго
секретной или конфиденциальной информацией
(например, с информацией , являющейся
коммерческой тайной), то приобретение
аппаратного шифратора — это для вас.
Рекомендовать можно следующее:
Прежде всего — готовности довести эту
покупку до конца, ведь ответственным
за информационную безопасность следует
помнить, что именно они окажутся крайними
в случае утечки конфиденциальной информации
или ее разглашения, а ущерб, который наносят
компаниям реализованные угрозы информационной
безопасности, как правило, многократно
превышает затраты на оснащение средствами
защиты, в том числе на закупку СКЗИ.
Очевидно и то обстоятельство, что приобретение
СКЗИ должно быть частью общей корпоративной
политики в отношении информационной
безопасности. Отсутствие продуманной
стратегии, хаотичность действий способны
превратить систему защиты информации
в сшитый из дорогих лоскутов тришкин
кафтан.
Наконец, следует понимать, что покупкой
аппаратных СКЗИ у пользователей (а также
администраторов) начинается в буквальном
смысле новая жизнь, где нет места лени
и беззаботности. Аппаратный шифратор
из эффективного средства защиты информации
может превратиться в не менее эффективное
средство ее гарантированного уничтожения:
скажем, потеря или сбой единственного
носителя с ключами означает, что вы лишились
зашифрованной информации навсегда.
Поэтому не надо скупиться на приобретение
более надежных по сравнению с дискетами
носителей криптографических ключей;
не стоит забывать, как важно делать копии
ключевых носителей и убирать их в безопасное
хранилище вместе с распечаткой пароля,
а сами пароли нужно менять регулярно,
используя многосимвольные комбинации
с неповторяющимся набором знаков.
Нельзя не заметить, что производители
и поставщики аппаратных шифраторов по-прежнему
ориентируются прежде всего на достаточно
состоятельных заказчиков — в большинстве
своем представителей государственных
структур, которые должны выполнять весьма
жесткие требования по защите информации
и потому охотно приобретают криптографическое
«железо». За бортом при такой постановке
вопроса остаются потребности гораздо
более многочисленных покупателей — компаний
среднего и малого бизнеса. Эти компании,
с одной стороны, дозрели до понимания
необходимости защиты информации (в том
числе применения криптографии), но с другой
— определенно не в состоянии расходовать
тысячи долларов на закупку аппаратных
СКЗИ.
Достойной альтернативой аппаратным
СКЗИ на этом новом сегменте рынка могли
бы стать аппаратные мини-шифраторы —
брелоки для шины USB. Подобные решения
уже появились в нашей стране, и как знать
— может быть когда-нибудь они вытеснят
с рынка ставших уже привычными «большие»
СКЗИ.
7.
Заключение
Криптография сегодня - это
важнейшая часть всех информационных
систем: от электронной почты до сотовой
связи, от доступа к сети Internet до электронной
наличности. Криптография обеспечивает
подотчетность, прозрачность, точность
и конфиденциальность. Она предотвращает
попытки мошенничества в электронной
коммерции и обеспечивает юридическую
силу финансовых транзакций. Криптография
помогает установить вашу личность, но
и обеспечивает вам анонимность. Она мешает
хулиганам испортить сервер и не позволяет
конкурентам залезть в ваши конфиденциальные
документы. А в будущем, по мере того как
коммерция и коммуникации будут все теснее
связываться с компьютерными сетями, криптография
станет жизненно важной. Но присутствующие
на рынке криптографические средства
не обеспечивают того уровня защиты, который
обещан в рекламе. Большинство продуктов
разрабатывается и применяется отнюдь
не в сотрудничестве с криптографами.
Этим занимаются инженеры, для которых
криптография - просто еще один компонент
программы. Но криптография - это не компонент.
Нельзя обеспечить безопасность системы,
«вставляя» криптографию после ее разработки.
На каждом этапе, от замысла до инсталляции,
необходимо осознавать, что и зачем вы
делаете.
Для того чтобы грамотно реализовать собственную
криптосистему, необходимо не только ознакомится
с ошибками других, и понять причины, по
которым они произошли, но и, возможно,
применять особые защитные приемы программирования
и специализированные средства разработки.
На обеспечение компьютерной безопасности
тратятся миллиарды долларов, причем большая
часть денег выбрасывается на негодные
продукты. К сожалению, коробка со слабым
криптографическим продуктом выглядит
так же, как коробка со стойким. Два криптопакета
для электронной почты могут иметь схожий
пользовательский интерфейс, но один обеспечит
безопасность, а второй допустит подслушивание.
Сравнение может указывать сходные черты
двух программ, но в безопасности одной
из них при этом зияют дыры, которых лишена
другая система. Опытный криптограф сможет
определить разницу между этими системами.
То же самое может сделать и злоумышленник.
На сегодняшний день компьютерная безопасность
- это карточный домик, который в любую
минуту может рассыпаться. Очень многие
слабые продукты до сих пор не были взломаны
только потому, что они мало используются.
Как только они приобретут широкое распространение,
они станут притягивать к себе преступников.
Пресса тут же придаст огласке эти атаки,
подорвав доверие публики к этим криптосистемам.
В конце концов, победу на рынке криптопродуктов
определит степень безопасности этих
продуктов.
Список литературы:
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005.
2. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2000.
3. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 1999
Информация о работе Методы криптографического преобразования данных