КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Управление доступом
Целостность Аутентификация В ISO 7498-2 определена аутентификация источника данных и аутентификация однорангового объекта-партнера по взаимодействию (peer-entity). Аутентификация источника данных есть "подтверждение того, что источником принятых данных является указанный в них источник". Аутентификация однорангового объекта есть "подтверждение того, что взаимодействующий объект, участвующий в ассоциации, является тем, за кого себя выдает". Эти два вида аутентификации стандарт ISO 7498-2 увязывает с двумя видами взаимодействия - с установлением соединения и без него. Строго говоря, современная практика не в полной мере подтверждает такую увязку. Аутентификация есть синтетическое понятие, которое целесообразно относить к полной цепи взаимодействия между объектами наивысшего уровня управления с обеспечением целостности и имитостойкости потока данных между ними. Понятие аутентификации взаимодействия не эквивалентно набору действий по аутентификации объектов N-го уровня для некоторого набора уровней. По определению ISO 7498-2 целостность также определяется для протоколов без установления соединения и с установлением соединения и обеспечивает, по существу, имитостойкость, т.е. детектирование "любых модификаций, вставок, удалений или повторной передачи любых данных в последовательности (пакетов)". В настоящее время целостность (имитостойкость) и аутентификация практически слились воедино и обеспечиваются на всех уровнях управления теми или иными методами электронной подписи на алгоритмах подписи с открытым ключом или хэширования и использованием симметричного ключа. Управление доступом, согласно ISO 7498-2, есть "защита от неавторизованного использования ресурса, включая защиту от использования ресурса неавторизованным способом". Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.
Криптоанализ – действие злоумышленника, попытка расшифровки информации или атака на криптосистему. Угрозы:
Виды атак:
Требования к устойчивости криптосистем:
3. Сложность алгоритма как функция размерности входных данных (символ «O»). Алгоритмы полиномиальной и экспоненциальной сложности.
Вычислительная сложность алгоритма — это функция, определяющая зависимость объёма работы, выполняемой некоторым алгоритмом, от размера входных данных. Несмотря на то, что функция временной сложности алгоритма в некоторых случаях может быть определена точно, в большинстве случаев искать точное её значение бессмысленно. Дело в том, что во-первых, точное значение временной сложности зависит от определения элементарных операций (например, сложность можно измерять в количестве арифметических операций, битовых операций или операций на машине Тьюринга), а во-вторых, при увеличении размера входных данных вклад постоянных множителей и слагаемых низших порядков, фигурирующих в выражении для точного времени работы, становится крайне незначительным. Рассмотрение входных данных большого размера и оценка порядка роста времени работы алгоритма приводят к понятию асимптотической сложности алгоритма. При этом алгоритм с меньшей асимптотической сложностью является более эффективным для всех входных данных, за исключением лишь, возможно, данных малого размера. Для записи асимптотической сложности алгоритмов используются асимптотические обозначения, в частности: - ограничена сверху функцией (с точностью до постоянного множителя) асимптотически. Математически это записывается, как: или , что означает: существуют такие C и n0, что сложность алгоритма для входных данных размера большего, чем n0 будет всегда меньше, чем некая функция g(n) от размера входных данных умноженная на множитель С. Соответственно, если сложность алгоритма определяется, как O(g(n)) и g(n) – полиномиальная функция, то говорят, что алгоритм обладает полиномиальной сложностью, если же g(n) – экспоненциальная функция, то алгоритм обладает экспоненциальной сложностью.
Дата добавления: 2015-04-24; Просмотров: 367; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |