Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Какие факторы позволяют спецслужбам идентифицировать компьютерных злоумышленников?

Вступ

Література

Лекція 3. Ідентифікація зловмисників в інформаційно-телекомунікаційних системах

Висновки

 

Контрольні питання

1. Поясніть блочне шифрування в режимі простої заміни.

2. Поясніть блочне шифрування в режимі зчеплення блоків

3. Поясніть блочне шифрування в режимі зворотного зв'язку з шифртекстом.

4. Як може застосуватися блокове шифрування у протоколі аутентифікації?

5. Поясніть алгоритм блокового шифрування DES.

6. Поясніть алгоритм блокового шифрування потрійний DES.

7. Поясніть алгоритм блокового шифрування IDEA.

 

 

Задачі

Задача 4.1. Опишите процесс дешифрования в режиме обратной связи по шифртексту.

 

Задача 4.2. Рассмотрим блочный шифр, используемый в режиме сцепления блоков. Предположим, что в процессе передачи -й блок шифртекста оказался испорчен. На какое число блоков открытого текста это повлияет? Ответьте на тот же вопрос для режима обратной связи с шифртекстом.

 

Задача 4.3. Можно ли в системе IDEA, сохранив общую схему и элементарные операции, увеличить длину рабочих блоков? (Длина таких блоков в IDEA составляет 16 битов.) Какая проблема при этом возникает?

 

Навчальні питання

1. Ілюзія невразливості зловмисника

2. Анонімність в Інтернеті

3. Законопроект про систему автоматизованого перехоплення телекомунікацій в Україні

 

  1. Иван Скляров. На чем прокалываются хакеры. Журнал "Хакер", март 2004.
  2. Степан Ильин. Доверяй, но проверяй. Журнал "Хакер", март 2004.

 

Рассмотрим некоторые психологические аспекты поведения злоумышленника, которые раскрываются из неформальной среды компьютерных специалистов [1, 2], и особенности обеспечения анонимности в Интернете.

Сегодня в информационных сообщениях с некоторой периодичностью объявляется об успешном задержании спецслужбами очередного компьютерного злоумышленника. Причем чаще всего речь идет не о начинающих и неквалифицированных злоумышленниках, а о грамотных и, если можно так сказать, профессиональных хакерах, уделявших собственной безопасности много внимания.

<== предыдущая лекция | следующая лекция ==>
Генерация ключей | Ілюзія невразливості зловмисника
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 299; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.