Студопедия

КАТЕГОРИИ:



Мы поможем в написании ваших работ!

Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мы поможем в написании ваших работ!

Современное применение криптографии. Цифровые сигнатуры





Профилактика суицидального поведения может решать различные задачи: контроль и ограничение доступа к различным средствам аутоагрессии, контроль факторов и групп риска, оказание медико-психологической помощи конкретной личности. Психологическая превенция суицида (предотвращение суицидального поведения) осуществляется преимущественно в форме обучения распознаванию суицидальных проявлений и оказанию своевременной помощи близким людям. Психологическую помощь человеку с уже сформированным суицидальным поведением принято называть кризисной интервенцией.

Суицидальное поведение

Ведущим методом в этом случае выступает кризисное консультирование, а его целью — удержание человека в живых.

Согласно результатам исследований Всесоюзного научно-методического суицидологического центра [26], покушения на самоубийство совершаются: - здоровыми людьми;

- лицами с пограничными нервно-психическими расстройствами;

- страдающими психическими заболеваниями.

Для первых двух групп прежде всего предназначена телефонная служба медико-психологической помощи — Телефон экстренной психологической помощи (Телефон доверия). Кризисное консультирование также осуществляется в условиях специализированных центров и кабинетов. Для страдающих психическими заболеваниями имеются суицидологические кабинеты при психоневрологических диспансерах и специализированные отделения психиатрических больниц.

Особенно актуальна психологическая помощь людям с острыми суицидальными реакциями, подавляющее большинство которых является практически здоровыми людьми. Суицидоопасные реакции проявляются на нескольких уровнях личностного функционирования.

В аффективной сфере это интенсивные отрицательные эмоции (тревога, одиночество, отчаяние, тоска, обида). В когнитивной области возникает неадаптивная концепция ситуации с пессимистической оценкой настоящего и будущего, с искаженным восприятием времени. Нарушения личностной идентификации затрагивают самооценку, снижают способность принимать решения, нарушают уверенность в переносимости аффективного напряжения.



Поведение часто бывает импульсивным, непродуктивным. Считается, что период острых суицидальных реакций в среднем длится около месяца.

Главная цель неотложной помощи — предотвратить дальнейшее развитие реакции и покушение на самоубийство [17,26]. Для этого человеку требуется помощь в овладении ситуацией, а также коррекция неадаптивных личностных установок, обусловливающих развитие кризисных состояний и суицидальных тенденций.

Мы должны исходить из того, что кризис — следствие не столько обстоятельств, сколько негативного отношения к ним. В большинстве случаев имеет место ситуация, когда семейные, профессиональные или социальные ценности обладают большей значимостью, чем собственная жизнь. Наблюдается стойкая фиксация на психотравмирующих событиях.

Шаги неотложной помощи — кризисной интервенции.

Решающее значение имеет первый ш а г— беседа (1,5—2 ч).

Первая важная задача — установление контакта и достижение доверия. Для этого необходимо убеждать клиента в эмоциональном принятии («Что бы я мог сделать для вас?»), поощрять открытое выражение мыслей и чувств с помощью сострадательной эмпатии, уменьшать напряжение через «выговаривание».

На данной стадии также необходимо провести оценку обстоятельств и степени угрозы суицида.

Угроза суицида «1» — у обратившегося были суицидальные мысли, но он не знает, как и когда он их осуществит («Я больше так не могу...»; «Лучше бы я умер...»).

Угроза суицида «2» — у обратившегося есть суицидальные мысли и план, но он говорит, что не собирается покончить жизнь немедленно («У меня уже есть таблетки снотворного, и если ничего не изменится к лучшему...»).

Угроза суицида «3» — обратившийся либо собирается тут же покончить с собой (нож или таблетки лежат рядом, если он звонит по телефону), либо в процессе разговора, либо сразу после него.

В последнем случае (если угроза реальна и решение принято) беседа может быть направлена на достижение решения об отсрочке его выполнения.

В первых двух случаях целесообразно и возможно реализовать второй ш а г— интеллектуальное овладение ситуацией. С помощью специальных вопросов и утверждений необходимо преодолеть чувство исключительности ситуации: «Такие ситуации встречаются нередко». Также с помощью включения актуальной ситуации в контекст жизненного пути следует снять ощущение ее внезапности и непреодолимости. Уменьшить остроту переживания можно с помощью подчеркивания, что есть время на обдумывание, или концентрации на предыдущих достижениях и успехах. На данном этапе беседы также используются такие приемы, как повторение содержания высказывания, отражение и разделение эмоций, вербализация суицидальных переживаний, поиск источников эмоций («Что именно вас так беспокоит?»).

Третий ш а г— заключение контракта — планирование действий, необходимых для преодоления критической ситуации и наиболее приемлемых для пациента. Например, при необратимых утратах возможен поиск лиц из ближайшего окружения, с которыми пациент смог бы сформировать новые значимые отношения.

На этом этапе важно препятствовать уходу пациента от сути кризиса и от поиска позитивных альтернатив (прием «фокусирования на ситуации»). Основные приемы: интерпретация (гипотезы о возможных способах разрешения ситуации); побуждение к планированию и оформление ясного конкретного плана; удержание паузы («одобряющее молчание») с целью стимулирования инициативы пациента и предоставления необходимого времени для проработки.

Четвертый шаг — активная психологическая поддержка и повышение уверенности в своих силах. Ведущие приемы на этом этапе: логическая аргументация, убеждение, рациональное внушение, актуализация личностных ресурсов. На завершающем этапе кризисной работы следует также обсудить то, каким образом преодоление данной психотравмирующей ситуации будет полезным для преодоления жизненных трудностей в будущем.

Таким образом, ведущая задача кризисной интервенции — коррекция суицидальных установок человека. Результатом работы должны стать следующие убеждения клиента:



— тяжелое эмоциональное состояние временно и улучшится в ходе терапии;

— другие люди в аналогичных состояниях чувствовали себя также тяжело, а затем их состояние полностью нормализовалось;

— жизнь обратившегося нужна его родным, близким, друзьям, а его уход из жизни станет для них тяжелой травмой.

В крайнем случае, можно попытаться убедить суицидента в том, что каждый человек имеет право распоряжаться своей жизнью, но решение этого важнейшего вопроса лучше отложить на несколько дней или недель, чтобы спокойно его обдумать. В целом эффективность работы с суицидальным поведением зависит от точности выявления суицидального риска и мотивации суицидальных намерений.

Помимо оказания кризисной помощи, целесообразна дальнейшая работа, ориентированная на более глубокие личностные изменения — поственция и вторичная интервенция. На данном этапе возможно применение различных методов и методик. Хорошо зарекомендовали себя позитивная и когнитивная психотерапия, логотерапия, аксиопсихотерапия, терапия творческим самовыражением, духовная психотерапия.

Работая с людьми, имеющими суицидальные проявления, особенно важно проявлять деликатность и уважать право личности на собственный выбор. Парадоксальность ситуации превенции (предотвращения) суицида заключается в том, что в свете современных гуманистических взглядов любой взрослый человек действительно имеет право распоряжаться своей жизнью по своему усмотрению, но другие люди при этом имеют право помочь ему пересмотреть свое решение.

Помощь в случаях суицидального поведения на фоне психических расстройств (психические заболевания, алкоголизм, наркомания) осуществляется в соответствии с Законом «О психиатрической помощи и гарантиях прав граждан при ее оказании» (1993). В заключение следует добавить, что рассмотренные стратегии интервенции основных форм отклоняющегося поведения носят обобщенный характер и требуют адаптации к конкретной ситуации и личности.

 

Одно из применений криптографии с открытыми ключами, кроме уже упоминавшейся защиты сообщений при передаче по линиям связи, - это цифровые сигнатуры. Они позволяют доказать в возможном судебном разбирательстве получение сообщения от конкретного пользователя сети. Эта процедура строже традиционной процедуры подтверждения подлинности, которая просто разрешает субъекту указать получателя его сообщений.

Передача с забыванием позволяет одно­му субъекту передать сообщение другому субъекту ВС таким способом, что сообщение имеет точно 50%-ную вероятность получения. Эта вероятность не может быть изменена третьим субъектом..

Процедура электронного бросания монеты позволяет двум недружественным субъектам осуществить такое бросание по телефону, чтобы оно было случайным, несмещенным и ни один из субъектов не мог влиять на процесс извне. Розыг­рыш считается справедливым, когда, кроме перечисленных выше свойств, ни один из субъектов не в состоянии увидеть результат, если только второй партнер не дает на это разре­шения. Этот принцип используется во многих криптографиче­ских протоколах. Протокол бросания монеты, не поддающийся раскрытию с помощью ЭВМ и базирующийся на явлениях квантовой физики.

В системах с открытыми ключами за пользователем сохра­няется такой существенный секрет, как факторизация собст­венного мастер -ключа. Если ключ оставляется в офисе, то существует риск потерять его в случае пожара; если копии ключей хранятся в различных местах, то возрастает риск, что один из экземпляров может оказаться в чужих руках.

Схема защиты типа (k,n)-пороговой схемы позволяет распреде­лить ключи среди п пользователей таким образом, что толь­ко при одновременном обращении любых k из них обеспечи­вается доступ к защищенной информации.

Каждый из субъектов ВС имеет доступ к разной защи­щенной информации, например при факторизации RSA-модулей. Допустим, что они решили обменяться информацией друг с другом. Как можно осуществить обмен секретами и быть уверенным, что вы получаете то, что нужно в обмен на истинный секрет, переданный вами?

Электронная почта с уведомлением - одна из утонченных версий цифровых сигнатур. В этом случае один субъект хочет переслать сообщение другому таким образом, чтобы второй получил сообщение в том и только том случае, ког­да отправитель получит удостоверяющее подтверждение о доставке сообщения. Протокол реализует почту по принципу "все или ничего", означающему, что получатель ничего не может узнать о содержании сообщения, пока отправитель не получит подтверждения о вручении, и наоборот.

Подписание контракта - еще более совершенный прото­кол (из него как следствие легко получить предыдущий). Та­кой протокол позволяет двум субъектам подписать контракт, используя ВС таким образом, что ни один из партнеров не может прервать процедуру подписания и воспользоваться чу­жой подписью, пока им не будут приняты обязательства по контракту.

Генератор случайных чисел считается корректным в крип­тографическом плане, если наблюдение фрагментов его выхо­да не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении. В силу этого сгенерированная последова­тельность псевдослучайных чисел действительно аналогична случайной последовательности при одноразовом использовании и служит основой для вышеприведенных схем вероятностного шифрования.

Допустим, вы решили передать своему другу некоторую случайную строку битов, но у вас есть подозрение, что сооб­щение может быть перехвачено. Задав некоторый допустимый уровень потери информации, можно усилить ее защиту путем открытого обсуждения того, как следует поступать с более короткой, но много более секретной строкой битов. Все ска­занное остается в силе, даже если ошибки передачи и умыш­ленное вмешательство могут привести к искажениям исходно­го текста.

Функции в виде случайных полиномов определяют мно­жество эффективно вычислимых функций, которые неотличи­мы от случайных функций. Они имеют многочис­ленные применения, в частности для формирова­ния вычислительно защищенных тегов подтверждения подлин­ности, требующих коротких, распределенных секретных клю­чей защиты. Различные виды перестановок на основе случай­ных полиномов обсуждаются в работе.

Чистый канал использует два уровня шифрования. Секрет­ное сообщение восстанавливается из шифрованного с исполь­зованием регулярного секретного ключа, но для восстановле­ния исходного текста необходим еще и дополнительный ключ. Это позволяет двум субъектам защитить канал связи от ни­чего не подозревающего злоумышленника, который полагает, что он может читать передаваемые сообщения.

Хотя для защиты программного обеспечения ни одной практической криптографической схемы не предложено, инте­ресные теоретические идеи можно найти в работах.

В реальной жизни часто возникают ситуации, сводимые к проблеме миллионеров, которая состоит в следующем: два миллионера хотят узнать, кто из них богаче, но таким обра­зом, чтобы ни один не узнал истинного состояния другого, Здесь мы имеем дело со специальным случаем защиты рас­пределенных вычислений, когда два субъекта хотят, вычислив значение некоторой согласованной функции f(а,b), где аргу­мент а известен только одному субъекту, а аргумент b другому, и ни один из них не владеет никакой информация о степени секретности параметра, известного партнеру (за ис­ключением информации о значении функции f(а, b) и собст­венной конфиденциальной информации). Одна из возможных реализации такого подхода состоит в том, что два партнера могут согласованно выбрать целое число, о котором они знают, что оно является произведением двух простых чи­сел, но при этом ни один из них не может осуществить факторизацию этого числа без кооперации с партнером.

Еще одна проблема - это проблема выборов; в некотором смысле она аналогична предыдущей и состоит в следую­щем. Как могут несколько субъектов осуществить голосование с использованием ВС, вычислить исход голосования и при этом сохранить в тайне выбор каждого из субъектов.

Другая взаимосвязанная проблема - вычисления с шифро­ванными данными. В этом случае один из субъек­тов желает узнать значение функции f(х) для некоторой из­вестной функции f и секретных данных х, но у него нет до­статочных ресурсов (или знаний), чтобы вычислить эту фун­кцию. Другой участник имеет такие возможности и желает помочь первому. Функция f называется шифрующей, если никаким способом, даже при кооперации, не удается выявить х и даже значения f(х).

Ретроспективный взгляд на современное применение крип­тографии завершим обсуждением одной неразрешимой пробле­мы, от которой существенно зависит реализация криптогра­фического протокола. Допустим, что вами только что доказана последняя теорема Ферма. Как вы можете убе­дить кого-либо еще, что вы владеете таким доказательством, не раскрывая самого доказательства? Это может быть реали­зовано с помощью интерактивных протоколов с нулевой ин­формацией.

Недавно было установлено, что при условии шифрования любой язык, принадлежащий классу NР, обеспечивает такой протокол. Например, должны ли вы явно указать гамильтонов цикл в заданном графе, если у вас есть возможность убедить субъекта в этом факте, не давая никакого намека, где его следует искать.

Интерактивный протокол теоретически не позволяет выя­вить информацию о доказательстве, но открывает возмож­ность для передачи ошибочного доказательства, если оказыва­ется возможным выявить криптографические механизмы в те­чение реального времени функционирования протокола [СНАи87].

2. Техника управления ключами

Процесс генерации ключей должен быть случайным. Хоро­шую аппроксимацию такого случайного процесса можно полу­чить, используя генератор случайных чисел в комбинации с каким-либо непредсказуемым фактором, например выбором битов от показаний таймера. В качестве такого генератора псевдослучайных последовательностей ключей можно исполь­зовать DES-алгоритм, когда результат шифрования служит исходным текстом для последующего шифрования.

2.1 Накопление ключей

Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопиро­ван. Для повышения безопасности ключ должен сопровож­даться зашифрованным ключом. Такой ключ может быть вновь зашифрован и т.д. Последний ключ в этой иерархии ключей не должен шифроваться, но его следует разместить в защищенной части аппаратуры. Такой ключ будет называться главным, или мастер-ключом.

Каждый компьютер и каждый терминал в ВС должны иметь собственные мастер-ключи, ус­танавливаемые в соответствии с установленными процедурами предоставления доступа.

2.2 Распределение ключей

Распределение ключей между пользователями ВС реализуется двумя способами:

1. Путем создания одного или нескольких центров рас­пределения ключей. Недостаток такого подхода состоит в том, что в центре распределения ключей известно, какие ключи кому распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту сеансов, которые используют ключи, распределяемые этим центром.

2. Прямой обмен сеансовыми ключами между субъектами сети. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.

В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:

1. Механизм запроса-ответа, который состоит в следую­щем. Если пользователь А желает быть уверенным, что сооб­щения, которые он получает от субъекта В, не являются ложными, он включает в посылаемое сообщение для В не­предсказуемый элемент (запрос). При ответе субъект В дол­жен выполнить некоторую операцию над этим элементом (например, добавить единицу), что, однако, невозможно осу­ществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата дейст­вий В (ответ) А может быть уверен, что сеанс является по­длинным.

2. Механизм отметки времени. Он подразумевает фикса­цию времени для каждого сообщения; в этом случае каждый субъект сети может знать, сколь старо пришедшее сообщение, и решит не принимать его, поскольку оно может быть лож­ным.

В обоих случаях для защиты элемента контроля следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтвержде­ния подлинности сеанса. Поэтому задача управления ключа­ми сводится к нахождению протокола распределения ключей, обеспечивающего:

- возможность отказа от центра распределения ключей;

- взаимное подтверждение подлинности участников сеанса;

- подтверждение достоверности сеанса механизмом запроса-ответа;

- использование при обмене ключами минимального числа сообщений.

Цель состоит в разработке метода, в котором после уста­новления подлинности участники сами создают сеансовый ключ без помощи центра распределения ключей, так чтобы распределитель ключей не мог выявить содержания сообщений.

2.3 Возможные ситуации

Основой защиты связи двух субъектов сети является их вза­имная уверенность. в подлинности друг друга. Взаимная по­длинность может быть установлена непосредственно, если число пользователей два, и опосредованно, еслиих число больше трех. Организация связи между тремя субъектами может быть иерархической или какой-либо иной в зависимо­сти от способа установления подлинности субъектов.

В основном встречаются следующие три ситуации:

а) Прямой обмен ключами:

б) Обмен через третье лицо (посредника):

в) Обмен через двух и более третьих лиц (посредников):

Наиболее общий случай отражен в ситуации в), когда ус­танавливается взаимная подлинностьА и S1 , В и S2. Пред­полагается, что между S1и S2 возможно защищенное взаи­модействие.

2.4 Ключи подтверждения подлинности

В каждой из трех ситуаций необходимо, чтобы каждый субъ­ект имел возможность непосредственного подтверждения по­длинности. Лицо, удостоверяющее подлинность некоторого субъекта, само является субъектом сети, для которого реали­зуется своя процедура установления подлинности. В ситуации а) субъект В является лицом, непосредственно удостоверяю­щим подлинность А, и наоборот. В ситуации б) субъект S является лицом, удостоверяющим подлинность и А, и В. Удо­стоверяющий подлинность может находиться и вне ВС. Если подлинность пользователя и удостоверяющего установлена с достаточной надежностью, они могут сами назначить ключи подтверждения подлинности, что означает: "достаточная на­дежность" зависит от применений и прав, предоставляемых удостоверяющему. После первоначального подтверждения по­длинности вне ВС, ключи подтверждения подлинности можно использовать для взаимного подтверждения подлинности в ВС между пользователем и его удостоверяющим.

В случае использования секретных ключей защиты должен существовать ключ для каждой пары "пользователь - удосто­веряющий". В принципе все секретные ключи должны быть различными, но если отсутствует центральный удостоверяю­щий, то ключ можно использовать неоднократно. Такая ситу­ация приемлема, поскольку не может быть выявлена.

В случае открытых систем шифрования существует пара личных и пара открытых ключей для каждой связки пользо­ватель - удостоверяющий. Пользователь хранит личный ключ как секретный, а удостоверяющему передает общий ключ. В свою очередь удостоверяющий сохраняет свой ключ секрет­ным, а передает пользователю общий ключ. Нет необходимо­сти сохранять общие ключи секретными. Пользователь или удостоверяющий может передавать общие ключи многим субъектам сети. В системе с открытыми ключами скрытность общего ключа несущественна, но целостность, подтверждаю­щая его подлинность, является проблемой первостепенной важности.





Дата добавления: 2014-01-03; Просмотров: 681; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2021) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.012 сек.