| |||||||||
| |||||||||
|
| ||||||||
введение ГЛАВА 1. личная безопасность ГЛАВА 2. действие в военное время ГЛАВА 3. выживание в природе ГЛАВА 4. компьютерная безопасность 1. защита компьютеров от несанкционированного доступа к информации 2.1. pretty good privacy (pgp) 2.2. Зашифровка информации в изображении и звуке 2.3. Зашифровка с помощью архиваторов 2.4. Защита паролем документов MS Office 2.5. Защита данных с помощью программы NDEC 2.6. Защита данных с помощью программы "Кобра" 2.7. Защита дискет с помощью программы DiskHide 2.8. Защита жестких дисков с помощью программы BestCrypt 2.9. Защита жестких дисков с помощью программы seNTry 2020 2.10. Защита жестких дисков с помощью программы SafeHouse 2.11. Защита данных с помощь программы Kremlin 2.12. Защита ПК с помощью аппаратных средств 2.13. Криптография и политика 2.14. Выводы 4. защита от компьютерных вирусов 5. сохранение информации на магнитном носителе 6. Специальные средства защиты пк 9. Защита от вредных компьютерных факторов 10. безопасность при работе с ббс и ftn сетями 11. безопасность в сети интернет ГЛАВА 5. специальные навыкиГЛАВА 6. спецтехника ГЛАВА 7. средства связи ГЛАВА 8. здоровая жизнь ГЛАВА 9. правила этикета заключение приложения | ![]() | Раздел: Компьютерная безопасность Использование криптографии Pretty good privacy (pgp)
некоторую полезную информацию, наблюдая, откуда приходят и куда уходят
сообщения, отмечая их размер и время дня, когда они отправляются. Это
похоже на то, как если бы злоумышленник смог взглянуть на счет за
междугородные телефонные переговоры, чтобы узнать, кому вы звонили,
когда и сколько времени разговаривали, даже если содержание телефонных
разговоров остается ему неизвестно. Это называется анализом
активности. Решение этой проблемы требует введения специальных
коммуникационных протоколов, разработанных для повышения сопротивления
анализу активности в вашей коммуникационной среде. Возможно, при этом
потребуется применение ряда криптографических приемов.
Криптоанализ
Возможно, кто-то, обладающий суперкомпьютерными ресурсами
(например, правительственная разведывательная служба) предпримет
дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему
удастся сломать ваш ключ RSA, используя новые засекреченные знания в
области разложения чисел на множители. Но гражданские ученые
интенсивно и безуспешно атакуют этот алгоритм с 1978 года.
Возможно, правительство обладает каким-либо секретным методом
взлома обычного шифра IDEA, использованного в PGP. Это - самый
страшный кошмар для криптографа. Но абсолютных гарантий безопасности в
практическом приложении криптографии не бывает.
И все же осторожный оптимизм кажется оправданным. Разработчики
алгоритма IDEA - одни из самых сильных криптографов Европы. IDEA
подвергался интенсивной проверке на безопасность и экспертировался
лучшими гражданскими криптографами мира. В том, что касается
устойчивости к дифференциальному криптоанализу, он, вероятно, лучше
DES.
Кроме того, даже если этот алгоритм обладает каким-то до сих пор
не замеченными слабыми местами, опасность сильно уменьшается из-за
того, что PGP сжимает открытый текст до шифрования. Стоимость
необходимых для взлома вычислений скорее всего будет больше ценности
любого сообщения.
Если обстоятельства, в которых вы находитесь, оправдывают
предположения о том, что вы можете подвергнутся столь чудовищной
атаке, возможно, вам следует обратится к консультанту по вопросам
безопасности данных для выработки особого подхода, соответствующего
вашим чрезвычайным требованиям.
В общем, без надежной криптографической защиты ваших данных от
| |||||||
| Конфиденциальность | Copyright © 2007 Энциклопедия безопасности | |||||||||