русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Часть I


Дата добавления: 2013-12-23; просмотров: 1054; Нарушение авторских прав


Г.

Таблица 4.2

Скрываемые Сообщения Номер условного сигнала Скрываемые сообщения Номер условного сигнала Действующий ключ аутентификации
Побег сегодня Побег отменен
Сегодня побег Отменен побег
Побег назначен на сегодня Побег сегодня отменен

Рассмотрим возможные стратегии ввода ложной информации в этот канал скрытой связи тюремщиком Вилли. Первый вариант действий Вилли реализуется атакой имитации. Тюремщик предполагает, что с помощью цветов передается скрытая информация. Не дожидаясь действий Алисы, он выставляет в окно ее камеры некоторое число горшков с геранью. При 2 или 6 предметах Боб, получив ложное сообщение, полагает, что оно действительно передано Алисой, так как эти сообщения допустимы при действующем ключе . В этих случаях нарушителю удалось навязать ложное сообщение, хотя Вилли не знает какое именно. Но если Вилли выберет для имитонавязывания условные сигналы 1, 3, 4 или 5, то Боб однозначно определит, что принятое сообщение инспирировано нарушителем.

Таким образом, при равновероятном выборе ложного сообщения вероятность успеха Вилли в атаке имитации равна .

Рассмотрим вторую стратегию имитонавязывания – атаку замены первого порядка. Вилли замечает, что Алиса выставила в окно, например, 2 горшка с цветами. Тюремщик предполагает, что это скрытно передаваемое сообщение и меняет условный сигнал на другой. Если Вилли навязывает условный сигнал 1, 3, 4 или 5, то Боб определит, что полученное сообщение является ложным. Но если Вилли использует условный сигнал номер 6, то имитоввод окажется успешным и Боб получит вместо сигнала “побег сегодня” сигнал “побег отменен” со всеми вытекающими для него последствиями. Таким образом, в данной атаке замены вероятность успешного навязывания ложного сообщения при равновероятном их выборе равна . Оказалось, что , но следует учесть, что успех нарушителя в атаке замены наносит больший урон по сравнению с атакой имитации, так как при успехе в атаке замены нарушителю удается навязать диаметрально противоположное сообщение. Заметим, что в отличие от этого в атаке имитации навязывание считается успешным, если нарушителю удалось навязать любое сообщение, даже совпадающее с тем, которое собиралась передавать Алиса.



В описанной стегосистеме фактически используются только 2 скрываемых сообщения вида “побег сегодня” и “побег сегодня отменен”, передаваемых при помощи 6 стегограмм. Отметим, что несмотря на простоту этой стегосистемы, при ее использовании обеспечивается равенство в выражениях (4.24) и (4.25), то есть она является одновременно совершенной при атаке имитации и при атаке замены первого порядка.

В стегосистемах с аутентификацией по сравнению с криптосистемами, обеспечивающими контроль подлинности передаваемых сообщений, возникает практическая проблема следующего порядка. При атаке имитации не столь важно как разделено множество контейнеров на подмножества, так как для нарушителя в момент навязывания все контейнеры (стегограммы) равновероятны. Иная ситуация в атаке замены. Если, перехватив стегограмму, нарушитель способен выявить, к какому подмножеству контейнеров она принадлежит, то тем самым нарушитель полностью или частично определил действующий ключ и обрел способность навязывать с недопустимо высокой вероятностью. Поэтому для обеспечения высокой имитозащищенности стегосистемы должно быть сложно (вычислительно сложно) определить, к какому подмножеству принадлежит любое стего. Очевидный способ достижения этого заключается в случайном равновероятном разбиении множества С на подмножества Результат этого разбиения является секретным ключом аутентификации и должен быть известен только законным отправителю и получателю заверяемых сообщений. Однако объем этой секретной информации является чрезмерно большим для практических стегосистем. Вторым способом является формирование или отбор контейнеров по функциям формирования или выбора с использованием секретной информации аутентификации ограниченного объема при обеспечении подлинности. Если полученное стего может быть сгенерировано или выбрано при действующем ключе, то извлеченное из него сообщение признается подлинным. В криптографии известны подобные функции, устойчивые к их анализу нарушителем [8]. Однако существенные сложности заключаются в том, что такие стойкие функции должны порождать не просто последовательности, вычислительно неотличимые от случайных, а последовательности, неотличимые также от последовательностей, генерируемых естественными источниками (речь, видео).

В криптографических системах контроль подлинности передаваемой информации обеспечивается с помощью имитовставок или цифровых подписей [8]. Имитовставки и цифровые подписи заверяемых сообщений описываются бернуллиевским законом распределения [14]. Следовательно, они могут быть легко различимы нарушителем от контейнеров естественных источников, что ухудшает скрытность стегоканала заверяемых сообщений. Следовательно, имитостойкие стегосистемы не могут копировать принципы построения криптографических систем контроля подлинности передаваемой информации.

 

Содержание:

 

Часть I. 3

Тема 1. ВВЕДЕНИЕ В ЭКОНОМИЧЕСКУЮ ТЕОРИЮ... 3

1. Предмет, цели и задачи экономической теории. 3

2. Потребности, ресурсы и выбор. 6

3. Экономический кругооборот. 8

4. Кривая производственных возможностей. 9

5. Методология и методы экономической теории. 10

Тема 2. ЭКОНОМИЧЕСКИЕ СИСТЕМЫ И РОЛЬ ГОСУДАРСТВА.. 13

1. Экономические системы.. 13

2. Экономические функции государства. 14

Тема 3. РЫНОЧНАЯ СИСТЕМА ХОЗЯЙСТВОВАНИЯ.. 16

1. Сущность рынка. 16

2. Структура рынка, его функции. 17

3. Рыночная экономика. 17

Тема 4. СПРОС И ПРЕДЛОЖЕНИЕ.. 18

1. Закон спроса. 18

2. Закон предложения. 19

3. Равновесная цена. 20

4. Паутинообразная модель. 21

5. Эластичность спроса и предложения. 22

Тема 5. ТЕОРИЯ ПОТРЕБИТЕЛЬСКОГО ПОВЕДЕНИЯ.. 25

1. Понятие полезности. 25

2. Кривая безразличия и бюджетное ограничение. 27

3. Кривая «доход-потребление» и кривая «цена-потребление». 28

4. Эффект дохода и эффект замещения. 29

5. Взаимодополняемость и взаимозаменяемость товаров и услуг. 30

Тема 6. ТЕОРИЯ ПРОИЗВОДСТВА.. 30

1. Производство и факторы производства. 30

2. Закон убывающей предельной производительности. 32

3. Издержки производства и прибыль. 34

4. Условие безубыточности и максимизации прибыли. 37

5. Выбор производственной технологии. 40

Тема 7. ТИПЫ РЫНОЧНЫХ СТРУКТУР. 42

1. Классификация рыночных структур. 42

2. Совершенная конкуренция. 43

3. Монополия. 47

4. Монополистическая конкуренция. 49

5. Олигополия. 50

6. Антимонопольное законодательство и регулирование. 54

Тема 8. РЫНОК ТРУДА. РАСПРЕДЕЛЕНИЕ ДОХОДОВ.. 55

1. Спрос и предложение труда. 55

2. Роль профсоюзов на рынке труда. 56

3. Экономическая рента и распределение доходов. 57

Тема 9. РЫНКИ КАПИТАЛА И ЗЕМЛИ.. 59

1. Капитал и ссудный процент. 59

2. Предложение и спрос на землю.. 60

3. Земельная рента. 61

ЧАСТЬ II. 62

Тема 1. МАКРОЭКОНОМИКА: ПРЕДМЕТ И ОСОБЕННОСТИ.. 62

1. Возникновение макроэкономической теории. 62

2. Предмет макроэкономики. 63

3. Особенности макроэкономического анализа. 64

Тема 2. ОБЩЕСТВЕННОЕ ВОСПРОИЗВОДСТВО.. 66

1. Понятие общественного воспроизводства. 66

2. Кругооборот доходов и продуктов в экономической системе. 67

Тема 3. МАКРОЭКОНОМИЧЕСКИЕ ПОКАЗАТЕЛИ.. 70

1. Показатели системы национальных счетов. 70

2. Способы расчета ВНП.. 73

3. Основные макроэкономические тождества. 74

4. Общее экономическое равновесие. 78

Тема 4. ЭКОНОМИЧЕСКИЕ ЦИКЛЫ, БЕЗРАБОТИЦА И ИНФЛЯЦИЯ.. 78

1. Понятие экономического цикла, фазы цикла. 78

2. Виды экономических циклов и их причины.. 80

3. Особенности экономических циклов. 84

4. Понятие и виды безработицы.. 85

5. Последствия безработицы и регулирование уровня безработицы.. 88

6. Сущность и виды инфляции. 92

7. Источники инфляции. 94

8. Взаимосвязь инфляции и безработицы.. 98

9. Последствия инфляции, методы борьбы с инфляцией. 100

Тема 5. ОБЩЕЕ МАКРОЭКОНОМИЧЕСКОЕ РАВНОВЕСИЕ: МОДЕЛЬ AD-AS. 103

1. Совокупный спрос. 103

2. Совокупное предложение. 105

3. Классическая модель равновесия. 107

4. Кейнсианская модель равновесия. 108

Тема 6. МАКРОЭКОНОМИЧЕСКОЕ РАВНОВЕСИЕ НА ТОВАРНОМ РЫНКЕ.. 110

1. Функции потребления, сбережения и инвестиций. 110

2. Равновесие в простейшей модели Кейнса и простой мультипликатор. 114

4. Модель «доходы – расходы» и определение равновесного ЧНП.. 115

5. Нарушение равновесия. 118

6. Акселератор. 120

Тема 7. БЮДЖЕТНО-НАЛОГОВАЯ ПОЛИТИКА.. 121

1. Цели фискальной политики и ее инструменты.. 121

2. Виды фискальной политики. 122

3. Воздействие фискальной политики на предложение. 126

4. Достоинства и недостатки фискальной политики. 127

Тема 8. ГОСУДАРСТВЕННЫЙ БЮДЖЕТ.. 129

1. Структура государственного бюджета. 129

2. Дефицит и профицит бюджета. 130

3. Государственный долг и способы его погашения. 134

4. Сущность, функции и виды налогов. 136

Тема 9. РЫНОК ДЕНЕГ.. 140

1. Сущность и функции денег. 140

2. Спрос на деньги. 143

3. Предложение денег, эмиссия денег. 145

4. Равновесие на денежном рынке. 149

Тема 10. ДЕНЕЖНО-КРЕДИТНАЯ ПОЛИТИКА.. 151

1. Кредитная и банковская система страны.. 151

2. Процесс создания денег банками. 153

3. Цели и инструменты денежно-кредитной политики. 155

4. Стабилизационная политика. 159

5. Номинальная и реальная ставка процента. 160

Тема 11. МАКРОЭКОНОМИЧЕСКОЕ РАВНОВЕСИЕ НА ТОВАРНОМ И ДЕНЕЖНОМ РЫНКЕ (МОДЕЛЬ IS – LM) 160

1. Рынок товаров и кривая IS. 160

2.Денежный рынок и кривая LM... 162

3. Равновесие в модели IS-LM... 162

4. Относительная эффективность фискальной и денежно-кредитной политики. 164

Тема 12. ЭКОНОМИЧЕСКИЙ РОСТ И РАЗВИТИЕ.. 168

1. Понятие, типы и факторы экономического роста. 168

2. Кейнсианские модели экономического роста. 171

3. Неоклассическая модель Солоу. 173

Тема 13. МЕЖДУНАРОДНАЯ ВАЛЮТНАЯ СИСТЕМА И ВАЛЮТНЫЙ КУРС.. 176

1. Международная валютная система. 176

2. Валютные курсы и их виды.. 178

3. Внешняя торговля и торговая политика. 184

4. Платежный баланс. 187

 




<== предыдущая лекция | следующая лекция ==>
Сообщений | Предмет, цели и задачи экономической теории


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.01 сек.