русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

ЛАБОРАТОРНАЯ РАБОТА № 25


Дата добавления: 2014-11-28; просмотров: 635; Нарушение авторских прав


с толкованиями........................................................................................... 223

Лексикографические источники................................................................ 224

Сокращения............................................................................................... 227

Английские.............................................................................................. 227

Русские..................................................................................................... 227

Условные обозначения.............................................................................. 228

Криптологический словарь....................................................................... 228

 


[1] Брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть.

 

[2] ФАПСИ создано 24 декабря 1991 г. указом Президента России. Одним из основных направлений деятельности этого ведомства является организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видом специальной связи с использованием радиоэлектронных средств и методов.

 

[3] За англоязычной аббревиатурой DOS скрывается Disk Operating System — Дисковая операционная система, разработанная корпорацией Microsoft в 1981 г. Эта операционная система управляется командной строкой, то есть, в ответ на приглашение пользователь должен набрать команду на клавиатуре и затем нажать специальную клавишу ввода, чтобы набранную им команду получила и выполнила операционная система.

 

[4] В алгоритме хэширования MD4 исходная битовая последовательность дополняется так, чтобы ее длина в битах плюс 64 нацело делилась на 512. Затем к ней приписывается 64-битовое значение ее первоначальной длины. Полученная таким образом новая последовательность обрабатывается блоками по 512 бит с помощью специальной итерационной процедуры. В результате на выходе MD4 получается так называемая “выжимка” исходной последовательности, имеющая длину 128-бит. Алгоритм MD4 оптимизирован для 32-разрядных аппаратных платформ и работает довольно быстро.



 

[5] Алгоритм хэширования MD5 очень похож на MD4 и по способу дополнения исходной битовой последовательности, и по методу ее обработки, и по размеру получаемой “выжимки” (те же 128 бит). Однако каждый 512-битовый блок подвергается не трем, как в MD4, а четырем циклам преобразований, и поэтому алгоритм MD5 работает несколько медленнее, чем MD4.

 

[6] Алгоритм SHA (Secure Hash Algorithm — Стойкий алгоритм хэширования) был принят в качестве федерального стандарта США в 1993 году. Последовательность преобразований, которым в рамках этого алгоритма подвергается исходная битовая последовательность, в целом аналогичная действиям, осуществляемым алгоритмом MD4, однако получаемая на выходе “выжимка” несколько длиннее — 160 бит. В исходном варианте SHA вскоре после его опубликования был обнаружен существенный изъян, и год спустя в этот алгоритм были внесены поправки. Более поздняя модификация SHA получила название SHA-1.

 

[7] В Internet существует несколько депозитариев словарей для парольных взломщиков. Один из наиболее популярных таких депозитариев можно найти по адресу http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html,а самый авторитетный и полный — по адресу ftp://coast.cs.purdue.edu/pub/dict/wordlists.

 

[8] Ее исходный текст на языке программирования “Си” можно найти в Internet no адресу ftp://ftp.ifi.uio.no/pub/gnu/glibc-crypt-2.0.6.tar.gz.

 

[9] Все перечисленные программы для взлома паролей операционной системы UNIX можно найти в Internet по адресу http://www.rat.pp.se/hotel/panik/ password_cracking.html(кстати, там же находится хороший депозитарий словарей) или по адресу http://www.outpost9.com/files/crackers.html.

 

[10] Длина пароля в Windows NT ограничена 14 символами. Это ограничение накладывается диспетчером учетных записей, который не позволяет вводить пароли длиной более 14 символов.

 

[11] DES-алгоритм является одним из самых распространенных алгоритмов шифрования данных. В США он имеет статус федерального стандарта. Это блочный алгоритм шифрования с симметричным ключом длиной 64 бита, из которых только 56 непосредственно используются при шифровании, а остальные 8 предназначены для контроля четности байтов ключа.

 

[12] Предполагается, что при инсталляции Windows 95/98 пользователь принял решение не применять пароли, но впоследствии обстоятельства коренным образом изменились, и он понял, что без парольной защиты ему никак не обойтись.

 

[13] Все надежные программы парольной защиты требуют, чтобы при смене пароля пользователь вводил его дважды. Тем самым пользователь подтверждает, что в пароль не вкралась случайная “опечатка”, которая не позволит открыть сеанс работы с операционной системой при повторном включении компьютера. На заре компьютерной эры эта проблема, по-видимому, возникала так часто, что, в конце концов, кому-то пришла в голову идея требовать от пользователей вводить пароль дважды. Данный метод действует и поныне.

 

[14] 15 декабря 1999 г. финальный код этой операционной системы был передан для промышленного тиражирования с тем, чтобы успеть начать ее поставки 17 февраля 2000 г.

 

[15] Протокол Kerberos был разработан в Массачусетском технологическом институте для аутентификации пользователей. Корпорация Microsoft встроила Kerberos в Windows 2000 в качестве протокола аутентификации, используемого по умолчанию.

 

[16] Если у кого-то появится непреодолимое желание попробовать боевой номеронабиратель в действии, то он может обратиться в Internet по адресу ftp://ftp.fc.net/ pub/defcon/TONELOC/tl 110.zip.

 

[17] АНБ создано 4 ноября 1952 г. согласно секретной директиве президента США. Основные функции АНБ состоят в перехвате и чтении переписки всех без исключения зарубежных государств, независимо от того, дружественно или враждебно они настроены по отношению к США.

 

[18] Эффективное шифрование данных определяется как шифр, взлом которого требует такого объема вычислений, что при современном уровне развития вычислительной техники вскрыть его практически невозможно.

 

ЛАБОРАТОРНАЯ РАБОТА № 25



<== предыдущая лекция | следующая лекция ==>
Содержание | Выбор данных для диаграмм и графиков


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.554 сек.