русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Атаки на криптографические протоколы


Дата добавления: 2015-08-31; просмотров: 1082; Нарушение авторских прав


Активный нарушитель может оказывать влияние на функционирование криптопротокола путем следующих атак:

- атака с известным ключом.

Злоумышленник, получив ключ предыдущей сессии, пытается узнать ключ новой сессии;
- повторная передача.

Перехватив в предыдущих сессиях определенную порцию информации, злоумышленник передает ее в последующих сессиях;
- подмена стороны информационного обмена.

В процессе установления сеанса связи между легальными пользователями злоумышленник в случае подобной атаки пытается выдать себя за одного из них либо инициировать от имени легального пользователя установление связи;
- атака со словарем.

Заключается в подборе пароля, содержащего наиболее часто встречающиеся слова или комбинацию букв/цифр. Обычно преобразованные при помощи неключевой хэш-функции пароли хранятся в файлах на компьютере.

Задача злоумышленника состоит в том, чтобы получить искомый файл, преобразовать свой словарь посредством данной хэш-функции и произвести сравнения с целью найти совпадающие значения. Подобный тип атак может применяться и для сообщений;
- подмена сообщений.

Производится путем замены во время работы криптографического протокола сообщений



<== предыдущая лекция | следующая лекция ==>
Стойкость алгоритма RSA | Методы построения схем ЭЦП


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.02 сек.