Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Доклад: Что общего между шифрованием и линией Мажино?

Название: Что общего между шифрованием и линией Мажино?
Раздел: Рефераты по истории техники
Тип: доклад Добавлен 04:39:38 24 декабря 2004 Похожие работы
Просмотров: 79 Комментариев: 21 Оценило: 4 человек Средний балл: 5 Оценка: неизвестно     Скачать

Алексей Лукацкий

В 1929–1934 гг., опасаясь военного вторжения со стороны Германии, французский военный министр Андре Мажино предложил построить систему неприступных укреплений по всей северо-восточной границе Франции – от Швейцарии до Бельгии. Эта система оборонительных укреплений длиной 380 километров, состоявшая из 5600 долговременных огневых сооружений, врытых на глубину до 30 метров, получила название “линия Мажино”. Охранял этот считавшийся неприступным рубеж двухсоттысячный гарнизон солдат. Однако в 1940 г., после того как генерал-фельдмаршал немецкой армии фон Бок обошел эти укрепления через Бельгию и взял Париж, линия Мажино пала.

К сожалению, сходная ситуация складывается сейчас и с шифрованием, которое преподносится как панацея от многих бед – от неусыпного ока государства, конкурентов, хакеров – всех любителей заглядывать в замочную скважину. Если данные спрятаны от посторонних глаз и, согласно математическим расчетам, на вскрытие шифра требуются сотни лет, то многие не без основания полагают, что этого вполне достаточно для безопасности данных. Но известно, “нормальные герои всегда идут в обход”.

На городских улицах нередко можно видеть банковские бронированные автомобили, перевозящие деньги в центральное хранилище. Закованные в броню машины, в недрах которых могут находиться баснословные ценности, – это точная аналогия шифрования информации. Но может быть, они перевозят обеды для сотрудников удаленного офиса? Однако не будем обсуждать вопрос соизмеримости стоимости защитных мер со стоимостью защищаемой информации и вспомним какой-нибудь гангстерский боевик, в котором грабители нападают на грузовики, перевозившие ценности. Как они это делают? Случаи грубого взрыва автомобиля или его угона с последующим безрезультатным и долгим вскрытием бронированной двери автогеном встречаются редко, и то происходят они только по причине неопытности преступников (или сценаристов). Более продвинутые грабители идут другим путем. Они либо заставляют самих инкассаторов открыть двери фургона, либо совершают свои опустошительные набеги в момент загрузки или выгрузки мешков с деньгами. В других фильмах бездарные злоумышленники безуспешно ищут нужную комбинацию тупым перебором, тогда как те, что посообразительнее, подсматривают верный код с помощью подзорной трубы. Эти сюжеты и подсказывают нам слабые места шифрования.

Вам приходилось слышать о взломе каких-либо шифров по причине слабой математики? И не просто о такой гипотетической возможности, а о реальном случае в каком-нибудь банке или военном ведомстве? Я – нет (если не брать в расчет слухи о том, что Кучма взломал шифры посольств стран НАТО, о чем сообщила “Новая газета” 30 сентября 2002 г.). Единственное, о чем мне доводилось слышать, – это о различных попытках полного перебора возможных ключей шифрования для распространенных алгоритмов шифрования (например, DES и RC5). Наиболее известный проект – distributed.net, направленный на привлечение свободных сетевых компьютеров для участия в распределенных вычислениях ключа шифрования. Даже для алгоритмов с длиной ключа в 64 бит время перебора составляет не менее трех лет, а современные алгоритмы используют ключи длиной 128 бит и более. Забегая вперед, скажу, что почти все известные случаи взлома шифров были осуществлены другими способами. Например, чтение засекреченных данных немецких военных во время второй мировой войны стало возможным потому, что к союзникам попала шифровальная машина “Энигма”. В других случаях ключи шифрования попадали в руки военных благодаря агентурным данным или иными путями (и, как правило, без применения математических методов).

Однако это только так кажется, что шифр ломается исключительно специалистами-математиками с помощью сложных алгоритмических преобразований. На практике все гораздо прозаичнее, и ореол таинственности, которым себя окружают различные спецслужбы, сквозит прорехами – через них-то мы и заглянем в эти “тайны”. Можете ли вы запомнить ключ “cю}БТфР9” (0x63DE7DC154F4D039)? А ведь именно такой использовался в проекте distributed.net по взлому 64-битного алгоритма RC5. А вы сами применяете нечто подобное? Скорее всего, для ключа шифрования вы воспользуетесь гораздо лучше запоминаемым словом. Понимая это, злоумышленники концентрируются на иных, чем обычный метод “грубой силы”, способах проникновения за завесу тайны. Во-первых, они учитывают человеческий фактор. Зная, как пользователи выбирают пароли, злоумышленник может существенно сэкономить время. Человек – существо по природе ленивое, он не хочет утруждать себя процедурой выработки правильного ключа шифрования и тем более заниматься тестированием качества созданного им пароля. Мало того, пользователь даже если кто-то предложил ему надежный ключ, вряд ли будет запоминать комбинацию цифр и букв в верхнем и нижнем регистрах. В большинстве случаев он выберет для такого ключа свое имя, имя жены или любимой рыбки, название собственной компании, номер телефона или автомобиля и т. п. Или же возьмет какое-то слово, но и здесь его подстерегает ловушка. Несмотря на то, что комбинаций букв русского языка очень много, 17-томный “Словарь современного русского литературного языка” включает всего 120 480 слов (кстати, четырехтомный “Словарь живого великорусского языка” В. И. Даля содержит около 200 000 слов). Но много вы встречали моделей, которые оперируют всем этим многообразием? В “Словаре языка А. С. Пушкина” 21 290 слов, а современный взрослый образованный человек, как правило, обходится, по данным ученых, 10–12 тысячами слов. Осуществить их полный перебор не составляет большого труда даже для персонального компьютера средней мощности. А зная область интересов пользователя, ключ или пароль которого необходимо выяснить, число вариантов можно значительно сократить. Известна анекдотичная статистика – при запросе “Введите пароль:” около трети американских военных вводили слово…“пароль”. Количество возможных вариантов еще больше сокращается, если знать, что основная масса паролей вводится только в нижнем регистре без применения цифр, знаков препинания и иных символов. Ну и, наконец, в Интернете можно найти уже готовые списки самых распространенных паролей. Таким образом, спецслужбам нет нужды заниматься сложными алгоритмическими преобразованиями для взлома того или иного шифра. Достаточно знать основы человеческой психологии в применении к информационной безопасности.

Другой способ обойти криптографические препоны – проникнуть в шифровальное устройство, иными словами, внедрить в компьютер “троянца”, способного открыть доступ ко всей важной информации, включая пароли и ключи шифрования. Так, например, поступили в 1999 г. агенты ФБР, собирающие доказательства преступной деятельности мафиози Никодемо Скарфо, делающего деньги на нелегальном игровом бизнесе в Нью-Джерси. Этот субъект шифровал все компрометирующие файлы (по некоторым данным, с помощью известной программы PGP). Однако агенты ФБР оказались тоже не лыком шиты и внедрили на компьютер Скарфо клавиатурного шпиона, который регистрировал все нажатия клавиш, в том числе и в момент ввода пароля доступа к засекреченным данным. После этого ФБР смогло собрать необходимые улики, и в феврале 2002 г. Скарфо был осужден американским судом. Именно поэтому в инструкциях ко многим средствам криптографической защиты написано, что пользователь обязан обеспечить защиту своего компьютера и ключей. Но кто из считающих себя продвинутым пользователем читает документацию?

Эти два примера лишний раз показывают, что шифрование само по себе не решает проблем. Без дополнительных мер защиты (технических и организационных) применение шифрования лишь вводит вас в заблуждение. А нет ничего хуже чувства ложной безопасности. Вы будете думать, что ваши данные надежно скрыты от любопытных глаз, а на самом деле к ним смогут получить доступ все желающие.

В заключение хочу привести слова известного специалиста по информационной безопасности Юджина Спаффорда, сказанные им о шифровании: “Это похоже на перевозку в бронированном автомобиле кредитной карты от человека, живущего в картонной коробке, человеку, живущему на скамейке в парке”.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита19:55:58 01 ноября 2021
.
.19:55:56 01 ноября 2021
.
.19:55:56 01 ноября 2021
.
.19:55:56 01 ноября 2021
.
.19:55:55 01 ноября 2021

Смотреть все комментарии (21)
Работы, похожие на Доклад: Что общего между шифрованием и линией Мажино?

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(294399)
Комментарии (4230)
Copyright © 2005 - 2024 BestReferat.ru / реклама на сайте