|
|
Каталог статей |
|
В категории материалов: 3 Показано материалов: 1-3 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
В современном программном обеспечении (ПО) криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.). К наиболее известным из них относятсяDES , RSA. Таким образом, они не могут быть вскрыты иначе, чем полным перебором или решением указанной задачи.
|
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.
|
Введение В наше время большую роль в информатике играют сетевые технологии, базирующиеся на объединении огромного числа машин в единую сеть . Одним из ярких примеров такой сети является Internet. Она основана на многопользовательских операционных системах, позволяющих управлять данными, хранящимися на удалённых машинах (серверах) сразу нескольким людям. Иногда требуется сделать доступной для всех только часть документов. Например, зачастую требуется скрыть програмный код cgi-скрипта от посторонних глаз, но весьма нежелательно запрещать его исполнение.
|
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|