Характер криптографической деятельности

Нарушения защиты (также называются атаками) делятся на две основные группы – пассивные и активные атаки. Классификация атак приведена на рис.9.

Рис.9. Классификация атак.

Прерывание. Нарушение доступности. Ресурс становится недоступным либо непригодным к использованию.

Перехват. Нарушение конфиденциальности. К ресурсу открывается несанкционированный доступ.

Модификация. Нарушение целостности. Не только несанкционированный доступ + модификация ресурса.

Фальсификация. Нарушение аутентичности. Внесение в систему подложного ресурса.

Рис.10. Схемы пассивных и активных атак.

Соответственно предотвращаемым атакам делятся и сервисные службы защиты информации:

Конфиденциальность – защита данных от пассивных атак.

Аутентификация – надежная идентификация подлинного источника информации.

Целостность – защита от модификации.

Невозможность отречения – недопущение отказа от факта отправки сообщения, электронно-цифровая подпись.

Управление доступом – возможность контроля доступа к ресурскам.

Доступность – предупреждение отказов и восстановление доступности.

Контрольные вопросы

1. Дайте понятие шифра простой замены.

2. Какие шифры стали развитием шифров короткопериодичной замены?

3. Какие шифры стали развитием шифров биграммной замены?

4. Назовите основные виды криптографических систем.

5. Из каких компонентов состоит ключевая система?

6. Чем различаются понятия многозначной и многоалфавитной замены?

7. В чем различие между симметричным и асимметричным шифрованием?

8. В чем различие между пассивной и активной атаками?

 









Дата добавления: 2016-02-13; просмотров: 1802;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.