Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

2.1. pretty good privacy (pgp)

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Использование криптографии Pretty good privacy (pgp)
 
Предыдущая тема:Pretty good privacy (pgp)
Следующая тема:Интернет-ресурсы PGP
 



некоторую полезную информацию, наблюдая, откуда приходят и куда уходят
сообщения,  отмечая их размер и время дня, когда они отправляются. Это
похоже  на  то,  как  если  бы злоумышленник смог взглянуть на счет за
междугородные телефонные переговоры,  чтобы узнать,  кому вы  звонили,
когда и сколько времени разговаривали, даже если содержание телефонных
разговоров  остается   ему   неизвестно.   Это   называется   анализом
активности.   Решение   этой  проблемы  требует  введения  специальных
коммуникационных протоколов, разработанных для повышения сопротивления
анализу активности в вашей коммуникационной среде.  Возможно, при этом
потребуется применение ряда криптографических приемов.

                             Криптоанализ

     Возможно, кто-то,   обладающий    суперкомпьютерными    ресурсами
(например,   правительственная   разведывательная  служба)  предпримет
дорогостоящую и чудовищную криптоаналитическую  атаку.  Возможно,  ему
удастся  сломать ваш ключ RSA,  используя новые засекреченные знания в
области  разложения  чисел  на  множители.   Но   гражданские   ученые
интенсивно и безуспешно атакуют этот алгоритм с 1978 года.
     Возможно, правительство  обладает  каким-либо  секретным  методом
взлома обычного  шифра  IDEA,  использованного  в  PGP.  Это  -  самый
страшный кошмар для криптографа. Но абсолютных гарантий безопасности в
практическом приложении криптографии не бывает.
     И все же осторожный оптимизм  кажется  оправданным.  Разработчики
алгоритма  IDEA  -  одни  из  самых сильных криптографов Европы.  IDEA
подвергался интенсивной проверке  на  безопасность  и  экспертировался
лучшими   гражданскими   криптографами   мира.  В  том,  что  касается
устойчивости к дифференциальному криптоанализу,  он,  вероятно,  лучше
DES.
     Кроме того,  даже если этот алгоритм обладает каким-то до сих пор
не замеченными слабыми местами,  опасность  сильно  уменьшается  из-за
того, что   PGP   сжимает  открытый  текст  до  шифрования.  Стоимость
необходимых для взлома вычислений скорее всего будет  больше  ценности
любого сообщения.
     Если обстоятельства,   в   которых   вы  находитесь,  оправдывают
предположения о том,  что  вы  можете  подвергнутся  столь  чудовищной
атаке,  возможно,  вам  следует  обратится  к консультанту по вопросам
безопасности данных для выработки  особого  подхода,  соответствующего
вашим чрезвычайным требованиям.
     В общем,  без надежной криптографической защиты ваших  данных  от


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности