Алгоритм шифрования RSA - описание и общие вопросы



Алгоритм шифрования RSA - описание и общие вопросы

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.



Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.

Криптосистема RSA
Алгоритмы симметричного шифрования
Алгоритмы шифрования

Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Криптографические алгоритмы
Перспективы развития и использования асимметричных алгоритмов

Практическая криптография алгоритмы и их программирование
Взлом криптоалгоритмов

Анализ криптографических протоколов

До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.
Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола.  Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.

Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп

Побег через брандмаузер

Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит, срывающий стек и устанавливающий удаленный терминальный shell, взаимодействующий с узлом атакующего посредством того же самого TCP/IP, и в этом контексте между червями и хакерами нет никакой принципиальной разницы (нередко установка backdoor'а с помощью червей и осуществляется).
Однако, на пути червя может оказаться недружелюбно настроенный брандмаузер (он же брандмауэр, он же firewall). Ну знаете, это такая штука, призванная отсекать всяких идиотов, отравляющих нормальным пользователям жизнь. Брандмаузеры сейчас в моде и без них не обходится практически ни одна, уважающая себя, корпоративная сеть. Да что там сеть – они и на домашних компьютерах уже не редкость. Между тем, слухи о могуществе брандмауэров очень сильно преувеличены и в борьбы с червями они до ужаса неэффективны. Хотите узнать почему? Тогда читайте эту статью до конца!

Что может и что не может брандмаузер
Жизнь после BSOD
Археологические раскопки ядра vista-longhorn

Ручная троянизация приложений под windows
Побег из-под vm ware

Базы данных. Вводный курс

История этого курса началась в 1995-м году, когда мной был подготовлен курс «Основы современных баз данных» для Центра Информационных Технологий (ЦИТ). Материалы этого курса были опубликованы в библиотеке CITForum.ru в 1996 г. и затем в течение ряда использовались мной для чтения лекций как в ЦИТ, так и на факультете ВМиК МГУ. Надеюсь, что они пригодились и многим другим читателям.
Однако со временем курс стал меняться. Если в середине 90-х гг. мне казались наиболее важными программистские аспекты организации СУБД, то потом постепенно на передний план стали выходить модельные и языковые аспекты баз данных. Материалы старого курса стали мне казаться несколько поверхностными и охватывающими слишком большое число тем. Захотелось большей строгости и большей глубины погружения в наиболее важные темы.
Кроме того, в конце 90-х гг. появилась технология объектно-реляционных баз данных, затверженная в стандарте SQL:1999. С появлением этого стандарта часть старого курса, посвященная SQL, совершено устарела. Я же все в большей степени начал склоняться к тому, что в стандарте SQL, по сути, определяется законченная модель данных, похожая на реляционную модель, но во многом от нее отличная.


Управление персоналом

Ну, как говорится -чем дальше в лес, тем толще партизаны. Вот набрали вы неповторимый по своей нужности коллектив работников. Думаете богатства уже ваши? Правильный ответ - а вот хрен-то вы угадали. Теперь вам предстоит всей этой бригадой управлять. Причем надо делать это успешно, иначе плакали ваши денюжки.

Управление персоналом - Группы
Диагностика управления персоналом
Управление персоналом - Договор
Управление персоналом - Зарплата
Иностранное упр персоналом

Управление персоналом - Кадры
Команда в управлении персоналом
Упр персоналом- Компетенция
Стратегии управления персоналом
Теория управления персоналом

Технология управления персоналом
Концепции управления персоналом
Лекции по управлению персоналом
Менеджмент управления
Методы управления

Мотивации в управлении
Организация управления
Управление персоналом - Отбор
Оценка управления персоналом
Управление персоналом - Труд

Упр персоналом - Увольнение
Управления персоналом
Управление персоналом - Пенсии
Управление - Поведение
Подготовка к управлению

Управление на предприятии
Ресурсы управления персоналом
Управление персоналом в России
Системы управления персоналом
Служба управления персоналом

Учебник по управлению персоналом
Управление персоналом - Коллектив