5,924 matches
-
sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul de chei Diffie-Hellmantc "5.5.1. Schimbul de chei Diffie‑Hellman" Metoda schimbului de chei Diffie-Hellman, cunoscută și ca metoda de distribuție a cheilor publice, poartă numele a doi specialiști de la Standford University, Whitfield Diffie și
[Corola-publishinghouse/Science/2140_a_3465]
-
de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a algoritmilor semnăturii digitale să parcurgem pașii „dialogului” purtat de Alice cu Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu
[Corola-publishinghouse/Science/2140_a_3465]
-
de biți par asigurate pentru câțiva ani, iar cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit. Am prezentat într-o secțiune anterioară algoritmul Rijndael, care, cu 256 de biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu
[Corola-publishinghouse/Science/2140_a_3465]
-
cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit. Am prezentat într-o secțiune anterioară algoritmul Rijndael, care, cu 256 de biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu știe însă cât de vulnerabil este un sistem
[Corola-publishinghouse/Science/2140_a_3465]
-
cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să
[Corola-publishinghouse/Science/2140_a_3465]
-
cuantice. Așa că, în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcționează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un
[Corola-publishinghouse/Science/2140_a_3465]
-
uniforme. Activitatea de programare trebuie să urmeze metoda top-down (descentralizată, de sus în jos), pornind de la un proiect general și continuând cu descompunerile în jos. Pentru un control asupra întregului program trebuie să se folosească diverse tehnici de descriere a algoritmilor de prelucrare (diagrame, scheme logice, tabele de decizie ș.a.). Înaintea compilării programului trebuie să se verifice dacă există erori de logică, operațiune executată de două persoane foarte pricepute în programare. Se poate apela și la folosirea calculatoarelor pentru efectuarea acestor
[Corola-publishinghouse/Science/2140_a_3465]
-
înaintea schimbării parolei. Sistemul are setarea implicită pentru două conectări; 9. parolele nu vor fi reutilizate de același identificator de utilizator o perioadă determinată de timp. Valoarea implicită a sistemului este de șase luni (C); 10. sistemul va prevedea un algoritm pentru asigurarea introducerii complexe a parolelor utilizatorilor, constând din: a) parolele vor îndeplini cerințele privind lungimea minimă a lor. Valoarea minimă implicită a sistemului este de opt caractere (C), b) algoritmul de verificare a complexității parolelor va fi modificat de către
[Corola-publishinghouse/Science/2140_a_3465]
-
de șase luni (C); 10. sistemul va prevedea un algoritm pentru asigurarea introducerii complexe a parolelor utilizatorilor, constând din: a) parolele vor îndeplini cerințele privind lungimea minimă a lor. Valoarea minimă implicită a sistemului este de opt caractere (C), b) algoritmul de verificare a complexității parolelor va fi modificat de către beneficiar. Valorile implicite ale algoritmului vor cere să se introducă cel puțin un caracter alfabetic, unul numeric și unul special (C), c) sistemul va oferi un mecanism care să-i permită
[Corola-publishinghouse/Science/2140_a_3465]
-
a parolelor utilizatorilor, constând din: a) parolele vor îndeplini cerințele privind lungimea minimă a lor. Valoarea minimă implicită a sistemului este de opt caractere (C), b) algoritmul de verificare a complexității parolelor va fi modificat de către beneficiar. Valorile implicite ale algoritmului vor cere să se introducă cel puțin un caracter alfabetic, unul numeric și unul special (C), c) sistemul va oferi un mecanism care să-i permită beneficiarului să specifice o listă a parolelor excluse (de exemplu, acronimul firmei, prenume comune
[Corola-publishinghouse/Science/2140_a_3465]
-
permită beneficiarului să specifice o listă a parolelor excluse (de exemplu, acronimul firmei, prenume comune ș.a.) (R); 11. sistemul va preveni utilizatorii să nu selecteze parole care se află pe lista celor excluse (R); 12. dacă în sistem se folosesc algoritmi de generare automată a parolelor, ele vor îndeplini următoarele condiții: a) algoritmul de generare a parolelor va oferi parole care să poată fi reținute ușor (C), b) sistemul va oferi utilizatorului o listă de opțiuni, din care să-și aleagă
[Corola-publishinghouse/Science/2140_a_3465]
-
firmei, prenume comune ș.a.) (R); 11. sistemul va preveni utilizatorii să nu selecteze parole care se află pe lista celor excluse (R); 12. dacă în sistem se folosesc algoritmi de generare automată a parolelor, ele vor îndeplini următoarele condiții: a) algoritmul de generare a parolelor va oferi parole care să poată fi reținute ușor (C), b) sistemul va oferi utilizatorului o listă de opțiuni, din care să-și aleagă o parolă (R), c) parolele vor fi destul de rezistente la atacurile de
[Corola-publishinghouse/Science/2140_a_3465]
-
b) sistemul va oferi utilizatorului o listă de opțiuni, din care să-și aleagă o parolă (R), c) parolele vor fi destul de rezistente la atacurile de ghicire (se vor respecta cerințele de la punctul 10) (C), d) dacă „alfabetul” folosit de către algoritmul generator de parole constă în silabe și nu în caractere, securitatea parolelor va depinde de secretul alfabetului (C), e) secvențele de generare a parolelor vor fi cu totul aleatorii (cu alte cuvinte, aparițiile consecutive nu trebuie să aibă legături logice
[Corola-publishinghouse/Science/2140_a_3465]
-
rețele punct-la-punct, ce se disting prin următoarele caracteristici: • dispun de numeroase conexiuni între perechile de stații individuale ce formează rețeaua, • pentru a ajunge la destinație, un pachet de date trebuie să treacă prin mai multe stații intermediare, fiind nevoie de algoritmi pentru dirijarea pachetelor pe un drum optim, • este un model folosit pentru rețelele mari, în timp ce difuzarea se folosește pentru rețelele mici. După mărimea rețelei, putem distinge mai multe tipuri de rețele, granița dintre ele nefiind întotdeauna foarte bine definită: • rețele
[Corola-publishinghouse/Science/2140_a_3465]
-
o rețea la alta). Puntea nu copiază un pachet dintr-o parte în alta decât dacă destinația sa se află în altă rețea față de calculatorul care l-a expediat, prevenind aglomerarea inutilă a rețelei. Există și punți care au un algoritm ce le permite să învețe când să preia un pachet și când nu (algoritm de învățare). De cele mai multe ori, puntea nu este altceva decât un calculator specializat. Un lucru deosebit de important, care trebuie precizat, este acela că Internetul nu conectează
[Corola-publishinghouse/Science/2140_a_3465]
-
decât dacă destinația sa se află în altă rețea față de calculatorul care l-a expediat, prevenind aglomerarea inutilă a rețelei. Există și punți care au un algoritm ce le permite să învețe când să preia un pachet și când nu (algoritm de învățare). De cele mai multe ori, puntea nu este altceva decât un calculator specializat. Un lucru deosebit de important, care trebuie precizat, este acela că Internetul nu conectează calculatoare, ci rețele. Comunicația în Internet funcționează astfel: • nivelul transport preia fluxul de date
[Corola-publishinghouse/Science/2140_a_3465]
-
moment dat se numește rutare (routing). Nivelul rețea trebuie să aleagă drumul cel mai potrivit pentru fiecare pachet, astfel încât ruta să fie cât mai ieftină și să nu se producă aglomerări ale unor sectoare din rețea (congestii). Sunt folosiți diverși algoritmi pentru alegerea rutei optime, cum ar fi algoritmul lui Dijkstra, sau algoritmi ce se bazează pe anumite tabele actualizate dinamic (tabele de rutare). Pentru a putea realiza transmisia datelor, este nevoie să identificăm, în mod unic, fiecare gazdă conectată în
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să aleagă drumul cel mai potrivit pentru fiecare pachet, astfel încât ruta să fie cât mai ieftină și să nu se producă aglomerări ale unor sectoare din rețea (congestii). Sunt folosiți diverși algoritmi pentru alegerea rutei optime, cum ar fi algoritmul lui Dijkstra, sau algoritmi ce se bazează pe anumite tabele actualizate dinamic (tabele de rutare). Pentru a putea realiza transmisia datelor, este nevoie să identificăm, în mod unic, fiecare gazdă conectată în rețea. Această adresă va fi utilizată pentru localizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
cel mai potrivit pentru fiecare pachet, astfel încât ruta să fie cât mai ieftină și să nu se producă aglomerări ale unor sectoare din rețea (congestii). Sunt folosiți diverși algoritmi pentru alegerea rutei optime, cum ar fi algoritmul lui Dijkstra, sau algoritmi ce se bazează pe anumite tabele actualizate dinamic (tabele de rutare). Pentru a putea realiza transmisia datelor, este nevoie să identificăm, în mod unic, fiecare gazdă conectată în rețea. Această adresă va fi utilizată pentru localizarea gazdelor în Internet. O
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatoarelor afectate a scăzut semnificativ după 3 februarie 2006. Gpcode.ac a fost o altă apariție interesantă a anului. Originar din Rusia, a fost trimis prin mail și, la activarea atașamentului la mesaj, cripta toate datele utilizatorului infectat cu un algoritm RSA pe 56 de biți, pretinzând bani pentru decriptare. Bagle a revenit, mai bine dotat: pe lângă rutinele inițiale, și-a sporit facilitățile cu servere proxy, funcționalități de spionare, de download și o mulțime de rutine de propagare. Cu noile arme
[Corola-publishinghouse/Science/2140_a_3465]
-
mod unic furnizorul de servicii de marcare temporală; • numărul de ordine din registrul furnizorului de servicii de marcare temporală. Informațiile verificate la furnizorul de servicii de marcare temporală sunt: • elementele de identificare ale certificatului relativ la cheia care certifică marca; • identificarea algoritmului utilizat pentru generarea amprentei. Marca temporală poate să conțină și elementele de identificare a solicitantului mărcii temporale. Din punct de vedere tehnic, marcarea digitală este bazată pe semnături electronice și funcții hash. Cu ajutorul unei funcții hash se obține amprenta datelor
[Corola-publishinghouse/Science/2140_a_3465]
-
ar putea cauza cu prilejul desfășurării activităților legate de marcarea temporală. Pe lângă acestea, furnizorii de servicii de marcare temporală mai au următoarele obligații: • să mențină înregistrări ale mărcilor temporale emise pe o perioadă de zece ani; • să păstreze documentația aferentă algoritmilor și procedurilor de generare a mărcilor temporale emise; • să asigure posibilitatea obținerii și verificării online a mărcilor temporale (verificarea se face gratuit); • să asigure accesarea permanentă a bazei de timp. Furnizorul de servicii de marcare temporală răspunde pentru prejudiciul adus
[Corola-publishinghouse/Science/2140_a_3465]
-
fost respectate prevederile legale de distribuire a produselor brevetate. Este foarte probabil ca noile produse informatice, deși prezintă un anumit grad de noutate, să nu facă față testelor de probare a conținutului lor, atât timp cât pentru realizarea lor s-au folosit algoritmi și subrutine deja cunoscute, fiind doar adaptări inventive ale produselor existente. Din acest punct de vedere, s-ar putea considera că, de exemplu, doar primele procesoare de texte și primele programe de calcul tabelar au dreptul de a obține patentul
[Corola-publishinghouse/Science/2140_a_3465]
-
nu sunt înregistrate sub aceeași descriere. Pentru aceasta nu este suficient să se demonstreze doar similaritatea produselor, ci ar trebui identificate anumite elemente specifice doar programului original. Astfel, ar putea fi înglobate în produsele originale, în mod deliberat, erori sau algoritmi suplimentari, dar care să nu afecteze utilizarea programului, și care cu greu să poată fi identificate; • stabilirea în contractele încheiate cu salariații a unor clauze prin care aceștia se obligă să respecte confidențialitatea informațiilor față de alți producători de produse similare
[Corola-publishinghouse/Science/2140_a_3465]
-
și a asistenților sociali. Pregătirea și diseminarea de materiale didactice în domeniul ITS-urilor care să se adreseze specific medicilor de familie și de planificare familială. • Revizuirea periodică a ghidurilor de tratament. • Evaluarea continuă la nivelul asistenței medicale primare a algoritmilor de tratament sindromic și adaptarea acestora în funcție de anumiți parametri - tip de investigații disponibile, modificări epidemiologice ITS, modificări de rezistență la antibiotice etc. • Creșterea numărului de investigații pentru diagnosticarea ITS care să poată fi recomandate de medicii din asistență primară. b
[Corola-publishinghouse/Science/2153_a_3478]