Студопедия — Управление доступом
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Управление доступом






Управление доступом, согласно ISO 7498-2, есть "защита от неавторизованного использования ресурса, включая защиту от использования ресурса неавторизованным способом". Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.

 

Криптоанализ – действие злоумышленника, попытка расшифровки информации или атака на криптосистему. Угрозы:

  1. Активные(угрозы во время которых злоумышленник вносит изменения в систему)
  2. Пассивные(происходит только копирование, а не изменение информации)

Виды атак:

  1. {ci} – атаки на основе зашифрованного текста(атаки на ключ), известен только результат шифрования
  2. (M,C)={ mi, ci} – атаки на основе открытого текста, известен и результат шифрования и исходный открытый текст
  3. (M*,C)={ m*, ci} – атаки на основе подобранного открытого текста, в этом случае у криптоаналитика есть возможность зашифровать любой выбранный им открытый текст
  4. (M*,C*)={ m*, с*} – атаки на основе подобранного зашифрованного текста, у криптоаналитика есть возможность как шифровать любой выбранный им открытый текст, так и дешифровать любой выбранный им закрытый текст

Требования к устойчивости криптосистем:

  1. Стойкость должна достигаться на любом ключе(в тетради формула)
  2. Чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных клю­чей;
  3. Зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность за­щи­ты; (прнцип Керкгоффса)(В тетради!)
  4. Не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го и то­го же клю­ча;

 

3. Сложность алгоритма как функция размерности входных данных (символ «O»). Алгоритмы полиномиальной и экспоненциальной сложности.

Вычислительная сложность алгоритма — это функция, определяющая зависимость объёма работы, выполняемой некоторым алгоритмом, от размера входных данных.

Несмотря на то, что функция временной сложности алгоритма в некоторых случаях может быть определена точно, в большинстве случаев искать точное её значение бессмысленно. Дело в том, что во-первых, точное значение временной сложности зависит от определения элементарных операций (например, сложность можно измерять в количестве арифметических операций, битовых операций или операций на машине Тьюринга), а во-вторых, при увеличении размера входных данных вклад постоянных множителей и слагаемых низших порядков, фигурирующих в выражении для точного времени работы, становится крайне незначительным.

Рассмотрение входных данных большого размера и оценка порядка роста времени работы алгоритма приводят к понятию асимптотической сложности алгоритма. При этом алгоритм с меньшей асимптотической сложностью является более эффективным для всех входных данных, за исключением лишь, возможно, данных малого размера. Для записи асимптотической сложности алгоритмов используются асимптотические обозначения, в частности:

- ограничена сверху функцией (с точностью до постоянного множителя) асимптотически. Математически это записывается, как:

или

,

что означает: существуют такие C и n0, что сложность алгоритма для входных данных размера большего, чем n0 будет всегда меньше, чем некая функция g(n) от размера входных данных умноженная на множитель С.

Соответственно, если сложность алгоритма определяется, как O(g(n)) и g(n) – полиномиальная функция, то говорят, что алгоритм обладает полиномиальной сложностью, если же g(n) – экспоненциальная функция, то алгоритм обладает экспоненциальной сложностью.

 







Дата добавления: 2015-04-19; просмотров: 455. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Понятие метода в психологии. Классификация методов психологии и их характеристика Метод – это путь, способ познания, посредством которого познается предмет науки (С...

ЛЕКАРСТВЕННЫЕ ФОРМЫ ДЛЯ ИНЪЕКЦИЙ К лекарственным формам для инъекций относятся водные, спиртовые и масляные растворы, суспензии, эмульсии, ново­галеновые препараты, жидкие органопрепараты и жидкие экс­тракты, а также порошки и таблетки для имплантации...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия