В. В. Стригунов введение



Download 2,95 Mb.
Pdf ko'rish
bet34/46
Sana07.02.2023
Hajmi2,95 Mb.
#908669
1   ...   30   31   32   33   34   35   36   37   ...   46
Bog'liq
strugunov vvedenie seti

криптографией
. Криптографические методы шифрования позволяют 
отправителю скрыть содержимое своих посланий, поэтому злоумышленник 
не может получить информацию из перехваченных сообщений. 
1
Говорят, что в таких случаях имеет место распределенная атака отказа в обслуживании 
(Distributed Denial of Service, DDoS). 


62 
Рис. 3.7. Передача зашифрованного сообщения 
Вы, не подозревая того, часто используете криптографические средства 
защиты данных, когда отправляете письмо по электронной почте, совершае-
те покупку через Интернет-магазин, работаете с банковским счетом через он-
лайн банкинг и т. д. 
Проблема шифрования информации имеет долгую историю. Известен 
шифр, изобретенный Гаем Юлием Цезарем, в котором каждая буква сооб-
щения заменялась другой, стоящей тремя буквами правее по алфавиту: то 
есть A заменялась на D, B на E, C на F и так далее. Три последние буквы алфа-
вита X, Y, Z шифровались тремя первыми A, B, C. Так слово HELLO превраща-
ется в зашифрованное слово KHOOR. 
Очень долго шифрование использовалось в основном в военных и поли-
тических целях. Сегодня с развитием вычислительной техники и информаци-
онных технологий криптографические методы защиты данных стали приме-
няться очень широко, обслуживая, в первую очередь, потребности бизнеса. 
Криптографические алгоритмы шифрования используются для обеспе-
чения конфиденциальности хранимых или передаваемых данных. Алгорит-
мы с помощью определенных правил преобразуют исходные данные в за-
шифрованный вид так, чтобы восстановить эти данные мог только законный 
пользователь. Этот процесс называется 
шифрованием
. Для получения ис-
ходной информации необходимо над зашифрованным текстом выполнить 
обратный процесс преобразования – 
дешифрование
. При шифровании и 
дешифровании данных обычно применяется сменный элемент алгоритма


63 
называемый в криптографии 
ключом
. Считается, что злоумышленник может 
знать использованный алгоритм шифрования, характер передаваемых сооб-
щений и перехваченный зашифрованный текст, но не знает секретный ключ. 
Исходное сообщение, отправляемое Алисой, называется 

Download 2,95 Mb.

Do'stlaringiz bilan baham:
1   ...   30   31   32   33   34   35   36   37   ...   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish