Нужна защита в интернете?
AGAVA Firewall-лучший выбор!

       КОМПЬЮТЕРНАЯ  
            ЗАЩИТА
 

    СЛУЧАЙНЫЕ ДАННЫЕ  

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

 

Второй недостаток связан с необходимостью присутствия человека для получения случайных данных, что является большой проблемой для серверных приложений. В качестве претендентов на действительно случайные данные можно рассматривать значение хэша от содержимого экрана и от всех данных, прочитанных с диска с момента загрузки операционной системы. Однако очевидно, что пока не запущено ни одно интерактивное приложение, состояние экрана можно попытаться предугадать, а сразу после получения порции случайных данных повторный запрос может вернуть тот же самый результат. Иногда в распоряжении программиста оказывается аппаратное устройство, являющееся, согласно прилагаемой документации, генератором истинно случайных чисел. Наличие такого источника случайности очень полезно во многих ситуациях, но таит в себе опасность.

Проблема в том, что по выходу генератора нельзя однозначно определить, действительно ли выдаваемая последовательность случайна. Можно создать такой генератор псевдослучайных чисел, выход которого успешно пройдет все известные статистические тесты на случайность. И все же, выход генератора на самом деле будет определяться детерминированным алгоритмом. Если злоумышленнику известны детали алгоритма, используемого в аппаратном генераторе случайных чисел (являющихся, на самом деле, псевдослучайными), то злоумышленник может предсказать выход генератора, а значит, и ключи шифрования, если они выбираются по генератору. Поэтому использовать аппаратные генераторы стоить лишь в тех случаях, когда генератор создан самостоятельно или разработан стороной, которой можно безгранично доверять, и неизменность конструкции подтверждена экспертизой.   

 Криптографические протоколы. Криптографические алгоритмы почти всегда используются в соответствии с определенным набором правил, называемым протоколом. Если в криптографическом протоколе используется нестойкий алгоритм, то и протокол, наверняка, окажется нестойким. Но исключительно стойких алгоритмов еще не гарантирует того, что протокол тоже будет стойким. На практике ошибки в криптографических протоколах обнаруживаются гораздо чаще, чем в криптографических алгоритмах.

Разработка собственных криптографических алгоритмов. Иногда программист приходит к идее разработать свой собственный криптографический алгоритм или получает аналогичные инструкции от начальства. Разумеется, ничего плохого в такой попытке нет, но практика показывает, что очень редко кто достигает на этом пути положительных результатов. Для создания действительно хорошего алгоритма мало потребности и желания. Еще требуются глубокие знания, позволяющие проверить стойкость разработанного алгоритма ко всем известным методам криптографии. Кроме того, настоятельно рекомендуется открыто опубликовать алгоритм, чтобы широкая криптографическая общественность попыталась найти в нем слабые места.

В общем, на настоящий момент существует достаточно много самых разнообразных криптографических алгоритмов, почти на любой вкус. Большинство популярных алгоритмов прошли проверку временем и заслужили положительные отзывы криптоаналитиков. И разработка нового алгоритма, наверное, имеет смысл только в одном из двух случаев: если новый алгоритм будет быстрее уже существующих (без потери стойкости) или если он будет более стойким.