Алгоритм шифрования RSA - описание и общие вопросы

       

Алгоритм шифрования RSA - описание и общие вопросы

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.

Криптосистема RSA
Алгоритмы симметричного шифрования
Алгоритмы шифрования
Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели
Криптографические алгоритмы


Перспективы развития и использования асимметричных алгоритмов
Практическая криптография алгоритмы и их программирование
Взлом криптоалгоритмов

Анализ криптографических протоколов

До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.
Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола.  Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.

Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп

Практические примеры работы с системой MSC Nastran

Запустите систему MSC/NASTRAN for Windows. На экране появится диалоговое окно Open Model File (открыть файл); выберите команду New Model (новая модель).
Для успешного формирования модели следуйте приведенному ниже описанию. Вводимые величины, команды и выбираемые позиции меню выделены в тексте жирным шрифтом. Для пользователей, не владеющих английским языком, после команд в скобках дан их русский смысловой перевод

Моделирование объемной детали
MSC Nastran Краткий справочник

OpenBSD - статьи

Начиная с версии 2.5, появилась возможность использования OpenBSD в качестве Ethernet Bridge. Использование функции Bridge позволяет объединить несколько сегментов Ethernet в один логический сегмент. При этом допустимо использование правил фильтрации pf/ipf, что позволяет превратить OpenBSD в прозрачный IP фильтр.
Чтобы настроить OpenBSD в качестве Ethernet Bridge, нужно выполнить следующие шаги:
1. Сконфигурировать ядро OpenBSD, включив в него псевдо-устройство "bridge". Файл конфигурации ядра должен содержать строку "pseudo-device bridge 1". Вместо числа 1 нужно подставить количество предполагаемых логических сегментов.
2. Создать файл конфигурации /etc/bridgename.bridge0, содержащий команды конфигурации Bridge, например:
add rl0 add fxp0 up
В данном случае мы объявляем интерфейсы fxp0 и rl0 одним логическим Ethernet сегментом. Подробнее о командах конфигурирования Bridge можно прочитать в . При использовании нескольких логических сегментов, следует создать файл конфигурации для каждого псевдоустройства bridge.

Настройка Ethernet Bridge
Сконфигурировать ядро OpenBSD, включив в него псевдо-устройство "bridge". Файл конфигурации ядра должен содержать строку "pseudo-device bridge 1". Вместо числа /b> нужно подставить количество предполагаемых логических сегментов. Создать файл конфигурации /etc/bridgename.bridge0, содержащий команды конфигурации Bridge

Русификация OpenBSD
Русская раскладка была добавлена после выхода 2.9, поэтому для набора текста в 2.9, вам необходим этот скрипт (пример его использования см. ниже). В случае если у вас OpenBSD 3.0 или новее, добавьте в файл /etc/kbdtype раскладку вашей клавиатуры. Если вы указали тип раскладки при установке системы раскладка уже должна стоять правильно.

Примеры использования IPF
Для обозначения пpопуска или блокиpовки пакета используются ключевые слова, соответственно, pass или block. Ключевые слова in и out используются для обозначения напpавления, в котоpом пакет проходит через интеpфейс: # # блокиpовать все пакеты block in all block out all # # пpопускать пакеты от firewall в любом направлении pass in from firewall to any

OpenBSD - заметки конечного пользователя
Актуализированное примечание: цикл этот был написан довольно давно - около 2 лет назад и опубликован на сайте (где, впрочем, из-за хронического редизайна не всегда доступен). Однако с точки зрения конечного пользователя (я не говорю о внутреннем устройстве) OpenBSD за это время не очень изменилась. И потому полагаю, что актуальность данных заметок не вполне утрачена. Тем более, что более полных русскоязычных материалов по теме к настоящему времени так и не появилось. Ныне эти заметки подверглись лишь незначительной редактуре (в основном литературной правке).

Восстановление данных на NTFS разделах

Долгое время главным козырем противников NTFS был следующий аргумент – чем вы будете ее восстанавливать, если она умрет? А мрет она, как показывает практика, достаточно часто. При всей своей надежности, NTFS не застрахована от потрясений. Ошибки оператора, вирусы, сбои питания, зависания ОС, дефекты поверхности, отказ электроники… С каждым днем человечество все сильнее и сильнее становится зависимо от компьютеров, объемы жестких дисков стремительно растут, а вместе с тем растет и ценность содержащихся на них данных, потеря которых зачастую невосполнима.
Спрос рождает предложение и на рынке как грибы после дождя вылупляются фирмы, специализирующиеся на восстановлении данных, однако, по-настоящему хороших специалистов можно встретить только в двух, ну от силы в трех из них, а все остальные лишь создают видимость кипучей деятельности, выставляя астрономические счета при довольно посредственном качестве восстановления. Но время кустарей уже ушло. Рабочая атмосфера изменилась. Хакеры разобрались со строением NTFS и документировали ее ключевые структуры. Начал формироваться достойный инструментарий для ручного восстановления. Наконец, за минувшее время накопился огромный опыт по борьбе за спасение данных, частью которого автор и хочет поделиться с читателями

Если вдруг случился сбой и данные оказались утеряны
Файловая система NTFS извне и изнутри
NTFS и FAT скорость
Разгон NTFS
Unformat для NTFS
Файловая система NTFS
Восстановление NTFS - undelete своими руками

Обзор команд и драйверов MSDOS 6.2

Команда BREAK
Устанавливает или сбрасывает проверку на CTRL+C. Эту команду можно использовать в ответ на подсказку системы или в файле CONFIG.SYS. BREAK [ON OFF]
Параметр ON OFF включает или выключает расширенную проверку на CTRL+C. Клавиши CTRL+C можно нажимать для остановки программы или ее операций (например, сортировки файлов). Обычно MS-DOS проверяет нажатие CTRL+C только при чтении с клавиатуры или записи на экран или принтер. Если BREAK установлено в ON, вы можете расширить проверку CTRL+C другими функциями, такими как чтение с диска или операции записи.
Чтобы вывести текущую установку BREAK, дайте просто команду BREAK. В файле CONFIG.SYS применяйте синтаксис BREAK=ON OFF (эта установка будет использоваться при каждом запуске системы. По умолчанию BREAK установлено в OFF.

Команда BREAK
Перемещает один или более файлов в новое место. Используется также для переименования каталогов. MOVE [/Y /-Y][диск:][маршрут]имя_файла[,[диск:][маршрут] имя_файла[...]] приемник. Параметр [диск:][маршрут]имя_файла задает расположение и имя перемещаемого файла или файлов. "Приемник" задает новое расположение файла или новое имя каталога и может содержать буквенную метку диска и двоеточие, имя каталога или их комбинацию. Если перемещается только один файл, вы можете задать также имя файла (если хотите его переименовать).

Задание для устройств наборов символов Этот тип команды MODE подготавливает, обновляет или выводит номера наборов символов (кодовых страниц) для параллельных принтеров, либо для клавиатуры и монитора. MODE устройство CODEPAGE PREPARE=((yyy [...]) [диск:][маршрут]имя_файла) MODE устройство CODEPAGE SELECT=yyy MODE устройство CODEPAGE REFRESH MODE устройство CODEPAGE [/STATUS]