Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования
Реферат, 01 Мая 2013, автор: пользователь скрыл имя
Краткое описание
Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.
Прикрепленные файлы: 1 файл
реферат.docx
— 103.31 Кб (Скачать документ)Поточное
шифрование имеет определенное преимущество
перед другими методами шифрования,
которое заключается в
Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования:
- Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;
- Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;
- Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.
Эффективная синхронизация потока ключей шифрования в стандарте TETRA обеспечивается привязкой нумерации кадров и дополнительного 16-разрядного внутреннего счетчика. Разрядность счетчика обеспечивает период повторения до 15 дней. Для начальной синхронизации и ее восстановления текущее состояние счетчика передается абонентам с определенными интервалами базовыми станциями.
Для
защиты от несанкционированной
После первого контакта (сеанса связи) сети с пользователем уникальный идентификационный номер абонента может быть заменен на временный (псевдоним). При каждой новой регистрации пользователя псевдоним может быть заменен на новый. Кроме того, как индивидуальный, так и временный идентификационный номер может быть защищен с помощью шифрования радиоинтерфейса.
Скрытность
абонента сохраняется также при
выполнении процедуры корректировки
местоположения подвижного абонента.
При переходе из зоны в зону мобильная
станция и базовая обмениваются
служебными сообщениями, содержащими
временные идентификационные