Время исследовать защиту
Для проведения всестороннего исследования средств защиты может быть много причин. Но практически все эти причины основываются на простейших человеческих желаниях: стремлению к власти, деньгам, безопасности, славе, получению удовольствия и восстановлению справедливости. Разберем эти желания подробнее.
Если какой-нибудь человек или компания использовали средство защиты информации, а противнику удалось найти в нем уязвимость, противник получает над пользователями определенную власть. Эта власть может выражаться по-разному: как возможность читать засекреченные сообщения, подделывать чужую подпись или, например, шантажировать того, кто использует взломанную систему.
Разумеется, противник подвергает анализу систему защиты, к разработке которой он сам не имеет никакого отношения — основная цель анализа заключается не в проверке стойкости зашиты, а в получении хоть какого-нибудь способа давления на сторону, применяющую уязвимую технологию. Поэтому обычно ищется наиболее простой способ атаки, приносящий плоды за минимальное время и при минимальных материальных затратах.
До начала компьютерной эпохи взломом чужих систем защиты занимались, преимущественно, на государственном уровне, ведь кроме военных и дипломатов мало кто мог себе позволить использовать хоть сколько-нибудь надежные средства зашиты.
Сейчас, когда технологии защиты информации вошли в повседневную жизнь и применяются в той или иной форме почти всеми людьми (ввод PIN-кода или пароля — это уже использование средств зашиты), возможностей для атаки стало гораздо больше. Это обусловлено как существованием самых разнообразных (и далеко не всегда безопасных) средств защиты, так и сравнительно легким обнаружением объектов, которые можно попытаться атаковать — с появлением Интернета защищенные системы и данные можно встретить буквально на каждом шагу.
des, алгоритм des
Если какой-нибудь человек или компания использовали средство защиты информации, а противнику удалось найти в нем уязвимость, противник получает над пользователями определенную власть. Эта власть может выражаться по-разному: как возможность читать засекреченные сообщения, подделывать чужую подпись или, например, шантажировать того, кто использует взломанную систему.
Разумеется, противник подвергает анализу систему защиты, к разработке которой он сам не имеет никакого отношения — основная цель анализа заключается не в проверке стойкости зашиты, а в получении хоть какого-нибудь способа давления на сторону, применяющую уязвимую технологию. Поэтому обычно ищется наиболее простой способ атаки, приносящий плоды за минимальное время и при минимальных материальных затратах.
До начала компьютерной эпохи взломом чужих систем защиты занимались, преимущественно, на государственном уровне, ведь кроме военных и дипломатов мало кто мог себе позволить использовать хоть сколько-нибудь надежные средства зашиты.
Сейчас, когда технологии защиты информации вошли в повседневную жизнь и применяются в той или иной форме почти всеми людьми (ввод PIN-кода или пароля — это уже использование средств зашиты), возможностей для атаки стало гораздо больше. Это обусловлено как существованием самых разнообразных (и далеко не всегда безопасных) средств защиты, так и сравнительно легким обнаружением объектов, которые можно попытаться атаковать — с появлением Интернета защищенные системы и данные можно встретить буквально на каждом шагу.
des, алгоритм des
Отзывы и комментарии