Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования

Автор работы: Пользователь скрыл имя, 01 Мая 2013 в 13:20, реферат

Краткое описание

Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

Прикрепленные файлы: 1 файл

реферат.docx

— 103.31 Кб (Скачать документ)

Поточное  шифрование имеет определенное преимущество перед другими методами шифрования, которое заключается в отсутствии размножения ошибок в канале с  помехами. Другими словами, ошибка приема одного бита зашифрованного текста дает также только один ошибочный бит  расшифрованного текста и не приводит к нескольким ошибкам .

Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования:

  • Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;
  • Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;
  • Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.

Эффективная синхронизация потока ключей шифрования в стандарте TETRA обеспечивается привязкой  нумерации кадров и дополнительного 16-разрядного внутреннего счетчика. Разрядность счетчика обеспечивает период повторения до 15 дней. Для начальной  синхронизации и ее восстановления текущее состояние счетчика передается абонентам с определенными интервалами базовыми станциями.

Для защиты от несанкционированной идентификации  абонентов путем перехвата сообщений, передаваемых по радиоканалу, в стандарте TETRA используются временные идентификационные номера абонентов.

После первого контакта (сеанса связи) сети с пользователем уникальный идентификационный  номер абонента может быть заменен  на временный (псевдоним). При каждой новой регистрации пользователя псевдоним может быть заменен  на новый. Кроме того, как индивидуальный, так и временный идентификационный номер может быть защищен с помощью шифрования радиоинтерфейса.

Скрытность  абонента сохраняется также при  выполнении процедуры корректировки  местоположения подвижного абонента. При переходе из зоны в зону мобильная  станция и базовая обмениваются служебными сообщениями, содержащими  временные идентификационные номера абонентов. При этом обеспечивается защита переименования номеров и  их принадлежность к конкретным абонентам.


Информация о работе Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования