Главная Монтаж компьютерных сетей Защита данных Информационные системы Кабельные системы Карта сайта Контакты
•  Apple выпустила «волшебную» мышь без кнопок
Корпорация Apple выпустила первую в мире мышь с мультисенсорным управлением.

•  Производители предсказали дефицит памяти в 2010 году
С августа 2009 года контрактная цена чипов памяти DDR2 растет на 20 процентов в месяц, сообщает Digitimes.

•  Опубликован первый тест процессора Core i9
Сотрудникам польского издания PClab.pl удалось протестировать ранний инженерный образец шестиядерного процессора Intel Core i9.

Защита речевой информации в канале связи путем преобразования сигнала


По отношению к аппаратуре защиты с кодированием (как низко-, так и высокоскоростной) и с последующим шифрованием цифрового потока необходимо учитывать значение сертификации для криптографических средств защиты. Это связано с тем, что в процессе разработки криптоалгоритма, а затем выполненного на его основе программного продукта или аппаратуры необходимо рассматривать не только штатный процесс функционирования, но и возможные нештатные ситуации, возникающие как случайно, так и в результате преднамеренных воздействий. Рассмотрение таких нештатных ситуаций требует очень больших трудозатрат, так как число возможных ситуаций обычно очень велико, на порядки превышает количество штатных ситуаций. При этом анализ должен проводить специалист высшей квалификации, так как оценить последствия нарушения нормального алгоритма не просто. Работа осложняется и тем, что результаты анализа, проведенного для алгоритма без привязки к конкретной программной реализации, непоказательны, а анализ, проведенный для одной программной реализации и конкретного программно-аппаратного окружения нельзя распространить на другие варианты. Учитывая то, что в штатном режиме продукт нормально функционирует и без анализа нештатных ситуаций, можно понять, что заставить разработчика затрачивать на этот анализ средства, зачастую на порядок превышающие средства, затраченные на разработку, может только требование сертифицирующей организации. Следует учитывать и то, что разработчики аппаратных средств, не располагая криптографами соответствующей квалификации, просто неспособны сами провести необходимый анализ.
Из сказанного следует, что использование несертифицированных криптографических средств связано с большим риском.
Вторым фактором, который следует учитывать при оценке предлагаемых средств, является применяемый алгоритм.

1  2  3  4  5  6  7  8  9