АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция
|
Криптографическое преобразование информации. Классификация методов. Виды криптоаналитических атак
Федоров Андрей Михайлович
Программирование на языках высокого уровня/ Федоров А.М.
Динамическое распределение памяти. Использование динамической памяти в программах: типичные ошибочные ситуации и способы их предотвращения.
(общие слова) Память в программе: для хранения данных – переменные, константы и т.п.
(кратко) Основная память программы: сегмент данных, сегмент стека.
Дополнительная память: динамическая память (ДП).
ДП – назначение, особенности использования, преимущества и недостатки.
Техника использования динамической памяти: указатели, специальные команды.
Указатель, типизированный указатель и указатели на void (примеры Pascal и C++):
· операция взятия адреса; операция разыменования (разрешения) указателя; операции new и delete для динамического выделения памяти (Менеджер ДП); арифметические операции
(кратко). Дополнительно к указателям - ссылки.
Практические примеры использования указателей: динамические структуры данных – массивы, списки; передача параметров в процедуры/функции; возвращение результата.
Ошибочные ситуации при использовании ДРП:
- Потеря указателя (выход из области действия указателя и неудаление содержимого ДП.)
- повторное выделение памяти;
- Обращение к неинициализированному указателю (проверка на равенство нулю)
Сборщики «мусора» (счетчик ссылок).
|
Концепция объектно-ориентированного программирования. Полиморфизм и виртуальные методы.
ООП – современная парадигма программирования (результат развития парадигм от алгоритмического и процедурного). Для определенного класса задач.
Основные элементы ООП - класс (пользовательский тип данных) и объект (экземпляр класса)
Базовые принципы ООП и практические особенности их реализации:
1. Инкапсуляция
1. поля, методы, спецификаторы доступа
2. Объединение кода и данных
3. Сокрытие данных (интерфейс) – ключи доступа (кратко)
2. Наследование – связь между польз.типами(классами) «известна» компилятору
· производные классы
· одиночное - когда каждый класс имеет одного и только одного предка;
· множественное - когда каждый класс может иметь любое количество предков.
· Преобразование ключей доступа в результате наследования (факультативно)
3. Полиморфизм
1. Механизм позднего связывания (в сравнении с ранним связыванием)
2. Виртуальные методы - Реализация механизма позднего связывания
3. абстрактные классы,
Практические примеры: класс, поля, методы, виртуальный метод, абстрактный класс
|
Методы и средства защиты компьютерной информации/Информационная безопасность и защита информации/ Федоров А.М.
Криптографическое преобразование информации. Классификация методов. Виды криптоаналитических атак.
Программно-технический уровень информационной безопасности.
Криптография – раздел Криптологии – «тайнопись» (Факультативно о стеганографии)
Классификация методов шифрования
· Симметричные: для шифрования и дешифрования используется один и тот же ключ.
· Асимметричные: в процессе используются два ключа: открытый и закрытый. Из одного другой ключ получить нельзя. Два варианта использования: обычное шифр. и электронная подпись.
Симметричные. перестановка, подстановка/замена (в т.ч. многоалфавитная), гаммирование.
Комбинированные методы – "шейкеры"("взбивалки") DES - (факультативно про систему Фэйстеля)
Ассиметричные. Методы основаны на сложности решения некоторых математических задач:
- RSA, El-Gamal, Дифи-Хелман – ключевые особенности алгоритма.
- Использование ассиметричных методов в двух режимах (факультативно про хеш-функции (дайджест) в режиме "электронная подпись")
Криптоанализ. Виды криптоаналитических атак: Анализ на основе шифровки; Анализ на основе открытого текста; Анализ на основе выбранного открытого текста; Анализ на основе выбранного шифра
|
1 | 2 | Поиск по сайту:
|