Протоколы Internet
Программы общения в сети
Шифры с секретным ключом
Шифры с открытым ключом
Список использованных источников
Протоколы Internet
В сети Internet объединено множество компьютеров различных типов. Эти компьютеры могут использовать разные операционные системы, но все они должны поддерживать принятый для обмена данными в Internet стандарт, реализованный на базе стека протоколов TCP/IP (Transmission Control Protocol / Internet Protocol - Протокол управления передачей / Протокол Internet). Стек протоколов - разделенный на уровни набор протоколов, которые работают совместно, реализуя определенную коммуникационную архитектуру. Обычно задачи того или иного уровня реализуются одним или несколькими протоколами. Стеком протоколов TCP/IP называют набор сетевых
Программы общения в сети
Особое место в ряде возможностей общения через Интернет занимают программы, позволяющие обмениваться мгновенными сообщениями. Раньше были такие устройства - пейджеры. С их помощью можно было получать сообщения. Сегодня, в XXI веке в лексикон введено такое новое понятие как Интернет-пейджер (ИП).
Интернет-пейджер - это программа, с помощью которой посредством Интернета можно не только получать, но и отправлять текстовые сообщения людям, находящимся в любой точке мира. Находясь, к примеру, во
Шифры с секретным ключом
Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Как показано на рисунке, и отправитель, который шифрует сообщение, и получатель, который дешифрует сообщение, владеют одним и тем же ключом. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в
Шифры с открытым ключом
Основная проблема симметричных шифров - обмен ключами. Отправитель и получатель должны обменяться ключами, которые будут использоваться для защищенного обмена информацией, но каким защищенным каналом они могут воспользоваться для обмена самими ключами? Шифры с открытым ключом позволяют решить эту проблему. При использовании такого шифра у каждого пользователя имеется пара ключей. Один ключ открытый, его не требуется сохранять в тайне и можно передать любому другому лицу. Второй ключ секретный, который хранится только у владельца пары и ни при каких обстоятельствах не должен попасть к
1. Кожанов Ю.Ф., Интерфейсы и протоколы сетей следующего поколения: научно-популярное издание СПб., 2006. –218 с
2. Олифер В.Г., Олифер Н.А Компьютерные сети. Принципы, технологии, протоколы СПб., 2006
3. Семенов Ю.А., Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации INTERNET М: ИНТУИТ.РУ, БИНОМ. Лаборатория знаний, 2007 – 832 с
4. Абельсон Х., Сассман Д. Структура и интерпретация компьютерных программ. 2005. - С.84.
5. Габбасов Ю.Ф. Internet 2000. - СПб.: БХВ - Санкт - Петербург, 1999. - С. 448.
6. Каймин В.А. Информатика: Учебник. - М.: ИНФРА -М.: 2000. - С. 232.
7. Кон Артур. Секреты Интернета. Серия «Учебный курс». - Ростов н/Д: «Феникс», 2006. - С. 320.
8. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1995. - 318 с. - ISBN 5-03-001991-X.
9. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. - 1997. - ISBN 0-8493-8523-7.
10. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. - М.: Триумф, 2002. - 816 с. - 3000 экз. - ISBN 5-89392-055-4.