Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 19 страница



общеизвестные факты: четверть паролей были женские или мужские

имена, страны, исторические лица, города или блюда (это в Италии)

и лишь каждый двадцатый пароль был такого характера, чтобы его

нелегко было разгадать. Вспомните заводской пароль BIOS фирмы AMI

конечно же AMI, а у Norton Utilites - бесспорно NORTON! Этот

список можно было и продолжать, но боюсь, что побьют

программисты, так как подобные пароли рассчитаны лишь на

неопытных пользователей.

Если ничто не помогает, хакер может воспользоваться 240

стандартными паролями, адаптированными к условиям России.

Обнаружив такое имя, администратор системы должен заставить

пользователя сменить его. Список этих паролей, которых любой

администратор систем должен избегать как СПИДа, дан в приложении.

Теперь сделаем выводы. Охрану коммуникаций обсудим позже, а вот

правила для выбора пароля должны быть следующие:

 

Пароль должен быть неожиданным, а лучше -

случайным.

Если пароль придумывает пользователь, то

пусть он хотя бы будет длинным - не менее 12

символов.

В больших организациях при уходе служащего

в отпуск не ленитесь блокировать его доступ в

систему до возвращения.

Когда чувствуют хоть малейшую опасность, из-

меняют все пароли, а не только пароли, вовле-

ченные в инцидент.

Убедите пользователей не использовать один и

тот же пароль в нескольких системах одновре-

менно! Хакеры могут коварно воспользоваться

этим.

Заводите пароли призраки, являющиеся запад-

нями для хакеров.

 

Считается, что алфавитно-цифровой ключ дол-

жен состоять как минимум из 7 знаков, то есть

около 20 бит информации, иначе вскрытие шифра

предельно просто. Класс символов, составляющих

ключ должен быть как можно более представи-

тельным, включая в себя буквы, цифры, знаки пре-

пинания и псевдографику. Так, если в ключ из 6

символов входят только прописные русские буквы,

образующие осмысленное слово, то вряд ли число

ключей будет больше 20000 и перебор прост. Если

же орфографическая правильность и постоянство

регистра не требуется, то, счет допустимых ключей

пойдет уже на миллионы. В принципе, можно ис-

пользовать отрывки из книг, беря каждую третью

букву, начиная с определенного места или комби-

нируя два слова как ГОРОДрапз.

 

Хорошие результаты дает использование двух типов ключей:

текущего, для входа в систему или шифрования текста, и основного,



для шифрования ключей и паролей. Основной ключ, которым шифруют

ключи, должен быть очень надежен и используется на протяжении

определенного времени - от одного месяца до года. Им шифруют

текущий ключ из 30-40 случайных байт. Текущим ключом шифруют

сообщение и посылают эту шифровку получателю вместе с шифровкой

текущего ключа, сделанной по основному ключу. Такая техника

длительное время употреблялась в отечественной криптографии. Она

также необходима при пересылке и хранении ключей, потому что даже

надежному курьеру или самой защищенной системе вряд ли стоит

доверять открытый текст ключей и паролей. Ключ для шифрования

ключей еще называют главным или master key. Основной ключ в

классических системах шифрования вскрыть из шифровки практически

невозможно, так как в сообщении отсутствует избыточность, которая

является основной помощницей криптоаналитика. Все рассказанное не

снимает вопроса о получении основных ключей - крайне желательно,

чтобы все символы в них были бы независимыми. Ключи лучше всего

получать с помощью той же системы засекречивания случайным

набором с клавиатуры сначала файла ASCII, а затем максимально

длинного ключа. Фрагмент шифровки и будет представлять собой

хороший ключ, если у нее выбросить стандартный заголовок,

специфичный для каждой системы.

Наиболее опасна атака на пароль супервизора. Большинство

сетевиков наслышано о программе, основанной на "дупле" в Novell

3.11, когда за счет посылки сообщения с адресом станции

супервизора, пославшему его пользователю назначается эквивалент

супервизора. Хотя в Novell 3.12 и 4.01 эта ошибка исправлена, но

по последним сообщениям теоретически есть обходные ходы.

Собственно говоря, заплата (patch) для этой дыры в энциклопедии

Novell появилась давно, однако, видимо, дыра пошире, чем ее

увидел некий голландский студент. Утилита SETSPASS позволяет

сменить пароль супервизора в NetWare 3.11 на любой введенный, но

для этого надо знать серийный номер пакета инсталляции системы. А

вот номер пакета тоже можно поменять на любой утилитой SERNO. Не

стоило бы писать об этом, если не два крутых обстоятельства.

Во-первых, по статистике получается так, что в Novell 3.11 сейчас

работает около четверти всех сетевых пользователей. Во-вторых,

большая часть администраторов работает под именем SUPERVISOR, что

абсолютно недопустимо, так как это имя известно абсолютно всем.

Естественно, что лучшей защитой от будущих невзгод в этом случае

является назначение супервизором себе эквивалента с неизвестным

именем, а в процедуру регистрации супервизора надо встроить

механизм обнаружения наглеца и закрытия или смывания всех

секретных данных.

Бороться с незаконным использованием чужих паролей в сети

можно и с помощью устройств идентификации, среди которых особенно

привлекательны системы идентификации по "почерку" работы

пользователей на клавиатуре. Такого рода приборы предлагаются

фирмами Electronic Signature Lock и International Bioaccess

Systems по цене около $500. Данный подход исключителен по

скрытности и непрерывности действия. Он не требует в отличие от

других методов никаких настораживающих хакеров действий и

великолепно распознает стиль работы людей за клавиатурой от стиля

программ, подбирающих пароли. Другая процедура идентификации

может быть реализована, когда, регистрируясь в сети, пользователи

дают о себе дополнительную информацию, а система при каждом их

входе требует ввести ее фрагменты. Например, пользователь может

быть запрошен о своем годе рождения или адресе места жительства.

Очень сильная атака на ключ - подделка его. Опасность

подделки очень серьезна хотя бы потому, что ее обычно тяжело

заметить. Для классических одноключевых криптосистем подделка

ключа встречается очень редко - автору довелось лишь раз видеть

хакерскую подделку, заменяющую все символы вводимого ключа на

пробелы. Однако для систем с отрытым ключом, знать открытый ключ

мало, надо еще быть уверенным в его авторстве. Поэтому, открытый

ключ всегда должен быть заверен цифровой подписью или

распространяться точно так же, как и секретные ключи.

 

Атака перехватом и навязыванием пакета

 

Следствием открытого протокола обмена в сети является

принципиальная возможность прослушивания канала связи между

компьютерами и активного воздействия на график с целью

дезорганизации работы сети. Предлагаемый в ряде организаций

подход к защите сети, основанный на абонентском прозрачном

шифровании, когда информация шифруется на рабочей станции и

сохраняется в закрытом виде на удаленном диске, обладает

существенными недостатками, затрудняющими его практическое

применение:

 

невозможность технологии "клиент-сервер", так

как информация хранится на сетевом диске в

зашифрованном виде, то СУБД не может опе-

рировать с ней;

 

система остается незащищенной от воздействий

на нее с целью дезорганизации, так как заголовки

пакетов не шифруются;

 

трудность коллективной обработки зашифро-

ванной информации из-за совместного исполь-

зования общего ключа.

 

Для предупреждения ознакомления перехватчика с содержимым

пакетов достаточно шифровать только их, оставляя данные на

сервере в нешифрованном виде. Это можно выполнять программно,

специальными драйверами сетевых карт из энциклопедии Новелла, или

же аппаратно, специальными сетевыми картами, среди которых

наиболее известны предлагаемые фирмой 3COM. Если сеть не

перегружена и к скорости ее особых требований не предъявляется,

то программное шифрование представляет собой довольно приемлемое

решение. Если же скорость обмена в сети должна быть высока, или

одиночный абонент удален, или требуется повышенная секретность,

то альтернативы шифрующим сетевым картам, которые стоят на

порядок дороже обычных, просто нет. Среди отечественных средств

технической защиты от перехвата пакетов стоит упомянуть систему

защиты "Снег-ХВС", представляющую собой шифратор стоимостью около

$350 на одно рабочее место. Из зарубежных средств стоит выделить

криптографический сетевой адаптер IBM-4755, входящий в систему

TSS (Transaction Security System), предназначенный в основном для

платформ ES/9000, AS/400 и RS/6000. Впрочем, его можно

использовать и для персональной ЭВМ, но цена прямо-таки кусается.

Атаки на рабочую станцию через перехват пакетов просты тем,

что в подавляющем большинстве сетей пользователь загружается на

ближайший откликнувшийся сервер. Если в сеть с прозрачным

протоколом внедрился перехватчик, то он может имитировать

стандартные действия сервера:

 

1. Запрос имени.

2. Запрос пароля.

3. Имитация сбоя или неверно набранного пароля.

4. Отключение от сети.

 

Своровав таким образом имя и пароль, перехватчик обеспечивает

свой выход на сервер, когда этот пользователь не будет работать в

данной сети. Бороться с этим можно, шифруя протокол сети.

устанавливая опцию "желательного" сервера для дисковых станций

или расширив процедуру загрузки так, чтобы вход в сеть

основывался не на предъявлении пароля, а на обмене ими, то есть

рукопожатии.

 

Атаки на канал телефонной связи

 

При обеспечении безопасности системы, независимо от ее типа,

важно помнить следующее: единственный путь, по которому кто-то

может дистанционно получить доступ к системе, это телефонные

линии. Будьте осторожней с линиями телефона. Здесь, по образному

выражению одного из контрразведчиков КГБ, "лучше перебдеть, чем

недобдеть". Должны быть три или четыре барьера безопасности,

которые хакер должен пройти прежде, чем он лишь доберется к

системе, но еще не войдет в нее. Для этого нужно выполнять такие

правила.

 

1. Главное правило зашиты линий связи гласит:

имейте как можно меньше линий, насколько

это возможно. Частные линии или прямые свя-

зи - часто жизнеспособная замена для общих

телефонных линий.

2. Код идентификации или имя пользователя же-

лательно передавать автоматически модемом,

чтобы исключить его ручной набор. Если сде-

лать его очень длинным, то и подбор его тоже

будет невозможен.

3. Если нужно иметь телефонные линии для ком-

пьютера, лучше использовать обратный вызов

по отдельной линии, не принимающей звонки.

4. Если обнаружен хакер, вызывающий опреде-

ленный номер, нужно сразу же изменить номер

и поставить наблюдение.

5. Если линии не используются по ночам или в

воскресенья, они должны быть отключены. Хаке-

ры обычно делают их черное дело в это время.

 

Есть метод компьютерной охоты, называемый сканированием.

Предположим, хакеру надо проникнуть в систему банка. Тогда по

Желтым Страницам находится номера секретаря, отдела кредитов и

прочее. По ним определяются первые три цифры префикса района,

которые задают АТС, и нужно лишь проверить оставшиеся четыре

цифры от 0000 до 9999. Имеется масса программ, чтобы не делать

это вручную. Ряд номеров зарезервирован телефонной службой для

технических средств и чаще других в различных АТС используются

номера: ХХХ-ОООО, ХХХ-0002, ХХХ-0009, ХХХ-0019, ХХХ-0083 и

ХХХ-0092. Хакер не должен набирать все номера подряд - однажды

при поиске компьютерной системы банка три подряд идущие номера

принадлежали службе его безопасности и, если бы там сидели не

гориллы, а профессионалы, то заподозрили бы неладное. Результатом

сканирования будет список телефонов, с которыми была установлена

цифровая связь, но большинство из них - факсы. Если же подряд

ответили несколько номеров, то это верный признак, что они

принадлежат одной компьютерной системе.

Порой система не будет делать ничего, но молчать, как

партизан на допросе. Тогда хакер попробует менять паритет, длину

данных и биты остановки, варьировать скорость и протокол обмена,

послать ряд символов <Esc>, <Cr> или других, изменить

терминальную эмуляцию, набирать ATTACH, CONNECT, HELLO, LOG,

LOGIN или что еще. В большинстве случаев после этого и у

молчаливых развязывается язык. Наконец, хакер нашел компьютер. Он

не смутится от неласковых выражений типа Private only, Shut up -

это закрытые системы обычно так выражаются. Осталось определить

тип системы, что несложно сделать по следующей таблице, куда

попадает большинство систем.

 

Приглашение Система Вход Гости Регистр Log

Name: Password: BBS имя пароль + - 3

Mail only! E-mail пароль - - 1

login: UNIX пароль + + 0

VM/CMS LOGON имя + - 5

>Username: VMS пароль + - 0

 

В ней указаны приглашения, посылаемые от сетей, по которому

просто идентифицировать систему, правила набора имени и пароля,

наличие гостевого режима, различие между верхним и нижним регист-

ром при наборе имени и пароля, а также допускаемое число ошибок

при регистрации.

 

BBS - это доска электронных объявлений.

Вход в нее предельно прост. Обычно достаточ-

но назвать ей свои данные, чтобы стать поль-

зователем или гостем. Неправильный набор

имени, как правило, воспринимается ею как

новый пользователь. Если же в регистрации

отказано, то по "голосовому" телефону, ука-

зываемому в заставке, можно выяснить - по-

чему. Или это платная система, или же при-

ватная, что, с точки зрения денежных затрат

на проникновение в нее, одно и то же.

E-mail - это станция пересылки электронной

почты. Проще всего попасть в нее, узнав

сеть, на которую она работает, и стать ее

членом, или "приобщиться" к ней.

UNIX - самая популярная сеть пользовате-

лей DEC и SUN. Есть ряд ее принципиально

разных модификаций. Похоже, что наиболее

устойчивая к взлому в России и СНГ принад-

лежит компании Bull.

 

VM/CMS - сеть компании IBM. Преимуще-

ственно используется инофирмами с мэйн-

фреймами для деловых связей с западными

партнерами.

 

VMS - еще одна сеть компании DEC, очень

устойчивая к взлому.

 

В этом списке нет сердцевины - тех сетевых систем,

рассмотрению которых посвящена эта глава. Не стоит на это

сетовать - их тьма-тьмущая, и они поэтому безлики. Автору

довелось видеть систему электронной почты под MS-DOS, настолько

детально передававшей особенности среды UNIX, что в первые минуты

ни малейшего сомнения в этом не возникло.

Теперь, когда ясен синтаксис пароля доступа, самое время

применить "грубую силу", чтобы взломать систему. Я понимаю, что у

многих в этом месте зачешутся руки попробовать сказанное

практически. Однако неужели можно верить хоть кому-то в вопросах

шпионажа? У системных администраторов есть масса отработанных

приемов выявления хакеров, которыми они не любят делиться. Подбор

паролей непременно оставит след от неудачных попыток. Все,

конечно, бывает, но после нескольких неудавшихся наборов пароля

внимательный администратор заставит пользователя

перерегистрироваться на другое имя, а сообщение, что было 100

неудачных попыток входа с прошлого сеанса, как правило, привлечет

внимание любой службы безопасности и начнется охота...

Классический случай выявления атаки на канал связи описала

газета "Файненшл Таймс" в статье о немецком хакере, который

проник в сеть министерства обороны США. Решающую роль в

расследовании сыграл программист Клиффорд Столл, которому

поручили устранить ошибку в ведении счетов за пользование

компьютером. Он обнаружил, что неизвестный Hunter не оплатил

машинное время на 75 центов. Вскоре Джо Свентек, эксперт по

компьютерам, тоже не оплатил счета, хотя было точно известно, что

в этот момент он находился в Великобритании. Столл заподозрил,

что хакер, узнав идентификатор и пароль Свентека, пользуется его

счетом. В конце недели, когда все уехали на уик-энд, Столл

подключил 50 терминалов и принтеров к линиям коммуникаций. Ночь

он провел на полу, но на утро получил распечатку трехчасового

сеанса связи хакера с системой.

Для входа в эту сеть хакер Хесс из Ганновера узнал номер

телефона, по которому пользователь может получить доступ к

компьютеру лаборатории в Беркли, из справочника и набрал его

через модем. Система ответила, выведя на экран компьютера

приглашение: LOGIN. Хесс в ответ, не мудрствуя лукаво, напечатал:

Guest. В качестве пароля он тоже набрал совершенно очевидное:

Guest, а когда система отвергла этот пароль, он сделал вторую

попытку, набрав столь же очевидное: Visitor. И эта попытка

удалась! Аналогичную тактику Хесс использовал и для проникновения

в другие системы. Для этого требовалось только терпение и

упорство: Хесс методично проверял комбинации имени пользователя и

пароля. Один из удивительных успехов ожидал его при попытке

проникнуть в сеть данных армии США в Пентагоне Optimi. Введя имя

Anonymous и пароль Guest, он получил доступ к 29 документам по

ядерному оружию, в том числе такому, как "План армии США в

области защиты от ядерного, химического и биологического оружия".

Этого никто не заметил, если не считать Столла, который тогда уже

постоянно отслеживал действия Хесса и уведомил ЦРУ. Столлу самому

пришлось выступить в роли хакера, когда фирма Mitre отказалась

поверить, что в ее систему мог проникнуть посторонний. Столл взял

и сам взломал систему Mitre, причем процедура входа оказалась

необычайно простой: имя для регистрации было Mitre, а пароль не

потребовался!

Получив доступ к системе сначала в качестве гостя, Хесс

воспользовался ошибкой в одной из программ для того, чтобы

получить статус супервизора, что дало полный контроль над

системой. Затем он использовал свои права супервизора, чтобы при-

своить счет временно отсутствовавшего Джо Свентека, и создал для

себя фиктивный счет под именем Hunter. Вдобавок он запустил

программу троянского коня, которая крала имена и пароли всех

пользователей. Просмотрев файлы, Хесс обнаружил номера телефонов

для подключения ко многим крупным сетям и пароли для входа в них,

небрежно оставленные учеными. Лишь после этого Хесс смог

предпринять атаку на то, что его на самом деле интересовало: на

военные системы США. Однако Столл уже отслеживал и распечатывал

все его действия. Через Беркли Хесс проник в компьютер

космического отделения командования систем вооружений ВВС США в

Лос-Анджелесе. В считанные мгновения он произвел себя в

полковники, создав счет на имя "полковника Абренса", и взял

полный контроль над операционной системой. Немец Хесс оказался

слишком педантичным: он слишком часто пользовался одними и теми

же путями и идентификаторами пользователя: Hunter, Свентек, а

иногда Бенсон и Хеджес по названию марок сигарет. Решающий этап

охоты начался, когда Столл изменил заголовки файлов Минэнерго США

так, чтобы они напоминали документы СОИ. Хесс, очарованный этой

фальшивкой, допустил роковой промах: он оставался подключенным к

сети слишком долго и власти смогли проследить канал до самой его

квартиры и арестовать его (Столл не смог долго сохранять титул

антихакера, так как сам вскоре был уличен в незаконном доступе на

DockMaster, узел Arpanet, используемый АНБ, и лишился работы.)

 

Угроза проникновения в компьютерную систему извне никогда не

может быть полностью устранена, особенно если не исключена

нелояльность служащих. Однако формальные процедуры доступа к

системе, которые открывают доступ только после обратного вызова

удаленного терминала, сделали многое для уменьшения риска

вторжения. Все более популярной становится техника защиты

коммуникаций от хакеров и других более зловещих нарушителей

систем как обратный вызов, при котором законный пользователь

обращается к системе, с которой он желает соединиться, указывая

свой идентификатор и, возможно, пароль. После этого он

разъединяется и ждет систему, чтобы она установила с ним связь по

заранее указанному номеру. Нарушитель при этом не может

определить обратный номер, который тщательно защищен, и, даже

введя правильные имя и пароль, не сможет проникнуть в систему,

которая поддерживает связь лишь с зарегистрированными номерами

телефонов. Недостаток этого метода - жесткая привязка абонентов

сети к их телефонам.

Абсолютно надежная защита канала связи выполняется с помощью

шифрования, тем более, что доступная для этого аппаратура имеется

в продаже. Отечественное устройство типа КРИПТОН является

специализированным шифратором, применяемым для IBM PC. Оно

реализует российский стандарт шифрования ГОСТ 28147-89 и довольно

удобно в работе. Скорость его шифрования перекрывает все

возможности СОМ портов любого типа. Цена его около $300. Другой

пример устройства для шифрования коммуникаций дает отечественный

переносной телефонный скрамблер РК-145 с питанием от батарей,

которых хватает на 150 часов непрерывной работы. Похож на него,

но более надежен, профессиональный цифровой скрамблер РК-1235,

использующий до 10**7 секретных ключей.

 

Оба этих скрамблера могут поместиться в дипломат средних

размеров. Меньше по размеру телефонный скрамблер СТ, напоминающий

удлиненную коробку, которую ставят рядом с телефоном и кладут на

нее телефонную трубку. Английская фирма MLC International

выпускает шифратор данных Ciphermaster, предназначенный для защи-

ты в каналах связи от хакеров, который обеспечивает три уровня

шифрования. Шифрование в направлениях приема и передачи

осуществляется на разных ключах, изменяемых автоматически через

различные интервалы времени. Фирма США Newbridge Microsystems

выпускает шифрпроцессор, работающий по принципу системы с

открытым ключом шифрования. Процессор ориентирован на

использование в системах связи. Он позволяет реализовать

протоколы генерирования, хранения и распределения ключей

шифрования, аутентификации и режимы блочного или потокового

шифрования данных. Он имеет самотестирование и защищен от

катастрофических ошибок шифрования. К недостаткам этого метода

нужно отнести лишь необходимость оснащения всех абонентов

шифраторами, что при развитой сети влечет существенные расходы.

Применение скрамблеров может также несколько снизить скорость

передачи данных, поскольку шифрованные данные практически

неуплотняемые и коммуникационный протокол V42 с уплотнением

неэффективен.

Системы эффективно защищают себя от проникновения обратным

запросом в предположении, что хакер не может связаться с модемом

компьютера при обратном запросе, если только он не может

включиться непосредственно в телефонную линию. Однако это

предположение не всегда истинно. Ряд телефонных станций, к

сожалению, оставляет много возможностей для хитрого нарушителя

связаться при обратном запросе с глупым модемом как законному

пользователю. Некоторые телефонные-станции осуществляют контроль

вызова так, что соединение управляется исключительно вызывающим

телефоном. Это означает, что если хакер сигналами имитировал

законного пользователя и не повесил трубку, то соединение с ним

не будет разорвано, даже если модем сети свою трубку повесил.

Редкий модем может определить - было ли разорвано соединение,

когда сам модем повесил трубку. Если та же самая линия

используется и для набора номера законного пользователя, то нет

никаких стандартных способов определить, что нарушитель все еще

висит на линии. Это означает, что модем сети, повесив трубку,

снова ее снимет, наберет номер и будет ждать тон ответа. Если ха-

кер настолько любезен, что, не вешая трубки, пошлет в линию

сначала тон приглашения от своего модема, а после того, как

прослушает набор номера, выдаст тон ожидания, то легко сделает

связь и сможет проникнуть в систему. Хорошо защищают системы с

обратным вызовом старые типы АТС (их в России большинство), где

повешенная трубка на любом конце линии обеспечит разрыв

соединения. Система с обратным вызовом, использующая отдельную

линию для получения запроса и отдельную для вызова еще лучше, при

условии, что хакер не может соединиться с модемом, который

работает лишь на вызов, или телефонная линия относится к такому

типа, что вообще не может принимать поступающие звонки. К

сожалению, чем современней техника, тем больше риск хакерства.

Можно еще настроить модем так, чтобы определенный код

добавлялся к вызову номера, открывая доступ к системе. Это

позволяет использовать еще один способ, кроме паролей, чтобы

отсечь посторонние звонки. Для этого нужен модем вроде Courier,

поддерживающий команду АТ%Т. Такая команда проверяет тональный

набор, который идет в модем. Цифры набора разделяются нулями, то

есть паузами, так как нуль не соответствует никакая тональная

комбинация. Если принят неправильный код, то модем оборвет связь,

послав команду АТН0. Концепция такого кодового доступа могла бы

быть следующей. Когда законный пользователь набирает номер

телефона сети и модем установит соединение, то пользователь

посылает в ответ кодовый набор. Если код набран быстро и

правильно, это будет подтверждать законность связи.

 

YOU> AT DT 123-4567 @89

NET> RING

NBT> ATDT1;

NET> OK

NET> АТ%Т

NET> 8090

NET> ATA

 

После того, как модем наберет номер телефона сети 123-4567,

символ @ заставит модем ждать ответ. Когда сеть получит звонок и

пошлет тоном 1, то модем в ответ наберет код доступа 89. Команда

модема сети АТ%Т заставляет контролировать тональный набор в

линии, а именно "8090", который является кодом 89, разделенным

нулями. В такой системе можно иметь определенный код для каждого

отдельного пользователя, делать коды настолько длинными, что их

подбор станет невозможным и менять коды при каждом обращении без

участия пользователей. Дороговизна модемов пользователей будет

компенсирована повышенной секретностью и надежностью связи.

 

Приложения

 

Вероятности биграмм в тексте

 

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШПТЬЫЬЭЮЯ Процент

А 278677774777883767826677550000679 71

Б 711016226056357275070541055722035 13

В 805048037167568466660301300820048 38

Г 601165006045448070060012000000004 10

Д 816348107047178465271333400640457 25

Е 556786664778896588933656560011559 73

Ж 600067217050271012130000000020002 8

3 846264116155667150060021002620046 14

И 667668577776885578815777630100679 64

и 003030000036540006600012300000008 11

к 815116527127058076670060100000007 29

л 841218618044167003363003110680786 31

м 757228017044768513161000000730068 32

н 903368119060178005765253000850467 50

о 288886776878876788832567650015259 89

п 700008047036148494562010000453044 28


Дата добавления: 2015-08-28; просмотров: 28 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.076 сек.)







<== предыдущая лекция | следующая лекция ==>