Информация

  • 25521. Криміналістична характеристика злочинів, поняття та основні елементи
    Криминалистика и криминология

    1. Зв'язок між способом дії і слідами злочину полягає в тому, що однакові взаємодії при рівних інших умовах призводять до однакових наслідків. Якщо вчинено крадіжку із приміщення закритого складу, то обов'язково утворюються такі сліди: немає в наявності майна або його частини, зламані перешкоди, замикаючі пристрої, виявлення злочинця на місці події. Якщо труп знаходять висячим у зашморгу, то обов'язково виникають специфічні сліди (на шиї странгуляційна боріздка, язик прикушений, крововилив у капілярних судинах тощо), що дозволяє відрізнити самоповішення від його інсценування. Використання вогнепальної зброї призводить до появи слідів пострілу утворення вогнепальних пошкоджень на перешкоді, на місці події залишаються гільзи, кулі, кіпоть, неспалені порошинки, пижі і т. ін. Разом з тим виразність слідів не завжди буває очевидною, відбитки можуть бути невидимими, погано видимими і їх знаходження вимагає використання технічних засобів.

  • 25522. Кримінальна відповідальність в Україні
    Юриспруденция, право, государство

    Бланкетною є диспозиція, котра, не називаючи конкретних ознак злочину або називаючи тільки частину із них, відсилає для встановлення змісту ознак злочину до інших нормативних актів, які не є законами про кримінальну відповідальність (інших законів, інструкцій, статутів, положень, стандартів, правил, вказівок тощо). Наприклад, бланкетними є диспозиції у ст. 271 "Порушення вимог законодавства про охорону праці", ст. 286 "Порушення правил безпеки дорожнього руху або експлуатації транспорту особами, які керують транспортними засобами". Таким чином, бланкетна диспозиція використовується, коли треба встановити кримінальну відповідальність за порушення правил, що містять у собі різноманітні вимоги або заборони, описані або детально розкриті в інших нормативних актах. Ці акти можуть бути видані до набрання чинності закону про кримінальну відповідальність, що містить бланкетну диспозицію, одночасно з ним і після його видання; вони можуть змінюватися, але кримінально-правова норма, що має бланкетну диспозицію, залишається при цьому без змін. Установи і організації, що приймають і затверджують такі нормативні акти, досить різноманітні. Мають вони відмінності і за сферою їх застосування. Ці нормативні акти, як вже відмічалося, не є джерелами норми кримінального права. Відповідно до закону про кримінальну відповідальність (його соціального призначення) вони виконують підпорядковану роль. Вимоги, заборони, що в них сформульовані, сприяють встановленню ознак злочину, в першу чергу суспільне небезпечного і протиправного діяння (дії або бездіяльності). Слід зазначити, що в КК 2001 р. кількість кримінально-правових норм, які мають бланкетну диспозицію, помітно збільшилася. Особливо це характерно для норм розділу VII "Злочини у сфері господарської діяльності".

  • 25523. Кримінальна відповідальність за погрозу вбивством
    Юриспруденция, право, государство

    Спеціальна література:

    1. Кримінальне право України: Загальна частина: Підручник за ред. проф. М.І. Бажанова, В. В. Сташиса, В. Я. Тація. ? 2-е вид., перероблене і допов. ? К.: Юрінком Інтер 2005. ?480с.
    2. Кримінальне право України: Особлива частина: Підручник за ред. М. І Бажанова, В. В. Сташиса, В. Я. ? 2- е вид., перероблене і доповнене, К.: Юрінком Інтер, 2008. ? 554 с.
    3. Ю. В. Александров, О. О. Дудоров, В. А. Клименко. Кримінальне право України: Особлива частина. ? вид. 2-е, перероблене і допов. ? К.: Атіка 2008. ? 712с.
    4. Кримінальне право України: Загальна частина / за ред. М. І. Мельника, В.А. Клименка. ? 3- тє вид., перероблене та допов. ?К.: Юридична думка, 2004. ? 352с.
    5. Науково практичний коментар Кримінального кодексу України. 4- те вид., перероблене і допов. За ред. М.І. Мельника, М. І. Хавронюка. ? К.: Юридична думка, 2007. ? 1184с.
    6. Cамощенко И.В. Понятие и признаки угрози в уголовном праве: монография. ? Х.: Издатель СПД ФЛ Вапнярчук Н. М., 2005. ? 120с.
    7. Архів Волочинського районного суду Хмельницької області. Кримінальна справа 1/ 151 від 29. 09. 2004.
    8. Михлин А.С. Последствия приступления / М.: Юрид. лит., 1969. ?104с.
    9. Крылов А. А. Психология: учебник / под. ред. А. А. Крылова. ?М.: ПБОЮЛ М.А. Захаров, 2001. ? 584с.
    10. Батиргареєва В.С. Кримінологічна характеристика та попередження розбоїв, поєднаних з проникненням у житло: Монографія. Х.: "Одіссей", 2003. 256 с.
    11. Великий тлумачний словник сучасної української мови / уклад. і гол. ред. В. Т. Бусел. К.: Ірпінь: ВТФ « Перун», 2004. 1140с.
    12. Зеленицкий В. С., Куркин Н. В. Обезпечения безопасности субьектов уголовного процесса. Х.: КримАрт, 2000.
    13. Карпенко Л.А. Психология: словарь. 2-е изд. М.:Политиздат, 1990.
  • 25524. Кримінальний аборт та його судово-медична експертиза
    Юриспруденция, право, государство

    Право на розпорядження своїм здоров'ям (тілесною недоторканністю), а також правом на життя має два аспекти: заподіяння фізичної шкоди самому собі (покалічення) і згода на заподіяння шкоди здоров'ю, яка завдається іншою особою. За загальним правилом, заподіяння фізичної шкоди самому собі не є злочинним. Підтримуємо позицію тих вчених, які вважають, що, коли вагітна жінка сама викликала штучне переривання вагітності, кримінальна відповідальність виключається [4, c. 101-102]. Аналіз змісту ст. 134 КК однозначно приводить до висновку, що згода потерпілої від цього злочину надається іншим особам. Найбільші суперечки у теорії кримінального права викликає питання щодо правових наслідків згоди людини на заподіяння шкоди власному здоров'ю діями інших осіб. Так, у свій час І.Я. Фойницький зазначав, що ушкодження, які заподіяні зі згоди потерпілого, не є злочинними, бо відмова від блага тілесної недоторканності можлива. У свою чергу, О.Ф. Кістяківський зазначав, що така згода не може даватися на заподіяння смерті чи тяжкого тілесного ушкодження. Питання згоди потерпілого на заподіяння йому смерті в доктрині кримінального права є актуальною й досить широко висвітлена, але найбільші суперечки викликає питання щодо значення згоди потерпілого для кримінальної відповідальності у разі заподіяння тілесних ушкоджень. Так, критерій відмежування злочинного й незлочинного посягання на тілесну цілісність М.С. Таганцев визначав виходячи з виокремлення моральної й фізичної спрямованості діяння. При посяганні на тілесну недоторканність з метою заподіяння моральних страждань згода знищує злочинність діяння. Якщо мета інша заподіяння фізичних страждань діяння слід визнавати злочинним. Хоча сам М.С. Таганцев не визнавав цей тезис абсолютним, наводячи як аргумент дії лікаря в процесі переливання крові, проведення наукових дослідів тощо. Ми повністю розділяємо точку зору тих вчених, які вважають, що не можна виключати кримінальну відповідальність у разі згоди потерпілої при незаконному проведенні аборту. Це пояснюємо кількома аспектами. По-перше, слід зазначити, що винний посягає на здоров'я жінки, яка знаходиться у стані вагітності. Вагітність (graviditas) фізіологічний процес розвитку в жіночому організмі заплідненої яйцеклітини, у результаті якого формується плід, здатний до позаутробного існування. Під впливом нових умов, пов'язаних із розвитком плоду, в організмі вагітної жінки виникають складні адаптаційно-захисні зміни. Вони сприяють підтриманню гомеостазу і нормальній діяльності органів і систем, правильному розвитку плоду, забезпечують підготовку організму жінки до пологів й годування дитини. Звідси випливає, що переривання вагітності порушує ці життєві процеси. Крім того, аборт є біологічною й механічною травмою для організму жінки. По-друге, вчиняючи злочин, передбачений ст. 134 КК, винний посягає не лише на здоров'я особи, а й на її життя. Наприклад, за даними ВООЗ (1998), близько 13% смертей, пов'язаних із вагітністю, стали результатом післяабортних ускладнень. Відповідно до статистичних звітів у абсолютних цифрах це становить приблизно 67 тис. смертей на рік. Окрім цього, ускладнений аборт (йдеться не тільки про кримінальні) асоціюється з досить високим рівнем захворюваності. Після переривання вагітності в організмі жінки розвивається так званий гіпоталамічний стрес. Організм не встигає адекватним чином відреагувати на переривання вагітності, виникає конфлікт між станом організму, перебудованого на розвиток вагітності, та відсутністю плодового яйця. Наслідком гіпоталамічного стресу, як правило, бувають порушення менструального циклу, а також нейроендокринний синдром. У деяких жінок, які перенесли незаконний аборт, у подальшому простежується запалення придатків матки, позаматкова вагітність, у деяких безплідність. Із серйозних ускладнень кримінального аборту, які ставлять у небезпеку життя жінки, можна виділити перитоніт запалення очеревини, яке може спричинити смерть, особливо у людей зі слабким здоров'ям, а також сепсис загальне зараження крові, яке частіше призводить до смерті. Таким чином, винний за згодою вагітної жінки шляхом переривання вагітності посягає не тільки на здоров'я останньої, а й на її життя.

  • 25525. КРИМІНАЛЬНИЙ КОДЕКС УКРАЇНИ(Проект криминального кодекса Украины, варианты 1998-2001гг.)
    Юриспруденция, право, государство

    (2) Особи, що вчинили злочини у віці від чотирнадцяти до шістнадцяти років, підлягають кримінальній відповідальності лише за умисне вбивство (статті 110 - 114), посягання на життя працівника правоохоронного органу, члена громадського формування з охорони громадського порядку або військовослужбовця (стаття 322), посягання на життя судді у зв'язку із здійсненням ним правосуддя (стаття 351), умисне тяжке тілесне ушкодження (стаття 117), умисне середньої тяжкості тілесне ушкодження (стаття 118), захоплення заручників (стаття 139), згувалтування (стаття 146), насильницьке задоволення статевої пристрасті неприродним способом (стаття 147), мужолозтво (стаття 150), крадіжку (статті 170, 236, 282), грабіж (статті 171, 236, 282), розбій (статті 172, 236 частина 3, 282 частина 3), вимагання (статті 173, 236, 282), умисне знищення або пошкодження майна (стаття 179 частина 2), пошкодження шляхів сполучення і транспортних засобів (стаття 252), угон транспортних засобів (стаття 265), хуліганство (стаття 271 частини 2 і 3).

  • 25526. Кримінологія як наука
    Юриспруденция, право, государство

    Вивчення особистості злочинців і законослухняних громадян дозволяє спеціалістам зробити висновок про те, що злочинці гірше засвоїли вимоги правових і моральних норм, вони більше відчужені від суспільства і його соціальних цінностей, від малих груп - сім'ї, трудових чи навчальних колективів, у них погана соціальна адаптованість. Злочинці відрізняються від законослухняних людей не "злочинними рисами" їх психіки, а тими негативними рисами характеру, тою спрямованістю особистості, які склалися в умовах їх життя, навчання і діяльності. Для злочинця характерні агресивність в поведінці та імпульсивність в діях, відчуженість від суспільних цінностей і духовної культури, високий рівень тривожності і невпевненості в собі. Всі ці риси формуються в рамках індивідуального буття, а також біологічно зумовлених особливостей. Особистісні якості людини, які проявляються в злочинному діянні, - свідчення її морально-психологічних недоліків (жорстокість, соціальний негативізм, жадібність та ін.).

  • 25527. Криогенный рельеф (мерзлотный)
    Геодезия и Геология

    Зарождение указанных термокарстовых форм, очевидно, соответствует второму и третьему этапу лесовозобновления, которые начались соответственно около 500 и 110 лет назад с началом общей деградации ледников с общего потепления климата. Об этом свидетельствует обнаруженная реликтовая мерзлота на правом берегу р. Саратан в шурфе на глубине 2 м 40 см - трещиноватая глина с пятнами ржавчины, шлирами и зернами льда по трещинам. Вблизи шурфа мерзлотные породы не прослеживались.

  • 25528. Криоэлектроника
    Радиоэлектроника
  • 25529. Криптографическая защита беспроводных сетей стандартов IEEE 802.11
    Компьютеры, программирование

    Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка») - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

  • 25530. Криптографическая защита информации
    Компьютеры, программирование

    Полученное после 16 циклов работы 64-пазрядное число суммируется по модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т. д. Последний блок Т(m), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге m-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных Т(i) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время облаадает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

  • 25531. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
    Компьютеры, программирование

    4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j%20a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b%20[koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy">*zhca_BclX7xv^7f$am_+zooz]q`_o&qX0%o`%il4.&p0_Q*[i$saZ/bii$Cbm^jb/WV0YZV2j+[|XlZg0#[0Y^k&%jhg_!jbz_#Z5q[qe3!oL_w^4m+.jsjdb3/jj!$#dga,g]iq_7-qpduZannVm]VcncV]wx^^.Yl|`2bq^X`0Yb`s\kn#t,ajYpjorra"Yqd0]ca_#Zjj#_h-u-[Zqn^-,__ja XZ1ie3/Z+$`+0VW_q`jbdlW^^_Vu_j_=p^Ydue]Xs^binY_wr03c4eclkZq&{]_ab6Zk3]2h"d_:[ZXVYPhbnn3hdrl",[Z1W`drd7c#,kVhb0#t^WXVWVl,ao/7a`ne_nl/dc2,klXlb^b]ecY]#o$_!du[$^^bX/wjl5YxV#_doXn0-/#OY4d-`"c ._jZr@d,Zlaf^rdar3_m[V$gf/aqtu&[qhg-``]Z[^[Z_m+f_``Y`oZbj_mimq4bbWb1fb^dxcW\$_qlnen%`m_^,WZu`c!p#_r%/2dh_1ap[Zih*_{ig/![m[i.__cB*_cp`uBn#&nmkh-Z^Wr_pth-kwq0Z_YfYrakjc3iW|!j`lo`g-vf&Vh`wyhpV5`z`lml\doW7hY^e[jlc5e_-qcruot[ojmp1aahlh`+_`_nmq9^XY[0_`wmo_gW7n03zv+Z]`_aw$_,,hXjlqmW&Z/_6rj-r:`V^hbd!AZe[Vu_Y-uMjks4mmr/qdZ6agooa1,r,qjjWWmX.h^poC%xp `i6Y1Y^aot0oj,Wbm\`o_mn-hZV-1n-krYZ^lok[wkif_kbm`Xhcr_]jXhf,Wb#kVlVk_Zb*0/cY`_/-[/c#,ja4_nlCXVcaV_sbc`u$dYrpoj#p^lVbmm2d`2d^0_y^[#--Wqqjdp_Ziap]f3dV8&e.c[",e_WncZnpak.4V[h__a!6ebkj.k_Vmt]kxkahbj$b[Xe4lI_X2_u_j|soqpbl`1`jj]Vt^[jlc$`_dhwj---rXWmn,-w`[n_lqlmqYecmV]-sdkcXh0/0YVj0,]ZV0qtYV]l1pc`s],YndVi`[_blqf^%48`o.Zcb__gbf.taclbobc[`WXb"*`-*`mZa`43-no-r yqV_d[Z$n-gvud*o-i2V,mP^arXuWb"_oco``[Wb,q_arYmX`\[+Vp^-1)qa*l!d`uk*cdVnc0caWW_Xqr'11"/jd`0lv0L@Xk'maf_p2+'.h5Wih_^ty/kXmlg0-[i|glipclgpo+Wj`hh[_Yyejiij0[[_lm+0V`idi"x[a/%lwY_!izwd(scqlpox_kqcjJc__X_V_f&x".mqhibblm[2ac&akm`mHxcj._Y%``,sl_a7dnhoa`W$olcndqwplW`mud[bgnd]*_Yolsk&0zZo"_yX%nj.2p`p^-]_,_Y[,F2[__4uf1^bXZS^l3a3XMaV/sa3_kh!aZoW`v_Xl.b__c`Xa-2^q^b[ob%a_p0_$aqs-`2bO/srcZ.tV^W_ah^>4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j a#.o1W,i,_]pagg_lp\n`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--\hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/a\pq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7\oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b [koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^\aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy

  • 25532. Криптографические методы защиты информации
    Безопасность жизнедеятельности

    РGР (Рretty Good Рrivacy) пожалуй , самый известный и самый надежный шифровальщик. Автор программы , Рhiliр Zimmermann, практически всю свою жизнь посвятил шифрованию данных. Эта программа представляет целый ряд весьма мощных утилит. В папке Автозагрузка появляется РGРtray, который загружает РGР и отвечает за управление остальными элементами программы. Первым делом после установки программы необходимо зайти в РGРkeys и создать пару ключей публичный и приватный. Ключи можно создавать по алгоритмам DSS и RSA , причем первый предпочтительнее. Длина ключа может находиться в пределах 1024-4096 бит. При создании ключей вам предстоит ввести строку символов, которой вы будете пользоваться в дальнейшем при расшифровке данных. Специалисты рекомендуют вводить строку из 100-200 символов, но учтите, что программа не работает с буфером обмена, так что эту последовательность вам предстоит вводить вручную каждый раз, когда вы будете расшифровывать какой-либо файл. Если вы забудете эту строку или испортите свой приватный ключ, то все, что было зашифровано предыдущим ключом, будет безвозвратно утеряно. Работает это все следующим образом: вы обмениваетесь публичными ключами со своими друзьями, поле чего можно переписываться по e-mail. Имея ваш публичный ключ, получатель сможет открыть письмо, но уже своим приватным кодом. При создании закодированного файла необходимо указать тех, кто сможет открыть этот файл. В появившееся окошко необходимо внести свой ключ, а так же ключи тех, кто также должен иметь доступ к шифруемой информации. Из программы РGРtools можно зашифровывать (шифрование осуществляется при помощи алгоритмов CAST, IDEA, и Triрe DES), подписывать, расшифровывать файлы, вызывать РGРkeys и Wiрe. Утилита Wiрe выполняет удаление файлов без возможности восстановления.

  • 25533. Криптографические протоколы
    Компьютеры, программирование

    Операция используется для добавления k>0 участников к существующей группе из n>1 участников. Пусть m=n+k. Во время операции вырабатывается новый групповой ключ Sm, и Mm становится новым контролирующим группы. Предполагая, что Mn является текущим контролирующим группы, протокол выглядит следующим образом:

    1. Mn вырабатывает новое значение rn и вычисляет g r1…rn-1rn. Затем это сообщение отправляется к Mn+1.
    2. Каждый участник Mj , j=n+1,…,m-1 вырабатывает число rj и вычисляет gr1….rn…rj . Это сообщение посылается Mj+1.
    3. После получения сообщения, Mm рассылает полученное значение всей группе
    4. После получения сообщения каждый участник Mi, i=1,2,…,m-1 группы вычисляет g(r1….rn…rm-1)/ri и посылает его Mm.
    5. Mm вырабатывает rm и получает множество
  • 25534. Криптографические системы
    Компьютеры, программирование

    Управление ключами включает в себя: генерирование, хранение, распределение ключей. Способ решения каждой из этих проблем сильно влияет на дизайн всей системы и ее эффективность. Сложность генерирования ключей заключается в том, что хороший криптографический ключ должен быть случайным числом. Встроенные генераторы псевдослучайных чисел, имеющиеся в большинстве систем программирования, не обеспечивают достаточного уровня случайности. При использовании их для генерирования ключей последние могут быть легко предугаданы или даже вычислены, что недопустимо. Проблема хранения подразумевает обеспечение секретности сгенерированных ключей. Большинство систем позволяют хранить ключи на диске вместе с информацией, защищая их паролем. Но данный метод нельзя признать приемлемым, потому что создание надежного доступа по паролю для PC проблематично. Проблема распределения ключей особенно остра в сетевых приложениях. Чтобы обмениваться зашифрованной информацией, удаленные пользователи должны иметь возможность обмениваться ключами. Очевидно, что в момент передачи ключей по обычным каналам связи они могут быть перехвачены. Решение этой проблемы требует применения специальных алгоритмов.

  • 25535. Криптографические системы защиты данных
    Компьютеры, программирование

    Порядок использования систем с асимметричными ключами:

    1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.
    2. Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).
    3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).
    4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.
    5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.
    6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.
    7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?
    8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).
    9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).
    10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.
    11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
    12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.
    13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.
    14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.
    15. Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
    16. Получатель отделяет электронную подпись от исходного текста.
    17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.
    18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.
    19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.
    20. Повторно вычисляется хэш-функция полученного исходного текста.
    21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.
  • 25536. Криптография
    Компьютеры, программирование

    Частотный анализ - основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.

  • 25537. Криптография с открытым ключом: от теории к стандарту
    Компьютеры, программирование

    Из-за особенностей алгоритмов, лежащих в основе систем с открытым ключом, их быстродействие при обработке единичного блока информации обычно в десятки раз меньше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста. а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, а затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная хэш-функция (дайджест) [one-way hash function, digest], представляющая собой один короткий блок информации, характеризующий весь текст в целом; задача восстановления текста по его хэш-функции или подбора другого текста, имеющего ту же хэш-функцию, практически неразрешима. При непосредственном формировании подписи, вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функций, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом.

  • 25538. Криптография: новое оружие в руках преступника
    Компьютеры, программирование
  • 25539. Криптографічні методи захисту інформації
    Компьютеры, программирование

    Процес криптографічного захисту даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги це - висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:

    • зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
    • число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
    • число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
    • знання алгоритму шифрування не повинне впливати на надійність захисту;
    • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
    • структурні елементи алгоритму шифрування повинні бути незмінними;
    • додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
    • довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
    • не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
    • будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
    • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
  • 25540. Криптология: точки соприкосновения математики и языкознания
    Компьютеры, программирование

    В ходе работы над данной темой мы пришли к следующим выводам:

    1. Наука, занимающаяся способами преобразования информации с целью ее защиты от незаконных пользователей, называется криптографией. А криптоанализ наука (и практика ее применения) о методах и способах вскрытия шифров. Вместе они образуют область знаний, называемую криптологией.
    2. Существует два класса шифров:
    3. «перестановка», или «маршрутная транспозиция»;
    4. «подстановка», или «простая замена».
    5. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как
    6. «Квадрат Полибия»;
    7. «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);
    8. «Решетка Кардано»;
    9. «Таблица Виженера»;
    10. «одноразовый шифровальный блокнот»;
    11. «вертушка со стрелкой».
    12. Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, или шифр «уголки». В эпоху Петра I начала употребляться для секретной переписки «цифирная азбука».
    13. Среди шифров подполья можно выделить три наиболее используемых:
    14. «Тюремная азбука»;
    15. «Парный шифр»;
    16. «По стихотворению».
    17. Ключ к разгадке шифров лежит в основах языка:
    18. повторяемость гласных чаще, чем согласных букв;
    19. в русском языке чаще остальных повторяются буквы «О», «А» и «Е», а в английском «Е», «А», «О»;
    20. логическая связь между словами.
    21. Среди произведений детективного жанра первопроходцами в использовании кодирования и декодирования информации являлись:
    22. По Э. «Золотой жук»;
    23. Конан Дойль А. «Пляшущие человечки»
    24. Богомолов В.О. «Момент истины»;
    25. Солженицын А.И. «В круге первом»;
    26. Ж.Верн «Дети капитана Гранта», «Жангада».