Информация по предмету Компьютеры, программирование

  • 401. Безопасность в Интернет
    Другое Компьютеры, программирование

    VPN, çàùèùàþùèå äàííûå ïîëüçîâàòåëåé «â ïóòè», ìîãóò áûòü óñòðîåíû ðàçëè÷íûìè ñïîñîáàìè. Îòäåëüíûé êëàññ ïðåäñòàâëåí VPN íà îñíîâå ðàçãðàíè÷åíèÿ òðàôèêà, êîòîðûå òóííåëèðóþò (íî íå øèôðóþò!) òðàôèê ïîëüçîâàòåëåé âäîëü âèðòóàëüíûõ ñîåäèíåíèé ðàáîòàþùèõ â ñåòÿõ ïðîâàéäåðîâ Èíòåðíåò. Ýòî ýôôåêòèâíîå ðåøåíèå, òàê êàê âñþ ðàáîòó ïî çàùèòå äàííûõ ïîëüçîâàòåëÿ âûïîëíÿåò ïðîâàéäåð, êîòîðîìó ê òîìó æå íå íóæíî ïîëó÷àòü ëèöåíçèþ íà øèôðîâàíèå äàííûõ. Îäíàêî ïîêà òàêîå ðåøåíèå ðàáîòàåò òîëüêî â ïðåäåëàõ ñåòè îäíîãî ïðîâàéäåðà, à, çíà÷èò, íå ìîæåò èñïîëüçîâàòüñÿ, åñëè îôèñû ïðåäïðèÿòèÿ ïîäêëþ÷åíû ê ðàçíûì ïðîâàéäåðàì. Äðóãîé êëàññ VPN èñïîëüçóåò øèôðîâàíèå òðàôèêà (÷àùå âñåãî òàêèå ñðåäñòâà è èìåþò â âèäó, êîãäà ãîâîðÿò ïðî VPN). Øëþç VPN øèôðóåò ïîëüçîâàòåëüñêèå IP-ïàêåòû, íàïðàâëÿþùèåñÿ èç âíóòðåííåé ñåòè â Èíòåðíåò, è óïàêîâûâàåò èõ â íîâûå IP-ïàêåòû, êîòîðûå îí ñîçäàåò è îòïðàâëÿåò îò ñâîåãî IP-àäðåñà.  ñåòè (èëè êîìïüþòåðå) ïîëó÷àòåëÿ äðóãîé VPN-øëþç èçâëåêàåò èç òàêîãî ïàêåòà îðèãèíàëüíûé IP-ïàêåò è ðàñøèôðîâûâàåò åãî. Îáðàçóåòñÿ øèôðîâàííûé òóííåëü ÷åðåç Èíòåðíåò, ïðè ýòîì çëîóìûøëåííèê ìîæåò òîëüêî óäàëèòü ïàêåò, íî íå â ñîñòîÿíèè ïðî÷èòàòü åãî, ïîäìåíèòü èëè èñêàçèòü èíôîðìàöèþ.

  • 402. Безопасность в распределенных системах
    Другое Компьютеры, программирование

    Это означает, что при организации связи клиент/сервер используется новый протокол установления связи, в котором применяется сеансовый ключ, пригодный только для единственной попытки соединения с базой данных и используемый в качестве ключа для шифрования пароля, прежде чем он будет передан клиентам. Oracle-сервер находит зашифрованный пароль для этого пользователя и использует его в качестве ключа, которым он зашифровывает сеансовый ключ. Затем сервер пересылает этот зашифрованный сеансовый ключ клиенту. Клиент шифрует (применяя тот же самый односторонний алгоритм, который используется сервером) пароль, введенный пользователем, и с его помощью дешифрует зашифрованный сеансовый ключ. Обнаружив этот сеансовый ключ, он использует его это становится совместным секретом клиента и сервера для шифрования пароля пользователя. Этот зашифрованный пароль затем передается через сеть серверу. Сервер дешифрует пароль и затем зашифровывает его, используя односторонний алгоритм сервера; результат этих вычислений сверяется со значением, хранимым в словаре данных. Если они совпадают, клиенту предоставляется доступ. Такой подход реализуется как в соединениях типа клиент/сервер, так и сервер/сервер, где сеансы устанавливаются через так называемые полномочные звенья баз данных (т.е. звенья баз данных без вложенных имен пользователей и паролей).

  • 403. Безопасность и Internet
    Другое Компьютеры, программирование
  • 404. Безопасность при работе с электронной почтой
    Другое Компьютеры, программирование

    К марту 1972 года Рэй Томлинсон модернизировал свою почтовую программу, адаптировав ее для использования в сети ARPANET, предшественнице нынешней сети Интернет. Именно в это время в адресах электронной почты стал использоваться символ @ “это коммерческий” или в просторечии “собака”, “собачка”. А дело все в том, что на телетайпном аппарате “модель 33”, который был в распоряжении Рэя Томлинсона, эта клавиша использовалась для пунктуации и обозначения английского предлога at (на). Таким образом, электронный адрес вида <имя_пользователя>@<имя_домена> обозначает не что иное, как “пользователь с таким-то именем на таком-то домене” Все ясно и вполне логично, как говорится, вот где “собака” зарыта. Июль 1972 года Ларри Робертс (Larry Roberts) написал первую программу, которая облегчила пользователям работу с электронной почтой. Она позволяла создавать и сортировать списки писем, пользователь мог выбирать и читать требуемое сообщение, сохранять послание в файле, а также пересылать электронные письма на другой адрес или автоматически отвечать на полученное послание. Строго говоря, это была первая программа почтовый клиент, позволившая даже неспециалистам легко управляться с электронной почтой. Как известно, человек ленив, и поэтому за короткий срок программа завоевала громадную популярность среди нарождавшейся сетевой общественности.

  • 405. Безопасность Работы в Сети Интернет
    Другое Компьютеры, программирование

    Этот список может быть продолжен. Практически каждый день приносит все новые известия о нарушениях безопасности в различных районах мира. Но печальный опыт жертв кракеров, к сожалению, не учит других. В подтверждение этого сошлемся на исследование независимого консультанта по безопасности Дэна Фармера [8], проведенное в ноябре-декабре 1996 года. Для исследования Фармер выбрал две группы Web-серверов: основную и контрольную. В основную группу, связанную с деятельностью пользователей, исследователь включил 50 правительственных хостов, 660 банковских хостов, 274 хоста кредитных союзов, 312 хостов газет и 451 хост секс-клубов. В контрольную группу были включены выбранные случайным образом 469 хостов. Каждый из выбранных хостов оценивался на безопасность с помощью свободно распространяемого средства анализа SATAN (главу 8), одним из авторов которого является сам Фармер. Результаты исследования говорят сами за себя. По оценке Фармера более 60% хостов основной группы могут быть разрушены путем вторжения извне, дополнительно от 9 до 24% могут быть взломаны при помощи известных, но не устраненных в данных хостах, ошибок в используемых ими программах wu-ftp и sendmail. Автор считает, что еще 10-20% хостов могло быть поражено при помощи новых атак, происшедших в последнее время. Приблизительность оценок исследования вызвана тем, что автор, естественно, не пытался проникнуть в исследуемые хосты. При сравнении с контрольной группой оказалось, что уязвимость хостов основной группы вдвое выше, чем контрольной. Хотя автор не скрывал своего имени и намерений, только три администратора исследуемых хостов (два из основной группы и один из контрольной) обнаружили факт проведения исследования их хостов на безопасность.

  • 406. Безопасность сетей на базе TCP/IP
    Другое Компьютеры, программирование

    Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:

    • Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
    • Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
    • Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
    • Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
    • Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
    • Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
    • Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
    • Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
    • Модификация передаваемых данных или подмена информации;
    • Подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).
    • Социальная инженерия несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы;
  • 407. Безопасность файловых ресурсов сети Windows 2000
    Другое Компьютеры, программирование

    Файловая система NTFS 5.0. Эта версия файловой системы является объектно-ориентированным хранилищем данных, представляемых в виде привычных для пользователя объектов файлов и каталогов. В NTFS 5.0 теперь можно хранить потенциально любую информацию и в любых форматах представления. Реализуются эти возможности за счет появления в файловой системе нового механизма Reparse points (повторный грамматический анализ). Reparse points это объекты, которые могут быть связаны с файлами или каталогами, и описывают правила хранения и обработки информации, хранящейся в нестандартном для файловой системы виде. С использованием этого механизма в NTFS уже реализованы механизмы шифрации данных и механизмы монтирования томов (представление любого тома в виде каталога на другом диске возможность создания виртуальной файловой системы, состоящей только из файлов и каталогов на любой рабочей станции или сервере). А разработчики получили мощный инструмент для создания приложений, способных хранить данные в своем уникальном формате (включая и собственные алгоритмы шифрации) для обеспечения необходимого уровня производительности и безопасности работы с данными.

  • 408. Безпроводові телефони. IP-телефонія
    Другое Компьютеры, программирование

    Телефонний інтерфейс має всі властивості звичайної телефонної лінії. Він формує на виході параметри стандартної телефонної лінії, управління станом якої здійснюється мікропроцесором. Сигнали «трубка піднята/покладена», набір номера в імпульсному або тональному режимі мікропроцесор транслює в сигнали управління радіотрубкою, встановленої усередині інтерфейсу. При надходженні виклику АТС інтерфейс формує викличний сигнал. У мінімальній комплектації АБ являє собою радіотелефонну трубку. У цьому випадку існує можливість приймати й передавати тільки мовну інформацію. Якщо необхідно до такого РП підключити факс, модем або міні-АТС, то АБ має бути доповнений емулятором телефонної лінії. Емулятор телефонної лінії дозволяє «вийняти» з трубки радіотелефону телефонну лінію й підключити до цієї лінії звичайний провідний телефон, факс, модем, міні-АТС тощо. Емулятор телефонної лінії являє собою спеціальний контролер, що вбудовується в слухавку радіотелефону й виконує наведені нижче функції.

  • 409. Бесплатный графический редактор GIMP
    Другое Компьютеры, программирование

    GIMP пакет для создания и редактирования растровых изображений (растровый графический редактор), разрабатываемый сообществом разработчиков по технологии разработки с открытым исходным кодом (Open Source) и распространяемый на условиях свободной лицензии GNU (GNU Public License GPL). GIMP прекрасно подходит для любительской и полупрофессиональной работы с изображениями обработки фотографий, создания графических композиций и коллажей, создания элементов дизайна web-страниц. Возможности GIMP позволяют обойтись без дорогостоящих коммерческих пакетов растровой графики или их пиратских версий, что особенно актуально в связи с ужесточением защиты авторских прав в России.

  • 410. Беспроводные сети
    Другое Компьютеры, программирование

    В сетях стандарта IEEE 802.11b используется два разных типа устройств для соединения на частоте 2.3 ГГц.

    1. Узловые передатчики. Это устройства размером с книгу, которые используют порты RJ-45 для подключения к сети 10BASE-T Ethernet (если это необходимо) и содержат трансивер, а также программное обеспечение кодирования и связи. Это устройство транслирует сигналы обычной Ethernet в сигналы беспроводной Ethernet и передаёт их по сети беспроводным сетевым адаптерам. Узловые передатчики также раскодируют сигналы в обратную сторону.
    2. Некоторые узловые передатчики могут напрямую взаимодействовать друг с другом посредством радиоволн, что позволяет создавать беспроводные магистрали, охватывающие большие пространства, например оптовые магазины или торговые склады, а также избавляет от необходимости прокладывать кабельную сеть.
    3. Сетевые адаптеры, оборудованные приемопередатчиками. Сетевые адаптеры, оборудованные для связи по беспроводным Ethernet, имеют стационарную или съемную антенну вместо обычного кабельного разъёма. Поскольку основной рынок сбыта для беспроводных Ethernet составляют пользователи портативных компьютеров, некоторые производители выпускают устройства беспроводной Ethernet только в версии для PC CARD, но существуют модели также для шин PCI и ISA. Так что к одной беспроводной сети можно подключить как портативные, так и стационарные компьютеры.
    4. Клиентские системы автоматически переключаются на узловой передатчик с более сильным сигналом или на передатчик с меньшим уровнем ошибок.
  • 411. Библия хакера
    Другое Компьютеры, программирование

    Ранний успех склонил pазвитие European Article Numbering System (EAN), символьного пpедставления UPC, что использовался в Евpопе и остальном миpе. Помните, что в любом случае pазличные BAR-CODE символы (цифpы, что ли? - пpим. КРNC) имеют собственный набоp линий на полоске. UNP/EAN код, используемый на pозничных товаpах, это полностью цифpовой код, поэтому это Interleaved код от 2 до 5. Код -39- включает в себя алфавит на веpхнем pегистpе, цифpы и несколько символов. Код 128 включает в себя все печатаемые и непечатаемые ASCII-cимволы. Hаиболее новый 2-D код. Это специальный пpямоугольный код, называемый "стековым" BAR-кодом или матpичным. Он может нести значительно больше инфоpмации, чем стандаpтный BAR-код. Они тpебуют специального чтения, котоpое стоит доpоже обычного сканеpа. Пpактическая гpаница стандаpтного кода зависит от количества цифp, но 20-25 символов являются пpиблизительным максиумом. Для товаpа же, тpебующего больше данных, используется матpичный код. (Матpичный код в России пpименения не нашел и поэтому здесь опускается. Пpим - КРNC). Фабpичный ID - номеp на BAR-коде уникальный идентификатоp пpодукта.

  • 412. Бизнес-план
    Другое Компьютеры, программирование

    Интервалывремени1(10)%2(30)%3(70)%4(100)%Выручка от реализации148,5475,51039,51485Коэффициент инфляции1,021,021,021,02Выручка с учетом инфляции15148510601514,7Итого приток:15148510601514,7Инвестиционные издержки0000Инвестиционные издержки с учетом0000инфляцииОперационные затраты-180-385-785-1025Операционные затраты с учетом-183,6-392,7-800-1045инфляцииНалог-64,26-137,4-280-367Налог с учетом инфляции-65,3-140-285,6-373Итого отток:-248,9-532-1085,6-1418Чистый поток денежных средств-97,9-47-2596,7то же нарастающим итогом-144,9-165,9-69,2

  • 413. Бизнес-план и средства его создания
    Другое Компьютеры, программирование

    Таблица 3 тыс.доллБАЛАНС 1 кв.2 кв.3 кв.4 кв.Внеоборотные активы100,00020,00020,00020,00020,000Начисленный износ-80,000-2,500-5,000-7,500-10,000= Чистые внеоборотные активы20,00017,50015,00012,50010,000Запасы сырья и материалов0,00010,00010,00010,00010,000Незавершенное производство0,0000,0000,0000,0000,000Готовая продукция0,0000,0000,0000,0000,000Расчеты с покупателями0,00011,11111,11111,11111,111Авансы поставщикам0,0000,0000,0000,0000,000Денежные средства0,000-1,90812,88727,69042,501= Оборотные активы0,00019,20333,99848,80163,612Убытки0,0000,0000,0000,0000,000= Активы20,00036,70348,99861,30173,612Уставный капитал20,00020,00020,00020,00020,000Нераспределенная прибыль0,00013,37025,66537,96850,279= Собственный капитал20,00033,37045,66557,96870,279Кредиты0,0000,0000,0000,0000,000= Долгосрочные обязательства0,0000,0000,0000,0000,000Расчеты с поставщиками0,0003,3333,3333,3333,333Авансы от покупателей0,0000,0000,0000,0000,000Расчеты с бюджетом и внебюджетными фондами0,0000,0000,0000,0000,000Расчеты с персоналом0,0000,0000,0000,0000,000= Краткосрочные обязательства0,0003,3333,3333,3333,333= Заемный капитал0,0003,3333,3333,3333,333Сальдо баланса0,0000,0000,0000,0000,000Вторая группа результатов называется показателями эффективности. Они, как правило, используются для определения выгодности вложения средств в то или иное предприятие. Кроме того, эти показатели позволяют сравнивать различные варианты использования капитала. К основным показателям эффективности относятся:

  • 414. Бизнес-план Создание фирмы по производству узлов для ЭВМ
    Другое Компьютеры, программирование
  • 415. Бизнес-процессы и XML
    Другое Компьютеры, программирование

    Язык BPEL объединяет возможности языка WSFL (Web services flow language, Язык организации потоков Web-сервисов), разработанного компанией IBM, и языка XLANG, используемого в Microsoft BizTalk Server 2002. BPEL включает WSFL для поддержки графоориентированных процессов, а XLANG - для поддержки структурных конструкций для процессов. Таким образом, BPEL предназначен для поддержки реализации бизнес-процессов любой сложности, а также для описания интерфейсов бизнес-процессов. Надо отметить, что язык BPEL "неразрывно связан" со спецификациями WS-Coordination ("Координация Web-сервисов") и WS-Transaction ("Транзакции Web-сервисов"), которые были определены для совместного использования с BPEL и разработаны для координации транзакций и процессов. Так, в спецификации WS-Coordination описываются стандартные механизмы создания и регистрации протоколов транзакций, которые координируют выполнение распределенных операций в среде Web-сервисов. С помощью спецификации WS-Transaction можно отслеживать успех или неудачу каждого отдельного скоординированного действия в бизнес-процессе, задавать гибкую модель транзакций, которая обеспечивает целостность и надежность операций в распределенной среде Web-сервисов и позволяет бизнес-процессам обрабатывать сбои в ходе выполнения.

  • 416. Бил Гейтс - гений нашего времени
    Другое Компьютеры, программирование

    Эванс, чтобы отвлечься от работы, занимался альпинизмом. Один из его походов окончился трагически. Эванс сорвался и погиб. Это была первая трагедия в жизни Гейтса. До этого, по его признанию, он никогда не думал о смерти. Две недели Билл провел как в тумане, ничего не делая. Смерть Эванса еще больше сблизила Гейтса с Алленом. Аллен убедил его стать, как впоследствии стали говорить, "самым знаменитым недоучкой Гарварда". Вместо диплома Гарвардского университета на свет появилась компания "Майкрософт", которая вначале писалась как "Майкро-Софт". (Был и такой вариант "Аллен энд Гейтс Инк".) Новая компания стала создавать программное обеспечение для только-только входивших в моду персональных компьютеров. Легенда рождения "Майкрософт" гласит: в декабре 1974 года Аллен, ехавший навестить Гейтса в Гарварде, остановился купить в газетном киоске журналы. То, что он нашел в одном из них, навеки изменило его и Гейтса жизнь. На обложке журнала "Популярная электроника" красовалась фотография Altair-8080, а над ней крупным шрифтом было написано: "Первый в мире микрокомпьютер, способный состязаться с коммерческими моделями". С этим номером журнала Аллен ворвался в общежитие к Гейтсу. Оба они немедленно поняли, какие горизонты открывались перед ними. Они осознали, что вот-вот - и рынок "домашних" компьютеров распустится пышным цветом, а миллионам людей потребуется программное обеспечение. Через несколько дней Гейтс связался с производителем Altair - компанией MITS - и сообщил, что вместе с Алленом создал версию языка программирования Basic, которая может быть использована в Altair. Гейтс сказал неправду. К тому моменту друзья еще не написали ни одной строки кода. Более того, они еще не имели ни Altair, ни его чипа. MITS, не знавшая об этом, ответила, что заинтересована в предложении Гейтса. И вот друзья приступили к авральной работе над Basic. Над кодом работал Гейтс, Аллен симулировал действия Altair на школьном компьютере PDP-10. Полтора месяца спустя программа была готова. Аллен повез ее в MITS. И там он впервые прикоснулся к Altair. Свершилось чудо - программа друзей сработала! Контракт был заключен. "Родился рынок программного обеспечения!" - воскликнул Гейтс. Вместе с ним родилась и "Майкрософт".

  • 417. Билеты по информатике
    Другое Компьютеры, программирование

    Обработка информации в ЭВМ основана на обмене электрическими сигналами между различными устройствами машины. Эти сигналы возникают в определенной последовательности. Признак наличия сигнала можно обозначить цифрой 1, признак отсутствия - цифрой 0. Таким образом, в ЭВМ реализуются два устойчивых состояния. С помощью определенных наборов цифр 0 и 1 можно закодировать любую информацию. Каждый такой набор нулей и единиц называется двоичным кодом. Количество информации, кодируемое двоичной цифрой - 0 или 1 - называется битом. С помощью набора битов, можно представить любое число и любой знак. Знаки представляются восьмиразрядными комбинациями битов- байтами (т.е. 1 байт = 8 бит). Например, русская буква А - байт 10000000. Любую комбинацию битов можно интерпретировать как число. Например, 110 означает число 6, а 01101100 - число 108. Число может быть представлено несколькими байтами.

  • 418. Биллинг неголосовых услуг
    Другое Компьютеры, программирование

    Во-первых, следует учитывать «направление» услуги, и кто именно за нее платит. Собственно, многие схемы оплаты давно «разработаны» для голосовых услуг - к примеру, в телефонии вызов может быть входящим, исходящим, транзитным (процедура роуминга) или переадресованным. Оплачиваться могут не только исходящий, но и входящий вызовы (мобильная связь), инициатору звонка может оплачивать услугу вызываемый им абонент («услуга 800» интеллектуальной сети), и, наоборот («услуга 900») и пр. Но ведь подобные схемы могут применяться и к VAS, например, абонент может по пути домой заказать контент, который будет показан на его домашнем кинотеатре в определенное время (и оно тоже может влиять на стоимость показа контента). Принципиальное отличие передачи данных состоит в объеме данных, необходимых для биллинга. Традиционная телефония в качестве основного показателя рассматривает время занятия канала (остальные параметры вторичны), у сессии передачи данных есть входящий трафик и исходящий трафик различных направлений, продолжительность, суммарный трафик, роуминг, причем каждый из этих параметров может внести свой вклад в итоговую стоимость. В общем виде доставка VAS может включать в себя сразу несколько различных процессов, поэтому могут использоваться разные варианты тарификации: исходя из объема трафика, из содержания, из абонентской платы, из самого факта предоставления сервиса и пр. Добавим, что здесь вполне обычное дело - появление «третьей стороны» в процессе предоставления услуги, тогда как в традиционной телефонии все однозначно - вызов не может относиться к разным типам одновременно. Общий итог - при биллинге VAS возрастает объем данных, необходимых для расчета стоимости услуги (во всяком случае, он превышает объем данных для расчета стоимости голосового трафика).

  • 419. Биллинговые системы в решении актуальных потребностей операторов
    Другое Компьютеры, программирование

    Вопросами структурирования трафика занимаются инженерные службы. Они обеспечивают необходимую «окраску» в соответствии с объемом резервирования сетевых ресурсов под определенный тип трафика, что является основой формирования себестоимости доставки каждой из услуг. Сбор статистики по загрузке узлов сети оператора необходим не только для биллинга, которому важна картина информационных потоков на границе сети абонентского доступа или в узлах агрегирования услуг. Эта информация в первую очередь используется подсистемой анализа трафика и балансировки нагрузки в узлах сети (Performance Management System), но не менее критичной может оказаться и для контроля гарантированных параметров качества обслуживания подсистемы Service Level Agreement, определяющей межоператорские взаиморасчеты. Централизация процессов обработки транзакций в интересах биллинга на уровне статистик коллектора оправдывает себя лишь на ограниченных объемах предоставляемых услуг. Необходимость почти в режиме онлайн учесть тысячи видов услуг для миллионов абонентов неизбежно приводит к перегрузкам в таком центре и к его неоправданно высокой стоимости. Более целесообразна распределенная иерархическая структура сбора биллинговой информации с двумя или тремя уровнями иерархии.

  • 420. Биометрия в криптографии
    Другое Компьютеры, программирование

    алгоритм используется в приложениях криптографии и электронно-цифровых подписей для генерации ключа шифрования. Алгоритм разработан, что бы быть достаточно быстрым на 32-битных системах и не требовать больших объемов памяти. MD5 является чуть более медленным, чем MD4, но является более устойчивым к криптографическим атакам. Далее под "словом" будет подразумеваться количество информации в 32 бита, а под "байтом" - 8 бит. Последовательность бит интерпретируется в естественной форме - как последовательность байт, где каждая группа из 8 бит является отдельным байтом, причём старший бит байта идет первым. Аналогично представляется последовательность байт, как последовательность слов, только младший байт идет первым. Предполагается, что в качестве входного потока имеется поток данных N бит. N - неотрицательное целое (возможно 0), не обязательно кратное 8. Для вычисления MD5 хэш-функции необходимо выполнить следующие 5 шагов.