Лекция по компьютерной безопасности компьютерная безопасность
Вид материала | Лекция |
- Компьютерной безопасности (в том числе безопасности в сети Интернет), 595.71kb.
- Лекция (4 учебных часа – 2 ч 40 мин) Сетевая безопасность, 592.19kb.
- Семинар с международным участием «компьютерная безопасность и криптография», 75.04kb.
- Системы блочного шифрования, 37.08kb.
- Специалитет 090301 «Компьютерная безопасность», 70.67kb.
- Тема: «Гражданская война», 253.23kb.
- Основные дидактические единицы курса, 25.38kb.
- 1. Лекция: Понятие информационной безопасности. Основные составляющие. Важность проблемы, 3421.17kb.
- Лекция на тему сущность экономической безопасности как элемент системы национальной, 114.97kb.
- Основы компьютерной коммуникации. Компьютерная сеть, 118.66kb.
Лекция по компьютерной безопасности
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
I.Допуск пользователя и предоставление прав доступа.
Необходимы идентификация (определение «кто это» – группы и, возможно, имени для выяснения на какие действия он имеет право) и аутентификация (проверка подлинности, действительно ли «он это он») пользователя.
Например, при входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода.
Могут использоваться токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опозновательный знак).
II.Шифрование сообщений.
Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.
Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно выпускаемые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и имеющими аналогичный пакет.
Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.
Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом.
Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.
Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата.
Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.
С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах. Условный иллюстрационный пример приведен в приложении.
Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.
Алгоритмы ассиметричного шифрования требуют значительно больших затрат машинного времени. Поэтому используются комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение.
При использовании открытого ключа (в том числе цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.
III.Цифровая подпись (ЭЦП – электронная цифровая подпись).
Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, прехватив «по дороге»).
Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит оно не было подменено «по дороге».
Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
IV.Защита от вирусов и вредоносных программ.
Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.
Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».
Вирусы перехватывают управление при обращении к зараженым файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.
Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.
В составе программы–вируса выделяют:
а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;
б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:
а)Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы.
б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).
в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.
Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют по среде обитания как сетевые вирусы.
По способу заражения вирусы подразделяют на:
а)Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).
а)Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.
По степени опасности (вредного воздействия) вирусы подразделяют на:
а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.
б)Опасные – вызывают серьезные нарушения и сбои в работе.
в)Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.
Выделяют особые классы вирусов по характерным особенностям функционирования:
а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.
б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.
Программы–антивирусы подразделяют на:
а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.
б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.
в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженый файл.
Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).
V.Защита в сети (сетевая безопасеность).
Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.
Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.
б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).
в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.
VI.Задания для тестирования по компьютерной безопасности.
1)К формам защиты информации относятся:
а)компьютерная б)страховая в)организационно-техническая
г)аналитическая д)правовая
2)В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
а)случайной потери или изменения б)преднамеренного искажения
в)санкционированного просмотра г)сбоев оборудования
д)резервного копирования
3)Укажите три важнейших аспекта информационной безопасности:
а)аутентификация б)пактуальность в)целостность
г)адекватность д)конфиденциальность
4)Три важнейших цели информационной безопасности – это защита:
а)репрезентативности б)доступности в)актуальности
г)целостности д)конфиденциальности
5)Выделите три наиболее важных метода защиты информации от нелегального распространения:
а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях
г)использование специальных «электронных ключей»
д)установка паролей на доступ к информации
6)К классической криптографии не относят:
а)все системы шифрования до появления криптоалгоритмов семейства DES
б)ассиметричные системы шифрования
в)системы шифрования на основе одноразового блокнота
г)симметричные системы шифрования
7)Заражение компьютерным вирусом может проявляться в трех эффектах:
а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении
г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера
8)Отличительные особенности компьютерного вируса:
а)легкость распознавания и уничтожения
б)значительный объем программного кода
в)маленький объем программного кода
г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера
д)пункты в) и г)
9)Укажите три параметра, по которым можно классифицировать компьютерные вирусы
а)среда обитания б)способ заражения среды обитания в)объем программы
г)степень опасности д)степень полезности
10)Укажите три группы разделения вирусов в зависимости от среды обитания
а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые
11)По среде обитания компьютерные вирусы классифицируют на:
а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские
г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)
12)Загрузочные вирусы:
а)поражают программы в начале их работы
б)запускаются при загрузке компьютера
в)всегда меняют начало и длину файла
г)изменяют код зараженного файла
д)поражают загрузочные сектора дисков
13)Файловые вирусы:
а)всегда меняют длину файла
б)поражают загрузочные сектора дисков
в)всегда меняют начало файла
г)всегда меняют код зараженного файла
д)всегда меняют начало и длину файла
14)По типу маскировки вирусы делятся на:
а)самомодифицирующиеся б)видимые
в)условнорезидентные г)невидимые
15)По особенностям алгоритма вирусы делятся на:
а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины
в)сетевые, файловые, загрузочные, макровирусы
г)очень опасные, опасные, неопасные
д)паразиты, репликаторы, невидимки, мутанты, троянские
16)Сетевые черви – это программы, которые:
а)не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
б)изменяют файлы на дисках и распространяются в пределах компьютера
в)соэдают сбои при питании компьютера от электросети
г)распространяются только по электронной почте через Интернет
17)Симптомами заражения являются:
а)уменьшение объема системной памяти и свободного места на диске без видимых причин
б)периодическое мерцание экрана в)изменение длины файлов и даты создания
г)замедление работы программ, зависание и перегрузка
18)Основные действия (фазы), выполняемые компьютерным вирусом:
а)заражение б)блокирование программ в)проявление
г)размножение д)маскировка
19)К антивирусным программам не относятся:
а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины
20)Назначение антивирусных программ детекторов:
а)обнаружение и уничтожение вирусов б)обнаружение вирусов
в)лечение зараженных файлов г)уничтожение зараженных файлов
д)контроль путей распространения вирусов
21)К недостаткам антивирусных средств относят:
а)невозможность лечения «подозрительных» объектов
б)разнообразие настроек
в)автоматическую проверку всех открываемых файлов
г)необходимость постоянного обновления вирусных баз
22)Антивирусным пакетом является:
а)Антивирус Касперского б)Norton AntiVirus
в)Symantec AntiVirus г)Microsoft AntiVirus
23)В необходимый минимум средств защиты от вирусов входит:
а)аттестация помещения б)выходной контроль в)входной контроль
г)архивирование д)профилактика
24)Криптографическое преобразование информации это:
а)введение сисемы паролей б)шифрование данных
в)ограничение доступа к информации г)резервное копирование информации
25)Наиболее эффективное средств для защиты от сетевых атак:
а)использование сетевых экранов, или FireWall
б)посещение только надежных узлов Интернет
в)использование антивирусных программ
г)использование только сертифицированных броузеров при доступе к Интернет
26)FireWall – это:
а)почтовая программа б)то же, что и Интернет браузер
в)то же, что и брэндмауэр г)графический редактор
27)Протоколирование действий пользователя позволяет:
а)обеспечивать конфиденциальность б)управлять доступом к информации
в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию
28)Сетевой аудит включает:
а)антивирусную проверку сети б)выборочный аудит пользователей
в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети
29)Secure Sockets Layer:
а)не использует шифрование данных
б)обеспечивает безопасную передачу данных
в)не может использовать шифрование с открытым ключом
г)это не протокол, программа
30)Про цифровую подпись 2–3 вопроса
Ответы.
Вопрос | Ответ | Вопрос | Ответ | Вопрос | Ответ |
1 | | 2 | | 3 | |
4 | | 5 | | 6 | |
7 | | 8 | | 9 | |
10 | | 11 | | 12 | |
13 | | 14 | | 15 | |
16 | | 17 | | 18 | |
19 | | 20 | | 21 | |
Приложение 1. Схемы функционирования систем
шифрования и цифровой подписи.
1.СИММЕТРИЧНОЕ ШИФРОВАНИЕ
2.АСИММЕТРИЧНОЕ ШИФРОВАНИЕ
3.ЦИФРОВАЯ ПОДПИСЬ
Приложение 2. Упрощенная иллюстрация
ассиметричного шифрования алгоритмом RSA.
1)Задаемся двумя простыми числами, например, a=2, b=5*.
2)Находим их произведение N=2*5=10.
3)Находим функцию Эйлера F(N), равную количеству положительных чисел, не превосходящих N и взаимно простых с N (то есть не имеющих общих простых делителей с N). Оказывается, что при получении N по использованному правилу, F(N)= (a-1)*(b-1)=(2-1)*(5-1)=4.
4)Выбираем любое целое положительное число k, меньшее F(N) и взаимно простое с ним, например, k=3.
5)Числа N и k образуют открытый ключ и могут быть опубликованы.
6)Секретный ключ определяем как любое целое положительное число s, отвечающее условию (k*s)mod F(N) =1. В нашем примере требуется (3*s)mod 4 =1 и можно взять s=7.
7)Пусть теперь нужно зашифровать текст, представленный числом t=8.** Код этого числа c определяется по правилу c=(tk)mod N.
У нас c=(83)mod 10=(512)mod 10=2.
8)Оказывается, что, зная код c и секретный ключ s, легко восстановить исходный текст по правилу t=(cs)mod N. У нас t=(27)mod 10 = (128)mod 10 = 8, что соответствует действительности.
Лицо, не знающее секретный ключ s, может расшифровать его только рассчитав функцию Эйлера F(N), а затем решив уравнение (k*s)mod F(N) =1. Мы легко нашли F(N) по известной формуле, так как заранее знали простые числа a и b, образовавшие N. По современным представлениям, зная только N, восстановить a и b можно лишь алгоритмом перебора, требующем, при большом N, нереально больших затрат машинного времени.
Литература.
1)Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлениям 552800,654600 «Информатика и вычисл. техника». – М.: Омега-Л, 2007. – 560 с.
2)Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 160 с.
3)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, процессы, системы. – М.: Радио и связь, 2001. – 456 с.
4)Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2001.– 640с.
5)Информатика в схемах и таблицах/авт.-сост.И.Ю.Гусева.–СПб.:Тригон,2005.– 96 с.
6)Информатика для юристов и экономистов/С.В. Симонович и др. – СПб.: Питер, 2004.– 688 с.
7)Информатика: Учебник/под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2007.– 768 с.
8)Информационные технологии (для экономиста). Учеб. пособие/Под общ.ред. А.К. Волкова. – М.: ИНФРА-М, 2001. – 310 с.
9)Левин М. Криптография без секретов: Руководство пользователя. – М.: ЗАО «Новый издательский дом», 2005. – 320 с.
10)Лесничая И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И. Информатика и информационные технологии.Учебное пособие.–М.:Изд-во Эксмо, 2005.–544с.
11)Угринович Н.Д. Информатика и информационные технологии. Учебник для 10–11 классов. – М.: БИНОМ. Лаборатория знаний, 2006. – 511 с.
12)Хохлова Н.М. Информационные технологии (конспект лекций). – М.: Приор-издат, 2006. – 192 с.
13)Черников Б.В. Информационные технологии в вопросах и ответах: Учеб. пособие. – М.: Финансы и статистика, 2005. – 320 с.
14)Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2001.– 560 с.
15)Экономическая информатика. Учебник для вузов./под ред. В.В. Евдокимова. – СПб.: Питер, 1997.– 592 с.
-------------------------------------------------------------------------------------------------------
16)Информатика. 9–11 классы: тесты (базовый уровень) / авт.-сост. Е.В. Полякова. – Волгоград: Учитель, 2008. – 102 с.
17)Информатика и ИКТ. Подготовка к ЕГЭ / под ред. Н.В. Макаровой. – СПб.: Питер, 2007. – 160 с.
18)Основы информатики и выччислительной техники. (Тематический контроль по информатике.) / Житкова О.А., Кудрявцева Е.К.. – М.: Интеллект-Центр, 1999. – 80 с.
19)Ширшов Е.В. Учебный практикум по вычислительной технике. Методические указания и задания к контрольным работам / Ширшов Е.В., Чурбанова О.В. – Ростов-н/Д: Феникс, 2006. – 256 с.
-------------------------------------------------------------------------------------------------------
20)Голик М.С., Журавлева Ю.С., Максина Е.Л., Малышева М.А. Шпаргалка по информатике: Ответы на экзаменационные билеты. – М.: Аллель, 2007. – 64 с.
21)Информатика. Экзаменационные ответы. – М.: «Буклайн», 2006. – 32 с.
22)Пестерева П.Ю. ИНФОРМАТИКА. Ответы на экзаменационные билеты. 11 класс: Учебное пособие. – М.: Издательство «Экзамен», 2003. – 64 с.
23)Шпаргалка по информатике. – М.: Окей–книга, 2007. – 40 с.
24)Шпаргалка по информационным системам в экономике. – М.: Окей–книга, 2006. – 48 с.
* stealth (англ.) – тайно, украдкой.
* Оба последних термина переводятся, соответственно, с немецкого и английского, как «огненная стена».
* В реальных задачах выбирают большие простые числа, не меньшие, чем 200.
** В реальных задачах берут большие числа, соответствующие большим блокам текста в его двоичном представлении.