Шифры замены и табличного гаммирования
В данной работе рассматриваются шифры замены и табличного гаммирования. Читателю предлагается решить несколько задач из области защиты информации.
Допустим, что устройства читателя подвергаются атаке со стороны неизвестного хакера.
Нарушитель, хакер, злоумышленник не ограничивается выводом из строя устройств. Он их перепрограммирует с целью принудить владельца выполнять какие-то требования либо банального вымогательства у владельца устройств некоторой денежной суммы. Объявляет о требованиях, например, звонком по сотовому телефону и диктует условия (цену) за восстановление работоспособного состояния устройства. Информационная подсистема приборов защищена шифрами разной сложности. Нарушитель использует свои параметры этих разных шифров для затруднения владельцу самостоятельно восстановить работоспособность устройств.
Читать далееИсточник: Хабрахабр
Похожие новости
- Как масштабировать FMCG-бренд и не потерять эффективность на новом рынке
- OSMI IT: Разработка платформы и рекомендательной системы для сервиса подбора digital-агентств NewBiz
- RUWARD выпустил рейтинги агентств по узким специализациям 2025
- Мультивселенная киберполигонов в РФ: часть 2. Интервью технического директора киберполигона ГК «Солар» Сергея Кулакова
- ТОП офлайн-приложений для связи, навигации и выживания
- Каждый третий пользователь использует формат историй, чтобы напомнить о себе
- [Перевод] [Перевод] Поиск способов закрепления в Linux (Часть 1)
- Иностудио: Как геймификация увеличила вовлечённость на 15%: разбор реальных HR-кейсов
- Ашманов и партнеры: SEO-продвижение бренд-медиа
- МБК: Как самозанятым и предпринимателям не остаться без денег на пенсии