|
|
Строка 1: |
Строка 1: |
− | {| class="wikitable" align="center" style="color: red; background-color: black; font-size: 56px; width: 800px;"
| |
− | |+
| |
− | |-align="center"
| |
− | |'''НЕТ ВОЙНЕ'''
| |
− | |-style="font-size: 16px;"
| |
− | |
| |
− | 24 февраля 2022 года российское руководство во главе с Владимиром Путиным развязало агрессивную войну против Украины. В глазах всего мира это военное преступление совершено от лица всей страны, всех россиян.
| |
− |
| |
− | Будучи гражданами Российской Федерации, мы против своей воли оказались ответственными за нарушение международного права, военное вторжение и массовую гибель людей. Чудовищность совершенного преступления не оставляет возможности промолчать или ограничиться пассивным несогласием.
| |
− |
| |
− | Мы убеждены в абсолютной ценности человеческой жизни, в незыблемости прав и свобод личности. Режим Путина — угроза этим ценностям. Наша задача — обьединить все силы для сопротивления ей.
| |
− |
| |
− | Эту войну начали не россияне, а обезумевший диктатор. И наш гражданский долг — сделать всё, чтобы её остановить.
| |
− |
| |
− | ''Антивоенный комитет России''
| |
− | |-style="font-size: 16px;"
| |
− | |Распространяйте правду о текущих событиях, оберегайте от пропаганды своих друзей и близких. Изменение общественного восприятия войны - ключ к её завершению.
| |
− | |-style="font-size: 16px;"
| |
− | |[https://meduza.io/ meduza.io], [https://www.youtube.com/c/popularpolitics/videos Популярная политика], [https://novayagazeta.ru/ Новая газета], [https://zona.media/ zona.media], [https://www.youtube.com/c/MackNack/videos Майкл Наки].
| |
− | |}
| |
− |
| |
| '''Аутентификация''' — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает. | | '''Аутентификация''' — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает. |
| | | |
Текущая версия на 19:37, 4 сентября 2022
Аутентификация — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает.
Аутентификация, основанная на общем секретном ключе
В нашем первом протоколе аутентификации мы предположим, что у Алисы и Боба есть общий секретный ключ [math]K[/math]. Об этом секретном ключе можно договориться при личной встрече или по телефону, но в любом случае не по (незащищенной) сети.
Обозначения
- [math]A[/math] - Алиса
- [math]B[/math] - Боб
- [math]T[/math] - Труди
- [math]R_i[/math] - отклик [math]i[/math]
Пример плохого алгоритма
- Алиса посылает Бобу [math]A[/math] и [math]R_A[/math]
- Боб услышал Алису и посылает ей [math]R_B[/math] и [math]K(R_A)[/math]
- Алиса посылает Бобу [math]K(R_B)[/math]
- Алиса проверяет, что ответ Боба [math]K(R_A)[/math], а Боб - ответ Алисы
Зеркальная атака
Данный алгоритм уязвим к так называемой зеркальной атаке.
- Труди пытается выдать себя за Алису посылает Бобу [math]A[/math] и [math]R_T'[/math]
- Боб услышал Труди и посылает ей [math]R_B[/math] и [math]K(R_T')[/math]
- Труди нужно узнать [math]K(R_B)[/math], но она не знает [math]K[/math]. Для этого она создаёт второй сеанс и посылает Бобу [math]A[/math] и [math]R_T = R_B[/math]
- Боб отвечает второму сеансу, отправив [math]K(R_T)[/math]
- Теперь Труди знает [math]K(R_B)[/math], так как [math]R_T = R_B[/math], а значит [math]K(R_T) = K(R_B)[/math]
- Труди закрывает второй сеанс и в первом отправляет Бобу в ответ [math]K(R_B)[/math]
- Теперь Боб думает, что Труди это Алиса, так как она знает [math]K[/math]
Пример хорошего алгоритма
Читайте в Таненбауме (пятое издание) страница 876