Связанные понятия
Открытый текст (англ. plain text) — в криптографии исходный текст, подлежащий шифрованию, либо получившийся в результате расшифровки. Может быть прочитан без дополнительной обработки (без расшифровки).
Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.
Хеширование (англ. hashing – «превращать в фарш», «мешанина») — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. Функция, воплощающая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) (англ. symmetric-key algorithm) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в тайне обеими сторонами, осуществляться меры по защите доступа к каналу, на всем пути следования криптограммы, или сторонами...
Упоминания в литературе
WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256– и 512-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к
взлому. Часть wep-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации), то есть меняющаяся в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN.
Криптографический ключ – это некое число или набор символов, который используется определенным образом для шифрования/дешифрования данных. Например, можно
применить в качестве ключа число 7 и сложить его последовательно с числовыми кодами символов передаваемого сообщения. Понятно, что расшифровать такой «код» не составляет никакого труда, особенно если известен ключ. Поэтому в основе «настоящих» методов шифрования лежит именно принцип выбора ключа.
Шифрование базируется на использовании случайного вектора инициализации IV (Initialization Vector) и WEP-ключа, которые складываются и в дальнейшем используются для шифрования пакетов. Результатом такого сложения может быть огромное количество
разных ключей, что позволяет добиться практически стопроцентной защиты данных.
В дополнение к табл. 2 охарактеризуем некоторые принципиальные особенности электронной подписи (УЭП или УКЭП), которые отличают ее от собственноручной (рукописной) подписи. Прежде всего, это сам процесс создания электронной подписи (УЭП или УКЭП) [64]. Последовательность символов (строка бит), полученная в результате процесса формирования подписи исходного документа (далее – «текста», в соответствии с условным обозначением, употребляемым специалистами в области СКЗИ), есть результат двукратного криптографического преобразования самого «текста» с применением специальных алгоритмов (так называемого «хэширования» и собственно шифрования с использованием закрытого ключа владельца подписи, называемого «ключом подписи»). Даже при подписании одного и того же документа ЭП каждый раз имеет новое значение. В этом и заключается суть криптографического преобразования. При этом полученная каждый раз ЭП является однозначно связанной с содержанием подписанного «текста», что позволяет подтвердить его целостность и аутентичность. Свойства юридической силы электронного документа, подписанного ЭП, возникают только при получении положительного результата проверки ЭП, которая заключается в обработке самого «текста» и приложенной ЭП путем применения специальных алгоритмов расшифрования с
использованием открытого ключа, однозначно связанного с закрытым ключом подписи, находящимся у подписывающего лица.
Подобная техника проб и ошибок может быть с успехом использована для подбора ключей шифрования. В случае использования сервером ключей недостаточной длины злоумышленник может получить
используемый ключ, протестировав все возможные комбинации. Существует два вида подбора: прямой и обратный. При прямом подборе используются различные варианты пароля для одного имени пользователя (например, имя пользователя – Lamer, пароли – fuck, world, qwerty, 123321…). При обратном – перебираются различные имена пользователей, а пароль остается неизменным (например, имена пользователей – User, Intel, Sara, Vaviorka…, пароль – 12345678). В системах с миллионами учетных записей вероятность использования различными пользователями одного пароля довольно высока. Несмотря на популярность и высокую эффективность, подбор может занимать несколько часов, дней или лет. Данный вид атак широко используется преимущественно там, где отсутствует блокировка в случае неверного сочетания, – это может быть простой взлом NTLM-хэшей и т. д.
Связанные понятия (продолжение)
Бло́чный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты...
Шифротекст , шифртекст — результат операции шифрования. Часто также используется вместо термина «криптограмма», хотя последний подчёркивает сам факт передачи сообщения, а не шифрования.
Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, атака на который требует от атакующего наличия столь значительных вычислительных ресурсов или огромных затрат времени на расшифровку перехваченных сообщений, что к моменту их расшифровки защищённая информация потеряет свою актуальность. В большом количестве случаев криптостойкость не может быть математически доказана; можно только доказать уязвимость...
Протокол Ди́ффи — Хе́ллмана (англ. Diffie–Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
Имитовста́вка (MAC, англ. message authentication code — код аутентификации сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.
Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определенные свойства, делающие его пригодным для использования в криптографии.
Подробнее: Криптографическая хеш-функция
Пото́чный или Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.
Криптоаналитик — специалист по криптоанализу. Одним из первых криптоаналитиков был Аристотель, криптографически вскрывший скиталу — одно из первых известных криптографических устройств.
Криптосистема — это завершённая комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объёма и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей, ключей и системой транспортного кодирования.
Сеть Фе́йстеля , или конструкция Фейстеля (англ. Feistel network, Feistel cipher), — один из методов построения блочных шифров. Сеть состоит из ячеек, называемых ячейками Фейстеля. На вход каждой ячейки поступают данные и ключ. На выходе каждой ячейки получают изменённые данные и изменённый ключ. Все ячейки однотипны, и говорят, что сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру. Ключ выбирается в зависимости от алгоритма шифрования/расшифрования и меняется...
Полный перебор (или метод «грубой силы», англ. brute force) — метод решения математических задач. Относится к классу методов поиска решения исчерпыванием всевозможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.
Криптоана́лиз (от др.-греч. κρυπτός «скрытый» + «анализ») — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.
Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе бывших стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94).
Соль (также модификатор) — строка данных, которая передаётся хеш-функции вместе с паролем.
Атака на основе открытых текстов (англ. Known-plaintext attack) — вид криптоанализа, при котором в шифротексте присутствуют стандартные отрывки, смысл которых заранее известен аналитику. Во время Второй мировой войны английские криптоаналитики называли такие отрывки «подсказками» (англ. crib — подсказка, шпаргалка).
Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов.
Шифр (от фр. chiffre «цифра» от араб. صِفْر, sifr «ноль») — система обратимых преобразований, зависящая от некоторого секретного параметра (ключа) и предназначенная для обеспечения секретности передаваемой информации.
Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, то есть таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары — открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется.
Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день не известно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.
Шифрующее программное обеспечение — это программное обеспечение, основной задачей которого является шифрование и дешифрование данных, как правило, в виде файлов (или секторов), жестких дисков и сменных носителей (дискет, компакт-дисков, USB-флеш-накопителей), сообщений электронной почты или в виде пакетов, передаваемых через компьютерные сети.
Криптогра́фия (от др.-греч. κρυπτός «скрытый» + γράφω «пишу») — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
Постквантовая криптография — часть криптографии, которая остаётся актуальной и при появлении квантовых компьютеров и квантовых атак. Так как по скорости вычисления традиционных криптографических алгоритмов квантовые компьютеры значительно превосходят классические компьютерные архитектуры, современные криптографические системы становятся потенциально уязвимыми к криптографическим атакам. Большинство традиционных криптосистем опирается на проблемы факторизации целых чисел или задачи дискретного логарифмирования...
Раунд ом (или циклом) в криптографии называют один из последовательных шагов обработки данных в алгоритме блочного шифрования. В шифрах Фейстеля (построенных в соответствии с архитектурой сети Фейстеля) и близких ему по архитектуре шифрах — один шаг шифрования, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации путём применения круговой функции.
Линейный криптоанализ был изобретён японским криптологом Мицуру Мацуи (яп. 松井 充 Мацуи Мицуру). Предложенный им в 1993 году (на конференции Eurocrypt '93) алгоритм был изначально направлен на вскрытие DES и FEAL. Впоследствии линейный криптоанализ был распространён и на другие алгоритмы. На сегодняшний день наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров. Разработаны атаки на блочные и потоковые шифры.
Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Аутентифика́ция (англ. authentication < греч. αὐθεντικός «реальный, подлинный» < αὐτός «сам; он самый») — процедура проверки подлинности, например...
Односторонняя функция — математическая функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Здесь «легко» и «трудно» должны пониматься с точки зрения теории сложности вычислений. Разрыв между сложностью прямого и обратного преобразований определяет криптографическую эффективность односторонней функции. Неинъективность функции не является достаточным условием для того, чтобы называть её односторонней. Односторонние функции могут называться...
Атака по сторонним (или побочным) каналам (англ. side-channel attack) — класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером...
Обнаруже́ние оши́бок в технике связи — действие, направленное на контроль целостности данных при записи/воспроизведении информации или при её передаче по линиям связи. Исправление ошибок (коррекция ошибок) — процедура восстановления информации после чтения её из устройства хранения или канала связи.
Блочный шифр «
Кузнечик » (входит в стандарт ГОСТ Р 34.12-2015) — симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа 256 бит и использующий для генерации раундовых ключей сеть Фейстеля.
Дополнение (англ. padding) в криптографии — добавление ничего не значащих данных к зашифровываемой информации, нацеленное на повышение криптостойкости. Различные техники дополнения применялись в классической криптографии , обширное применение техники дополнений нашли в компьютерных системах шифрования.
В криптографии и компьютерной безопасности, атака удлинением сообщения — тип атаки на хеш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения. При этом новое значение хэша может быть вычислено, даже если содержимое исходного сообщения остаётся неизвестным. При использовании хеш-функции в качестве имитовставки новое значение будет являться действительным кодом аутентификации для нового сообщения.
Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хеш-функциям. Важное криптографическое свойство для шифрования, которое означает, что изменение значения малого количества битов во входном тексте или в ключе ведет к «лавинному» изменению значений выходных битов шифротекста. Другими словами, это зависимость всех выходных битов от каждого входного бита.
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Псевдослуча́йная после́довательность (ПСП) — последовательность чисел, которая была вычислена по некоторому определённому арифметическому правилу, но имеет все свойства случайной последовательности чисел в рамках решаемой задачи.
Криптографические примитивы — низкоуровневые криптографические алгоритмы, которые часто используются для построения криптографических протоколов. В узком смысле это операции и процедуры, определяющие требуемые свойства криптосистемы.
Шифрование, сохраняющее формат (англ. format-preserving encryption, FPE) означает шифрование, в котором выходные данные (шифротекст) находятся в таком же формате, что и входные данные (открытый текст). Значение слова «формат» варьируется. Обычно подразумеваются только конечные множества, например...
Функция формирования ключа (англ. key derivation function, KDF) — функция, формирующая один или несколько секретных ключей на основе секретного значения (главный ключ, пароль или парольная фраза) с помощью псевдослучайной функции. Функция формирования ключа может использоваться для создания ключа необходимой длины или заданного формата. Примером этого может служить преобразование секретного ключа, полученного как результат протокола Диффи — Хеллмана, в симметричный ключ для использования в алгоритме...
Неразличимость шифротекста — это свойство многих систем шифрования. Интуитивно понятно, что если система обладает свойством неразличимости, то злоумышленник не сможет отличить пары шифротекстов, основываясь на открытых текстах, которые они шифруют. Свойство неразличимости для атак на основе подобранного открытого текста рассматривается как основное требование для доказуемо наиболее безопасных криптосистем с открытым ключом, хотя некоторые системы шифрования также обладают свойством неразличимости...
В криптографии 'время атаки (англ. Time attack) — это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. Каждая логическая операция требует времени на исполнение на компьютере, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени для разных операций, атакующий может восстановить входные данные.
Подробнее: Атака по времени
Клептография (англ. Kleptography) — раздел криптовирологии, который исследует безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы и асимметричные бэкдоры в криптографических алгоритмах (генерации ключей, цифровой подписи, обмене ключами, генераторах псевдослучайных чисел, алгоритмах шифрования) с целью совершения клептографической атаки. Термин был введён Адамом Янгом и Моти Юнгом на конференции Advances in Cryptology—Crypto '96Клептография является естественным продолжением...
Бит (русское обозначение: бит; международное: bit; от англ. binary digit — двоичное число; также игра слов: англ. bit — кусочек, частица) — единица измерения количества информации. 1 бит информации — символ или сигнал, который может принимать два значения: включено или выключено, да или нет, высокий или низкий, заряженный или незаряженный; в двоичной системе исчисления это 1 (единица) или 0 (ноль).
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП), Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования.
Упоминания в литературе (продолжение)
Информация о количестве единиц виртуальной валюты у пользователя хранится в биткойн-кошельке. Кошелек представляет собой текстовый файл, содержимое которого закодировано посредством пары ключей: частного и публичного[58]. Частный ключ хранится на руках у владельца биткойн-кошелька и используется для подтверждения воли на совершение платежа.
Публичный ключ применяется для идентификации кошелька получателя. По факту публичный ключ является «адресом», тогда как частный ключ представляет собой «почтовую марку». Без частного ключа перевод невозможен. Отправитель и адресат подтверждают действительность сделки совместно, представляя пару ключей. Соответственно, действительность транзакции подтверждается на нескольких уровнях: 1) при сопоставлении ключей контрагентов по сделке; 2) при подтверждении транзакции другими пользователями блокчейна и размещении информации о платеже в новых блоках. Кроме того, полная копия цепочки данных, т. е. блокчейна, сохраняется на компьютере каждого пользователя, что сокращает вероятность утраты данных.
Стандарт IEEE 802.11i разработан специально для повышения безопасности работы беспроводной сети. С этой целью созданы разные алгоритмы шифрования и
аутентификации, функции защиты при обмене информацией, возможность генерирования ключей и т. д.:
Поиск в памяти по неполному ключу можно описать через механизм активации
семантической сети. Например, в случае анаграммы предъявление того или иного буквосочетания приводит к активации связанных с ним элементов-слов, в результате чего они входят в рабочую память, или, используя менталистскую терминологию, становятся доступны сознанию. После активации эти слова при помощи рутинных схем анализируются на предмет их адекватности решению, т. е. проверяется полнота соответствия набора букв, входящих в найденное слово и в анаграмму.
Чтобы узнать длину ключа, используются два метода. Один из них очень трудоёмкий и требует множества вычислений (в наше время их можно поручить компьютеру, а раньше ими обычно занималась целая комната специально обученных сотрудников со счётами или счётными машинками). Но этот
метод гарантированно определяет длину ключа. Ты можешь прочитать о нем в специальной литературе или справочниках – он называется «метод индекса совпадений».
Ключом к
построению хорошей бизнес-архитектуры является определение бизнес-процессов, их функций и характеристик. Это становится основой для построения архитектуры ИТ-приложений, которые обеспечивают автоматизированную поддержку этих процессов. Хотелось бы в связи с этим привести следующую цитату из книги Unleashing the Killer Арр [11]: «Вы тогда достигаете цели, когда становится невозможно определить, где заканчиваются бизнес-аспекты и где начинаются технологии».
Обычным потребителям незнакомы многие особенности блокчейн-технологии и
криптозащиты персональных данных – например, необходимость создавать резервную копию кошелька. Сохранение секретного ключа в электронном кошельке на собственном компьютере дает полную финансовую независимость, но также означает невозможность обратиться в службу поддержки для «восстановления пароля». Потеря секретного ключа влечет за собой потерю биткойнов. В этом плане блокчейн-технология пока еще не готова к повсеместному использованию. Данную проблему пытаются решить ориентированные на пользователя биткойн-стартапы вроде Circle Internet Financial и Xapo. Можно разработать стандартизированное приложение или сервис для создания резервных копий (например, если биткойн-кошелек был установлен на потерянных, украденных, вышедших из строя или обновленных смартфонах/ноутбуках/планшетах). Такой сервис помог бы пользователям управлять своими секретными ключами и их резервными копиями, чтобы они могли самостоятельно решить свою проблему или обратиться к сторонним специалистам.
Кроме того, технология используется для видеонаблюдения: например, она осуществляет в реальном времени последовательное сканирование (посредством видеокамеры) толпы в местах, где движение людей упорядочено: эскалаторы, турникеты и
т. п. Ключами для анализа снимаемого материала служат хранящиеся в базах данных фотографии разыскиваемых людей, объектов, автомобильных номерных знаков и т. д. Достоверность распознавания – вопрос постоянного совершенствования технологии. Представитель фирмы привёл такой пример: на одном из этапов развития технологии проводилось «опознание» футболистов по фотографии их команды. Система опознала 9 из 11 футболистов плюс лежащий перед ними мяч. То есть террорист в принципе мог замаскироваться, неся возле своей головы большой розовый грейпфрут, но и в таком случае среди критериев поиска можно было задать «обнаружение людей с большими грейпфрутами». Позже, уже в России, проводились эксперименты по настройке системы на «похожесть» лиц. На человека надевали шапку, очки, прикрывали лицо шарфом, при этом достоверность распознавания достигала 40–50 %. Кроме того, приемлемый процент распознавания достигался при изменении ракурса лица примерно на 20 %.
В появившемся окне (рис. 1.7) следует ввести
как минимум один ключ для активации одной функции или группы функций Studio.
Далее необходимо ввести ключ, который подтверждает вашу лицензию на право использования этой версии операционной
системы (рис. 4.14). В принципе, ключ можно и не вводить на данном этапе, если вы не можете его найти или у вас его вообще нет. В этом случае вам нужно будет на протяжении 30 дней с момента первого запуска операционной системы указать этот ключ. А иначе система заблокируется и не даст вам возможности попасть в свою или любую другую учетную запись.
Для разработки микроконтроллерного устройства студенту необходимо выбрать наиболее подходящий МК, подключить к нему датчики, клавиатуру,
индикатор, ключи, организовать, при необходимости связь (интерфейс) с другими микропроцессорными устройствами и т. д., а также разработать наиболее сложную и трудоемкую часть устройства – программу. На начальном этапе освоения МК целесообразно использовать язык программирования Ассемблер. Этот язык по сравнению с языками программирования высокого уровня, например Си, дает возможность студенту при изучении МК мыслить в терминах цифровой электроники, что обеспечивает реализацию принципа преемственности в обучении. Кроме того, Ассемблер это один из лучших после математики инструментов, развивающий логическое мышление и создающий предпосылки для творческой деятельности студента, то есть позволяющий обучать природосообразно.
Реестр операционной системы Windows представляет собой значительную по размерам базу данных, содержащую
информацию о конфигурации системы, программном обеспечении и подключенном оборудовании. На начальных этапах развития Windows все настройки системы и программ хранились в специальных текстовых INI-файлах (впрочем, некоторые программы до сих пор хранят часть настроек в таких файлах). Переход от разрозненных INI-файлов к единому реестру был вызван тем, что размер INI-файла составляет всего 64 Кбайт, чего со временем стало критически не хватать. Использование единой базы данных, с одной стороны, упростило процесс сбора и хранения данных, а с другой – привело к постоянному увеличению реестра за счет программ, которые не удаляют часть своих ключей даже после деинсталляции, что приводит к сильному захламлению реестра.
Во время активизации антивируса необходимо ввести контактную информацию – фамилию, имя, отчество, адрес электронной почты, страну и город проживания. Эти данные могут потребоваться для идентификации зарегистрированного
пользователя при утрате ключа, поэтому укажите правильные данные.
Добавление компонентов к коллекции производится при помощи
методов AddButton и AddMenu объекта Collection. Доступ к элементам коллекции может производиться как по индексу, так и по символьному ключу, который задается для каждого элемента коллекции в момент его создания.
В этом ключе интересным для нас представляется исследование, в котором рассматривается широкий спектр вербальных, числовых и пространственных когнитивных задач и тестов для определения факторов рабочей и кратковременной памяти, ментальной скорости, исполнительного функционирования, контроля внимания и общего интеллекта (Colom et al., 2008). Авторы акцентируют внимание на рассмотрении кратковременной памяти и дискретных компонентов процессов обработки информации, которые обуславливают взаимосвязь между рабочей памятью и интеллектом.
В руководстве выделены 12 ключевых вопросов, без ответа на которые успех
при внедрении инструментов окажется невозможным. Эти вопросы обозначены символом «ключ»
В большинстве случаев первым окном установки будет окно для ввода регистрационного ключа продукта
(рис. 1.1). Этот ключ вы можете найти на компакт-диске с Microsoft Office. Ключ состоит из 25 символов и требует определенной внимательности при вводе. Лучше, чтобы вам кто-нибудь его продиктовал, – это поможет избежать ошибок ввода. Даже один неправильно введенный символ сделает установку Microsoft Word невозможной. Если вы ошиблись, то не сможете перейти к следующему окну установки, и вам придется исправить ошибку.
Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. Информация по каналам связи должна передаваться в
зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.
Те пользователи, компьютеры которых не поддерживают технологию TPM, тоже могут работать с BitLocker. Для них
предусмотрен ключ на внешнем носителе (USB-брелоке) или специальный пароль, который вводится при включении компьютера.
Электронная почта (E-mail) служит для обмена различными посланиями между отдельными пользователями Интернета. Эти послания могут содержать текст, звук, видеоизображение. Они могут также содержать целые файлы с документами, компьютерными программами и другой информацией. Электронная почта похожа на обычную почту с абонентскими ящиками. В Интернете своеобразный абонентский ящик находится у провайдера, который формирует специальный каталог, где хранятся все письма, пришедшие на адрес пользователя электронной почты. Каждому клиенту провайдер присваивает E-mail адрес
и пароль, который является ключом к ящику пользователя. Электронная почта является одной из самых популярных и эффективных сервисов Интернет (низкие цены за пересылку, возможность пересылать разнообразную информацию, высокая скорость доставки и др.). Ее часто используют в маркетинговой деятельности. Имея соединение с Интернетом, можно обмениваться информацией электронной почты с любыми пользователями Интернета и включиться в работу любых групп новостей. На многих предприятиях электронная почта заменяет бумажные документы и позволяет быстро передавать информацию по всему миру.
Фантастические фильмы рисуют компьютер как непостижимую вещь, которая мгновенно производит большой объем
вычислений, может дать ответ на любой вопрос и иногда сама собой оживает. Прежде всего следует понять, что компьютер – это просто инструмент в руках человека. Достаточно сложный, довольно мощный, но всего лишь инструмент. Как отвертка, гаечный ключ или дрель. Просто задачи, которые с его помощью решает человек, требуют быстрой обработки большого числа однотипных данных. Все, что делает компьютер, заранее кем-то продумано и определено. Он ничего не может сделать сам, по «своему желанию».
Пример. Чтобы заменить колесо на автомобиле, нужно: поставить машину на ручной тормоз, ослабить колесные болты, приподнять автомобиль, полностью отвернуть болты, снять колесо, поставить новое
и т. д. Эту последовательность работ легко изобразить на листочке бумаги. Но если в нужный момент у вас не окажется баллонного ключа, а домкрат сломан, то схема на бумаге не поможет выполнить работу. Придется использовать подручные средства, например камень и бревно, чтобы поднять автомобиль. Но это будет уже совсем другая «технология».