-
. -
.
, .
-
[8].
. x
= f(x).
. -
, -
. z
. z
Ez Dz. Ez fz (x)
. Dz
= f 1(y) -
. z
f l(y)
^. -
, - .
-
-
,
.
-
.
RSA, - -. -
-
RSA,
: Rivest,
Shamir Adleman.
.
[39].
1. q. -
,
1. 200.
2. :
n=pq.
3. :
f(p,q) = (p-1)(q-1).
-
1 , . -
,
, 1.
4. d,
f(p,q).
5. , :
e*d =l(modf(p,q))
, () -
e-d f(p,q) 1.
. -
d .
6. ,
, . -
|
|
L , L - -
, : L>log2(w+7).
X(i), [0,-1]. ,
(0, /=1,1. I -
.
7. -
Y(i), :
8. -
:
18. .
- , , :
;
, , , ;
;
, .
- , , :
, , , , ;
;
, , .
19. .
( ) (. Organizational security policy)[1] , , , .
- (. security policy)[5] , , , , - , , .
[11]:
- ;
- , ;
- (, , , .);
- ;
- .
:
- , ;
- ;
- ;
- ;
- ;
- , ;
- .
|
|
20. .
,
, .
:
;
-
;
;
;
.
, -
, , ,
:
1) ;
2) ;
3) ;
4) , ;
5) ;
6) .
-
.
() -
, -
.
.
:
;
;
;
;
.
21. Internet.
Internet , . , Internet , , . , , .
:
. - - . , .
. , - , , , ..
- , , , , . , .
, - , .
- , .
- , , .
. ( ) . , . . , .
|
|
, , . , , , , , , - .. . , , , , . , , . ? , , . , . ? . , , .
22. .
-
, , ,
.
-
:
;
;
;
;
;
;
-
.
-
.
.
-
-
.
-
,
.
-
-
. :
;
;
;
.
-
.
-
, .
|
|
,
.
-
, , ,
, , , -
.
,
,
.
,
, , -
.
: , , -
, . ,
.
.
,
.
,
-
,
-
- .
:
;
;
;
;
.
23. : , , .
, , -
. -
. -
. -
,
-
,
.
≪ ≫ -
- 80- . , -
, (-
), -
,
≪ ≫.
≪≫ -
: ≪≫,
≪ ≫, ≪≫ .
≪ ≫ -
, -
() .
, . -
.
24. .
, 1951 . , , . . , . , , 1957 Nature. , , , , . . . (F. G. Stahl) IBM 650 , , . , . , .
1961 . . , . . (H. D. McIlroy) (RobertMorris) Bell Telephone Laboratories () , , , . , ( ), . , .[2]
|
|
1980 [3], ( ) Siemens.
1970- 1960- . , Animal, Creeper, Cookie Monster Xerox worm.
Virus 1,2,3 Elk Cloner Apple II. 1981 .
Apple 1977 . -, BBS, . -, .
25. : ; .