- •2)Создание всемирной паутины (www)
- •3) Выпуск первого персонального компьютера
- •4) Появление протокола передачи файлов – ftp
- •4. Выберите правильное определение. Технология Blockchain – это: (1 балл) Возможна ошибка.
- •5. Какие годы принято считать временем создания сети Интернет? (1 балл)
- •6. Компьютерная сеть – это:
- •7. Internet – это: (1 балл)
- •8. Хост – это: (1 балл)
- •9. Укажите соответствующие указанным определениям термины криптографии: (1 балл)
- •Вопрос 9
- •1. Основные подходы к понятию информация
- •Данные, количество информации (алфавитный подход)
- •Операции над данными
- •4. Качественные характеристики информации
- •5. Уровни/аспекты информации
- •6. Легальное определение информации
- •7. Примеры оснований классификации информации
- •8. Правовая информация
- •9. Классификация нпа
- •10. Концепция правовой информатизации России
- •11. Официальное опубликование нпа, источники официального опубликования
- •12. Нпа, подлежащие регистрации в Минюсте
- •13. Предоставление нпа в Минюст для регистрации
- •14. Регистрация нпа в Минюсте
- •15. Отказ в регистрации нпа в Минюсте (основания, последствия)
- •16. Виды нпа, принимаемых органами исполнительной власти
- •17. Источники/ способы получения документов для занесения в спс
- •18. Основные этапы/виды обработки документов при занесении в спс
- •19. Информационные технологии, информационные системы, информационно-телекоммуникационные сети, базы данных
- •20. Основные этапы развития технологий в сфере обработки информации
- •21. Информационное общество
- •22. Негативные последствия информатизации
- •23. Обеспечение доступа к информации о деятельности государственных органов и органов местного самоуправления
- •24. Открытые данные
- •25. Обеспечение доступа к информации о деятельности судов в рф
- •26. Гас «Правосудие»
- •27. Информационная безопасность
- •28. Обеспечение информационной безопасности в итс
- •29. Скзи, эцп на основе симметричных алгоритмов шифрования
- •30. Эцп на основе асимметричных алгоритмов шифрования
- •Лекции от алихана тхакахова
- •Информация, информатика, информатизация, правовая информатика
- •Правовая информация. Классификация правовой информации.
- •Государственные системы учета, хранения, распространения правовой информации
- •Базы данных
- •База данных
- •Тема 5 Справочные правовые системы
- •Тема 6. История создания спс.
- •Иностранные спс
- •История Интернета
- •Электронная цифровая подпись
- •Электронная подпись. Виды электронных подписей.
- •Компьютерные сети. Интернет
- •Принципы построения сети Интернет
- •Доменная адресация
- •Размещение информации в Интернете
- •Сервисы Интернет
- •Тема 12. Современные компьютерные технологии. Некоторые термины.
- •Тема 14. Вредоносное программное обеспечение. Компьютерные вирусы.
29. Скзи, эцп на основе симметричных алгоритмов шифрования
Алгоритмы шифрования - симметричные, если шифры шифрования и расшифрования совпадают. Один из ключей называется открытым, а второй - закрытым в асимметричном шифровании.
Криптографические протоколы основаны на преобразования информации по определенным математическим законам. Цель преобразований - сделать невозможным доступ или затруднить его к содержанию информации и обеспечить невозможность несанкционированного внесения изменений. В системах обычно шифруется трафик (передаваемые сообщения) или хранящиеся данные. Они (криптографические стояки/подсчет конечной суммы) используются для контроля целостности данных. Электронно-цифровая подпись является криптографическим методом.
Протокол - последовательность действий для достижения определенной цели. Криптографический протокол - некий протокол, в котором используется криптографическое преобразования информации. Раньше они использовались для защиты сведений, составляющих государственную тайну.
Засекреченная система связи - это система передачи данных для сокрытия информации с помощью криптографических преобразований. Основа системы - алгоритмы шифрования.
Шифровать данные = зашифровать данные - это процесс криптографического преобразования множества открытых сообщений во множество закрытых сообщений.
Расшифрование - процесс криптографического преобразования множества закрытых сообщений во множество открытых сообщений.
Дешифрование - процесс нахождения открытого сообщения по закрытым при неизвестном криптографическом преобразовании.
Ключ шифрования и ключ рас шифрования могут быть разными. Во многих случаях эти ключи совпадают. Множество, из которого эти ключи выбираются, называется ключевым пространством.
Использование открытых связей:
1) полное раскрытие
2) нахождение эквивалентного алгоритма
3) нахождение открытого сообщения
4) частичное раскрытие
Стойкость алгоритма - возможность алгоритма противостоять атакам. Можно говорить об абсолютной стойкости. Стойким считается алгоритм, который требует от противника практически недостижимых вычислительных ресурсы, недостижимого объема перехваченных засекреченных сообщений или времени, превышающего время жизни.
Абсолютная стойкость. Длина ключа и длина открытого сообщения должны быть одинаковыми. Ключ должен использоваться только один раз. Любой ключ выбирается с одинаковой вероятностью.
Причины успеха атак:
1. Статистическая структура языка с точки зрения букв и их сочетаний.
2. Наличие вероятных слов.
Основные виды алгоритмов: замена (простая, сложная, блочная, двойная) и перестановка.
1976 год - "Новое направление криптографии" статья Диффи и Хелмана, появление понятие электронно-цифровой подписи.
Функция —> односторонняя функция —> односторонняя функция с секретом
Любой документ есть некоторое целое число (через двоичную систему).
Fk (s) = М (М;s) - электронно-цифровая подпись - это решение уравнения
(М1;s) - новая подпись
1. Даже зная секретный ключ, а документ может быть очень большим, мощностей компьютера не хватает для вычисления этой функции. Поэтому в реальных системах осуществляется дополнительное преобразование - хэш-функция, которая преображается число произвольной длины в число заданной длины.
М —> хэш-функция —> ml —> Fk(s) = ml
2. Если участников много, то возникает проблема хранения открытых ключей других участников. На практике все участники сдают свои ключи администратору ("удостоверяющий центр"), который их хранит в таблицах ("сертификатах ключей"). Для каждого участника такая информация хранится. Но при этом возникает угроза того, что иные лица, не являющиеся участниками отношений, могут получить открытый ключ.
Чтобы этого избежать при смене ключей участников нужно:
1) проверить, нет ли совпадения открытых ключей
2) проверить информацию об участнике.