Скачиваний:
6
Добавлен:
16.12.2022
Размер:
585.07 Кб
Скачать

16. Типы алгоритмов шифрования

1)замена 2)перестановка 1)блочные 2)полиалфавитные 3)простые 1)симметричные 2)асимметричные -блочные -поточные

17. Электронная цифровая подпись (ЭЦП) - вид электронной подписи, полученый в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору или логически с ним объединяется и дает возможность подтвердить его целостность и идентифицировать подписавшегося. Электронная цифровая подпись накладывается с помощью личного ключа и проверяется с помощью открытого ключа. Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

Ассиметричные алгоритмы - это такие алгоритмы, для которых используются разные ключи В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

18. Свойства: Свойства обычной подписи: 1) непереносимость 2) документ неизменяем после подписания 3) проверяемость 4) неоспоримость 5) подлинность 6) авторство

Свойства функции ЭЦП: 1) легко проверяется на подлинность 2) неизменяемость документа после подписания 3)невозможна подделка 4) легко определить авторство(нельзя определить физическое лицо, которому принадлежит подпись) 5) неоспоримость подписи

19. Схема эцп с использованием хэш-функций

Использование хеш-функций даёт следующие преимущества: • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ. • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат. • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

20. Атака: 1)Самозванство ( один пытается выдать себя за другого) 2)повторная передача( кто-то перехватил инф.данные и пытается эти данные передать еще раз): А)вынужденная задержка( злоумышленник задерживает инф-цию) Б) злоумышленник выдает себя за другого пользователя В) атака с выборкой текста( перехват данных на основе стат.данных, пытается получить инф-цию о долговременных ключах) 3)подмена стороны

Соседние файлы в папке Информационное право учебный год 2022-23