Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОтветыЗащитаИнформации (белый список) не точные....doc
Скачиваний:
20
Добавлен:
20.04.2019
Размер:
1.28 Mб
Скачать

12. Средства формирования электронной подписи.

Свойства электронной подписи:

  • каждый человек использует свой секретный ключ и цифровая подпись доказывает, что подписавший согласен с содержанием документа;

  • любая попытка подписи без знания секретного ключа не имеет успеха;

  • цифровая подпись – функция от содержимого документа и секретного ключа; она является неотъемлемой частью документа и не может быть перенесена на другой документ.

  • копии электронной подписи имеют юридическую силу.

  • после того как документ подписан, его невозможно изменить.

  • от подписи невозможно отказаться.

Проверка подлинности:

  • Криптографические методы позволяют контролировать целостность сообщений, определять подлинность источников данных, гарантировать невозможность отказа от совершенных действий

  • В основе криптографического контроля целостности лежат два понятия:

    • Хэш-функция;

    • Электронная цифровая подпись.

Алгоритм формирования электронной цифровой подписи

    • При формировании цифровой подписи по классической схеме отправитель:

    • Применяет к исходному тексту хэш-функцию;

    • Дополняет хэш-образ до длины, требуемой в алгоритме создания ЭЦП;

    • Вычисляет ЭЦП по хэш-образу с использованием секретного ключа создания подписи.

    • Получатель, получив подписанное сообщение, отделяет цифровую подпись от основного текста и выполняет проверку:

    • Применяет к тексту полученного сообщения хэш-функцию;

    • Дополняет хэш-образ до требуемой длины;

    • Проверяет соответствие хэш-образа сообщения полученной цифровой подписи с использованием открытого ключа проверки подписи.

Алгоритм PGP.

13. Алгоритм генерации дайджеста.

Дайджест – в криптографии результат входного сообщения в произвольную длины битую строку фиксированной длины.

Ключевые схемы:

1. архивное шифрование- шифрование информации для хранения в замкнутом виде.

2. абонентское шифрование – шифрование информации для последующей передачи по сети определенным пользователем.

3. прозрачное шифрование - незаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в замкнутом виде.

14. Принципы использования ключей формирования.

Для абонентского шифрования существует 2 вида ключевых элементов:

1.файловые – для шифрования информации. В зависимости от вида шифруемых данных могут быть сеансовые, пакетные и дисковые.

2. долговременные – для шифрования и передачи файловых ключей.

Архивное шифрование похоже на схему абонентского шифрования, но отличается тем, что не возникает проблем с распределением систем шифрования.

При прозрачном шифрование используется обычно виртуальный логический диск и информация при записи на этот логический диск автоматически зашифровывается, при чтение расшифровывается.

Файловый ключ создается для всего логического диска и шифруется на основе долговременного ключа.

Типы атак на криптографические системы:

1)Атака с известным шифротекстом: злоумышленник несет набор зашифрованный данных, знает алгоритм сообщений, некоторые данные об открытом содержание.

2) атака с известным открытым текстом.

3)атака с выбором открытого текста. Злоумышленник может выбирать открытые тексты и получать соответствующие зашифрованные данные.

4)адаптивная атака с выбором открытого текста.

5)атака с выбором шифротекста

6)атака с выбором открытого и зашифрованного текста.