Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая Кибернетика.docx
Скачиваний:
1
Добавлен:
26.11.2019
Размер:
196.05 Кб
Скачать

Устойчивость(стойкость) алгоритмов шифрования:

  1. полное раскрытие путем вычислений- если да, то наступает полное раскрытие системы, и это лучший вариант для противника;

  2. нахождение эквивалентного алгоритма-может применяться без знания секретного ключа

  3. нахождение открытого сообщения по закрытому сообщению- когда противнику удается; найти открытое сообщение соответствующее одному из закрытых перехваченных сообщений;

  4. частичное раскрытие-когда противник смог получить некую инфо об открытом сообщении.

стойкость алгоритмов зависит от:

  • зависит от объема перехваченных сообщений, от временных и материальных вычислительных ресурсов.

  • От ресурсов, которые противник должен потратить, чтобы раскрыть данный алгоритм

Требования алгоритмов, благодаря которым они являются стойкими:

  1. длина ключа и длина открытого сообщения должны совпадать

  2. ключ должен использоваться только один раз

  3. выбор любого ключа из ключевого пространства должен быть равновероятным

основные причины, по которым осуществляются успешные атаки-

  1. существуют определенные символы, которые встречаются чаще в естественной речи или тексте.

  2. Вероятные слова (the, a, and)

2 основных типа преобразования- замена и перестановка.

Перестановка:

1

2

3

4

м

ы

б

у

д

е

м

4

2

3

1

у

ы

б

м

Замена- один символ открытого текста заменяется одним символом зашифрованного текста. Сложная замена- один символ заменяется несколькими символами зашифрованного текста. Блочная замена- блок символов заменяются зашифрованным блоком символов.

Полуалфавитные – к открытому тексту несколько раз подряд применяется шифр замены

Типы алгоритмов шифрования:

  • симметричные – когда используется ключ зашифрования и расшифрования один и тот же по надежному закрытому каналу, а зашифрованное сообщение- по открытому.

      • блочные – сообщение разбивается на блоки и эти блоки шифруют;

      • поточные – сообщение рассматривается как набор символов, и эти символы последовательно шифруются.

  • ассиметричные – ключи зашифрования и расшифрования различны, один ключ закрытый, другой закрытый, передается по общим каналам связи. Используется в ЭЦП

Используется для зашифрования и расшифрования: спутникового телевидения, личных данных, гос. тайн, и пр.

Законодательство об информации и информационных технолониях.

Закон «об информации, информатизации и защите информации» от 95 г. (не действует сейчас)

Первые попытки создания в начале 90ых гг. в 1995 г был принят закон «Об информации, информатизации и защите информации». Его называли трехглавым законом, законом трех «И». Была попытка ввести право собственности на информацию.

Положительная роль закона:

  1. введено понятие электронного документа, подтверждение подлинности документа ЭЦП

  2. определение информации(информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления)

  3. понятие конфиденциальной информации- документированная инфо, доступ которой ограничивается в соответствии с действующим законодательством

  4. деление инфо на категории в зависимости от распространения инфо и ограничения доступа: гос. тайна, конф. инфо, инфо свободного доступа.

  5. Информационные ресурсы: гос., мун. и частные.

  6. Понятие персональных данных (позже появился закон о персональных данных)

Новый закон «Об информации, информационных технологиях и защите информации» от 2006 г.

  1. Информация- сведения(сообщения, данные) независимо от формы их представления. Более широкое определение, чем в предыдущем законе.

  2. Понятие конфиденциальной информации- обязательное для выполнения лицом, получившим доступ к инфо, требования не передавать такую инфо 3 лицам без согласия правообладателя. То есть информация, для которой установлено требование.

  3. Обладатель информации- лицо, которое самостоятельно создало инфо либо получило на основании закона или договора право разрешать или ограничивать доступ к инфо.