Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
budis.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
50.46 Кб
Скачать

17. Шифрование методами перестановки

Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму.

Перестановки получаются за счет разницы путей записи исходной информации и путей считывания зашифрованной информации в пределах геометрической фигуры. Примером простейшей перестановки является запись блока исходной информации в матрицу по строкам, а считывание - по столбцам.

18. Шифрование методами гаммирования

Гаммирование — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. При гаммировании оперируют двоичными кодами символов.

Гамма:

  • короткая – 10-20 символов

  • длинная

  • бесконечная

Методы сложения:

  • логическая эквивалентность (0+0=0, 0+1=1, 1+1=0)

  • логическая неэквивалентность (0+0=1, 0+1=0, 1+1=1)

19. Методы асимметричного шифрования

При ассиметричном шифровании используются 2 ключа – одним шифруют (открытым), вторым расшифровывают (закрытым).

В качестве ключей применяются односторонние функции.

Чистые односторонние функции можно использовать для авторизации (шифрования пароля).

Если требуется расшифрование, то используется односторонняя функция с лазейкой.

20. Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Формирование подписи происходит с помощью закрытого ключа.

При формировании ЭЦП отправитель, прежде всего, вычисляет хэш-функцию подписываемого текста. Затем число шифруется секретным ключом отправителя.

Проверка (верификация) подписи осуществляется с помощью открытого ключа.

Назначение и применение ЭЦП:

  • Доказательное подтверждение авторства документа

  • Контроль целостности передаваемого документа

  • Защиту от изменений (подделки) документа

  • Невозможность отказа от авторства

21. Проблема вирусного заражения. Признаки заражения системы

В общем случае за обнаружение присутствия вирусов на компьютере должны отвечать антивирусы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлен антивирус.

Явные проявления:

  • Изменение настроек браузера

  • Всплывающие и другие сообщения

  • Несанкционированный дозвон в Интернет

Косвенные проявления:

  • Блокирование антивируса

  • Блокирование антивирусных сайтов

  • Сбои в системе или в работе других программ

  • Почтовые уведомления

Скрытые проявления:

  • необычная сетевая активность

  • незнакомые процессы в памяти

  • незнакомые файлы на диске

  • подозрительные ключи в системном реестре Windows

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]