Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика и ИТ Модуль 2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
553.98 Кб
Скачать

Позиция 18 Криптографические методы защиты

Вопросы для самостоятельного изложения

От каких видов угроз информационной безопасности обеспечивает защиту шифрование данных?

1

От угрозы нарушения конфиденциальности информации

Ч

2

то такое «идентификация партнера» в процессе обмена информацией по компьютерным сетям?

Установления ip адреса партнера в процессе обмена информации

Что такое «аутентификация сообщения» в процессе обмена информацией по компьютерным сетям?

3

Проверка подлинности и целостности сообщения.

4

Приведите 2 примера шифрования известных в истории и кратко опишите их алгоритм.

Шифр Цезаря, Электрическая роторная шифровальная машина Энигма

Позиция 19 Симметричное и несимметричное шифрование данных

Отправитель шифрует исходный текст открытым ключом получателя и передает его по каналам связи. Дешифрование полученного текста возможно только с использованием закрытого ключа, который неизвестен никому кроме получателя.

Позиция 20. Создание защищенного направленного канала связи в сети Интернет

Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

Двойное последовательное шифрование сначала своим закрытым ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. Дешифрование осуществляется в обратной последовательности.

1 Использование закрытого ключа позволяет идентифицировать отправителя.

2. Использование открытого ключа позволяет аутентифицировать сообщения.

3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

4. Двойное последовательное шифрование сначала своим личным ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.

Вопросы для самостоятельного изложения

В чем принципиальные отличия несимметричного шифрования от симметричного?

1

В симметричном методе шифрования используется так называемый симметричный ключ, т.е. каким ключом зашифровывается, таким ключом и зашифровывается информации. В случае с несимметричном шифровании сообщение не расшифровывается тем же ключом, которым и зашифровывается.

В

2

чем смысл двойного последовательного шифрования передаваемого сообщения?

Двойное последовательное шифрования сначала своим личным ключом, затем открытым ключом другой стороны позволяет партнерам создать защищенный направлен канал связи

Что обеспечивает использование закрытого ключа отправителя?

3

Закрытый ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

4

Что обеспечивает использование открытого ключа получателя?

Открытый ключ — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

В

5

чем смысл обмена открытыми ключами между патнерами?