Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kolobok_2_semestr.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
888.96 Кб
Скачать
  1. Що таке поточне шифрування.

Побітове або побайтове перетворення відкритого тексту під керуванням потоку ключових бітів за допомогою деяких окремих операцій

  1. Що таке блочне шифрування.

Зашифровуються блоки бітів фіксованої довжини під керуванням ключа, який має таку ж саму довжину.

  1. Блочний алгоритм одноключового шифрування des

Data Encryption Standart - алгоритм DES використовує комбінацію замін та перестановок при шифруванні кожного 64-бітового блоку даних, на які розбито відкритий текст. При шифруванні використовується 64-бітовий ключ, в якому є значущими тільки 56 бітів. Інші 8 бітів є перевірочними і використовуються для контролю на парність самого ключа. Дешифрування в DES виконується шляхом повторення операцій шифрування у зворотньому порядку.

  1. Алгоритм двоключового шифрування rsa.

Rivest, Shamir и Adleman - алгоритм використовує два ключі — відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.

  1. Пояснити процедуру цифрового підпису.

Цифровий підпис – це рядок символів, що може бути використаний для підписання різного виду заяв, контрактів, повідомлень, документів і для контролю доступу до даних високої значимості. Кожний новий підпис повинен відрізнятися від попередніх. [Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом. Использование электронной подписи позволяет осуществить:

  • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.]

  1. Способи задання згорткового коду.

Відомо декілька способів представлення згорткових кодів: представлення за допомогою оператора затримки, використане Мессі, представлення за допомогою матриць, використане Вайнером і Ешем, представлення за допомогою дерева, звичайно використовуване при послідовному декодуванні. Відповісти на запитання про те, яке з цих представлень є самим зручним не можна, оскільки усе залежить від розв'язуваної задачі. Ми роздивимося представлення згорткових кодів за допомогою оператора затримки й представлення за допомогою матриць.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]