
- •Розділ 1. Використання комп’ютерних технологій в юридичній діяльності
- •Тема 1.1. Апаратна частина пк. Основні складові пк.
- •Шина управління, шинні данні, особливості роботи, швидкості.
- •Розділ 1. Використання комп’ютерних технологій в юридичній діяльності Тема 1.2. Зовнішні пристрої пк. Можливості підключення зовнішніх пристроїв
- •Розділ 2. Програмно-технічні можливості комп’ютеризації юридичної діяльності
- •Тема 2.1. Програмне забезпечення інформаційних систем Робота з Total Commander.
- •Файловий менеджер Total Commander
- •Розділ 2. Програмно-технічні можливості комп’ютеризації юридичної діяльності
- •Тема 2.1 Текстовий редактор Word. Поняття про шаблон документа. Створення шаблонів
- •Розділ 2. Програмно-технічні можливості комп’ютеризації юридичної діяльності
- •Тема 2.2 Табличний процесор Excel. Створення списків
- •Розділ 2. Програмно-технічні можливості комп’ютеризації юридичної діяльності
- •Тема 2.4. Система управління базами даних Access Обробка бази даних: створення звітів.
- •Створення звіту за допомогою майстра
- •Друк в Access
- •Імпорт баз даних.
- •Розділ 2. Програмно-технічні можливості комп’ютеризації юридичної діяльності
- •Тема 2.4. Система управління базами даних Access Диспетчер кнопочних форм
- •Розділ 3. Основи телекомунікаційних технологій
- •Тема 3.1 Мережа Internet Зовнішній вигляд Internet Explorer
- •Розділ 3. Основи телекомунікаційних технологій
- •Тема 3.3. Сутність, системи та учасники електронної комерції
- •Виконання платежів через Інтернет
- •Розділ 4. Технології захисту інформації
- •Тема 4.1. Проблеми захисту інформації в сучасних іс. Основні види комп’терних злочинів Правові документи, що регулюють захист інформації
- •Розділ 4. Технології захисту інформації
- •Тема 4. 2. Використання антивірусних програм Відновлення системи Windows xp
- •Розділ 4. Технології захисту інформації Тема 4.3 Поняття про електронний цифровий підпис Симетричне і несиметричне шифрування
- •Тема 4.3 Поняття про електронний цифровий підпис Криптографія, методи шифрування. Сертифікація засобів ецп
- •Тема 4. 4. Комплексне застосування засобів захисту інформації Оновлення через Windows
- •Поновлення антивірусних програм через Інтернет.
- •Розділ 5. Інформаційні комплекси, що використовуються в юридичній діяльності Зовнішній вигляд програм
- •Тема 5.1 Ліга-Закон
- •Опис інтерфейсу системи
- •Робоче вікно системи
- •1.1. Робоче вікно системи
- •Основне Меню
- •Розділ 5. Інформаційні комплекси, що використовуються в юридичній діяльності
- •Тема 5.1 Ліга-Закон Різновиди Ліги
- •Розділ 5. Інформаційні комплекси, що використовуються в юридичній діяльності
- •Тема 5.1 Ліга-Закон Робота з довідковою системою
- •Розділ 5. Інформаційні комплекси, що використовуються в юридичній діяльності
- •Тема 5.2 Юрист – Експерт
- •Робота з довідковою системою
- •2. Система пошуку документів
- •3. Класифікація документів
- •Розділ 6. Інформаційні системи в юридичній діяльності
- •Тема6.1. Інформаційні системи законодавчих органів та органів юстиції України
- •Інформаційно- аналітична система «Вибори»
- •3. Основні напрями створення та розвитку єіас “Вибори”
- •4. Основні складові створення та розвитку єіас “Вибори”
- •5. Структура єіас “Вибори”
- •5.1. Комплекс систем єіас “Вибори” рівня Центральної виборчої комісії
- •5.2. Комплекс систем єіас “Вибори” виборчих комісій та комісій з референдуму нижчого рівня
- •Розділ 6. Інформаційні системи в юридичній діяльності
- •Тема 6.2. Інформаційні системи органів судової влади, прокуратури, судової експертизи та органів внутрішніх справ Єдина державна автоматизована паспортна України
Розділ 4. Технології захисту інформації Тема 4.3 Поняття про електронний цифровий підпис Симетричне і несиметричне шифрування
Студенти повинні
знати: поняття шифрування, методи шифрування: Цезаря, багато алфавітної перестановки, поняття симетричного і несиметричного шифрування, відкритий і закритий ключ
вміти: давати характеристику метода шифрування, пояснювати призначення та відмінності вікритого і закритого ключів, симетричного і несиметричного шифрування.
З давніх часів застосовуються різні засоби шифрування повідомлень (загальний термін - криптографія). Належне шифрування має забезпечувати кожній зі сторін відносну впевненість у тому, що автором повідомлення дійсно є партнер (ідентифікація партнера) і що повідомлення не було змінене в каналі зв' язку (аутентифікація повідомлення).
Метод шифрування - це формальний алгоритм, що описує порядок перетворення повідомлення в зашифроване. Ключ шифрування є набором даних, необхідних для застосування методу шифрування.
Існує нескінченна безліч методів (алгоритмів) шифрування. Наприклад, ще Гай Юлій Цезар для зв'язку з Римським сенатом використовував метод підстановки з ключем, рівним трьом. У повідомленні кожен символ заміщався іншим символом, що відстоїть від нього в алфавіті на три позиції. Цей метод дуже простий. Зашифруємо, наприклад, слово "Гай". Букви цього слова займають у алфавіті, відповідно, такі місця: 4, 1 та 14. Додаємо ключ, тобто число три. Одержуємо: 7, 4 та 17. На цих місцях в алфавіті стоять букви "е", "г" та "м", отже, слово "Гай" після шифрування набуде такого написання - "егм".
Цей шифр можна легко зламати перебором усіх ключів: 1, 2, 3, ... На комп'ютері це займе дуже мало часу, тому що варіантів небагато. А саме - це кількість букв у алфавіті, тобто 33. Щоб підвищити захист, треба використовувати багатоалфавіт- ний ключ шифрування, наприклад, 3-5-7. Це означає, що перший символ зміщується на три позиції, другий - на п' ять, третій - на сім. Потім процес циклічно повторюється. Тепер варіантів 33 у степені 3, тобто 35937. А якщо довжина ключа 12, то варіантів більше ніж одиниця з 18 нулями. Легко віриться, та це й справедливо, що такий шифр зламати неможливо, навіть із застосуванням найновітнішої комп' ютерної техніки.
Розглянутий метод багатоалфавітної підстановки являє класичний приклад симетричного шифрування. Симетричність виявляється в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим же ключем і дешифрується. Це недолік, бо для використання симетричного алгоритму сторони повинні попередньо обмінятися ключами, а для цього потрібне пряме фізичне спілкування. Тому алгоритми симетричного шифрування прямо не використовуються в електронній комерції та сучасному урядуванні. Наприклад, кожному покупцю інтернет-магазину (їх тисячі) потрібно створити по ключу, десь ці ключі зберігати й невідомо як передавати.
В останні тридцять років з' явилися й одержали розвиток методи несиметричної криптографії. Саме на них і оснований електронний документообіг та електронний цифровий підпис зокрема.
Несиметрична криптографія використовує спеціальні математичні методи, на основі яких створено програмні засоби, які називаються засобами електронного цифрового підпису. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів з унікальною властивістю: те, що зашифровано одним ключем, може бути дешифровано тільки іншим і навпаки. Власник пари ключів залишає один ключ собі, а інший ключ розсилає своїм адресатам. Публікація ключа може відбуватися прямим розсиланням, наприклад, електронною поштою або розміщенням ключа на своєму сайті, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим чи особистим ключем. Опублікований ключ називається відкритим чи публічним.
Закон України "Про електронний цифровий підпис" визначає ці поняття так: "особистий ключ - параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу;
відкритий ключ - параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису".
IT PGPkeys |
■ЩірІ |
File Edit View Keys Server Groups Help |
|
ІЯ-М |
|
Keys I Validity I Trust I Size |
Description 1 |
gІ Іваненко Іван Івановіч <ivan... i> 204S/1024 |
DH/DSS key pair і |
00 Іваненко Іван Іванович "civanenk... ^ |
User ID |
Іваненко Іван Іванович civan... |
DSS exportable signature |
Рис. 5.1. Пара ключів несиметричного шифрування, створена за допомогою шифрувальної програми PGP 8.
Повідомлення (замовлення, договори, розпорядження тощо), які надсилаються власнику ключової пари, шифрують його відкритим ключем. Дешифрування виконується за допомогою закритого ключа.
Це можна уявити собі так. Відкритий ключ - це замочок, який сам замикається, а закритий ключ - це ключ від цього замочка. Адресат кладе своє повідомлення у коробочку та замикає тим замочком. Тепер добратися до повідомлення, тобто розшифрувати його, може лише власник закритого ключа.
Зверніть увагу на важливий аспект. Якщо власник ключів зашифрує повідомлення закритим ключем, то його може розшифрувати будь-яка людина, яка має відкритий ключ. Але якщо ключ підійшов, то це означає, що шифрувати міг тільки власник закритого ключа, і тільки він. На цьому і основується електронний цифровий підпис.
А як організувати двосторонній обмін? Дуже просто - дві особи обмінюються своїми відкритими ключами. Кожен із них шифрує свої повідомлення відкритим ключем адресата. Як результат, зберігається таємниця листування. Ніхто, крім них, не може розшифрувати повідомлення, що до них надходять.
А як організувати двосторонній обмін з ідентифікацією? Тобто щоб додатково гарантувати, що повідомлення одному з
них надходять від другого. Теж дуже просто. Згадаймо знову про замочки - щоб переслати повідомлення, один із них замикає повідомлення у коробочку на два замочки - свій (закритий) та чужий (відкритий). Другий із них відкриває коробочку теж двома ключами - своїм (закритим) та чужим (відкритим). Тепер другий точно знає, що повідомлення прийшло від першого та його ніхто під час пересилання не міг розкрити.