- •Элементы математики Свойства операций и отношений.
- •Элементы теории множеств.
- •Элементы математической логики.
- •Элементы теории вероятностей. Вероятность события.
- •Классический подход к определению вероятностей.
- •Основные принципы и формулы комбинаторики.
- •Аксиоматический подход к определению вероятностей. Аксиомы теории вероятностей.
- •Формула полной вероятности.
- •Формула гипотез (Байеса).
- •Ряд и многоугольник распределения дискретных случайных величин.
- •Отношения случайных величин
- •Мода и медиана случайной величины.
- •Гипергеометрическое распределение.
- •Биномиальное распределение.
- •Среднее, дисперсия, среднеквадратическое отклонение случайной величины.
- •Элементы математической статистики. Выборочный метод.
- •Выборочный метод
- •Ряды распределения. Статистическая группировка и сводка данных.
- •Графическое представление статистических данных.
- •Выборочные среднее, дисперсия.
- •Выборочные мода, медиана.
- •Ошибка репрезентативности выборки.
- •Определение необходимого объема выборки.
- •Абсолютные и относительные величины.
- •Среднее арифметическое, гармоническое, геометрическое.
- •Статистическая зависимость. Коэффициент корреляции.
- •Коэффициент корреляции
- •Элементы теории графов.
- •Задача определения пропускной способности сети.
- •Задача сетевого планирования.
- •Алгоритм и его свойства.
- •Модель. Классификация моделей.
- •Интерполяционная модель функции.
- •Модель и алгоритм численного решения уравнений.
- •Регрессионная модель. Функция регрессии. Линейная регрессия. Прогнозирование.
- •Сущность правовой информатики и общенаучные предпосылки ее формирования
- •Элементы общей теории систем, системного анализа.
- •35. Системы с управлением. Классификация систем с управлением.
- •Элементы исследования операций и теории принятия решений.
- •Оценка эффективности решений.
- •Предмет и задачи правовой информатики
- •Понятие, виды и источники правовой информации
- •Виды информационных задач, решаемых в юридической деятельности
- •Классификация информационных систем используемых в юридической деятельности
- •Компьютерные системы автоматизации проведения криминалистических исследований и экспертиз
- •Автоматизация учета лиц по признакам внешности
- •Автоматизация дактилоскопической регистрации
- •Информационно – поисковые правовые системы
- •Автоматизированные информационно-поисковые системы, используемые в органах внутренних дел
- •Основные правила функционирования экспертных систем, используемых в юридической деятельности
- •Методы и способы совершения компьютерных преступлений
- •Правовые методы защиты информации в компьютерных системах
- •Организационно - технические методы защиты информации в компьютерных системах
- •Программные методы защиты информации в компьютерных системах
- •Криптографические методы защиты информации
- •Криптография с открытым ключом
- •Криптография с закрытым ключом
- •Понятие электронной подписи
- •Информационная основа правотворческой деятельности
- •Информатизация деятельности Государственной Думы
- •Информатизация деятельности Совета Федерации
- •Использование автоматизированных обучающих систем в юридических вузах
- •Проблемы федерального информационного права
Криптография с открытым ключом
Асимметричные криптосистемы— смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них — зашифрование — является абсолютно открытым для всех. Другое же — расшифрование — остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием. В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. Т.е у пользователя есть два ключа — секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю — зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры — системы о.ш. RSA, система о.ш. Рабина и т.д.
Одно из основных правил криптографии (если рассматривать ее коммерческое применение, т.к. на государственном уровне все несколько иначе) можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.
Криптография с закрытым ключом
Симметричные криптосистемы (с секретным ключом — secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Секретность ключа является постулатом. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа. Однако данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Американский и Российский стандарты шифрования DES и ГОСТ28.147-89, кандидаты на AES — все эти алгоритмы являются представителями симметричных криптосистем.
Понятие электронной подписи
Реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость)
На основе симметричного и ассиметричного шифрования.
