- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
24 Особенности симметричных и ассиметрич. Систем шифрования данных
По назначению использ. ключа. криптогр. системы дел. на:
1) симметричн. В прям. и обратн. преобраз. (зашифр./ расшифр.) используется одинак. ключ. Ключ является тайным. Алгоритм известен.
Например пусть используется симметричный блочный алгоритм, длина блока 4 символа. Алгоритм преобразования основывается на вычислении по mod 2, расшифрование тоже.
М = 10101100
К = 0101 (тайная информация) Т.к. длина блока 4, то К тоже 4.
Зашифрование:
Сообщение М делим на блоки в соотв. С принятой длиной m1 = 1010, m2 = 1100.
C = f (алгоритм, К, М) – шифртекст (шифрограмма), справедливо для любой криптограф. системы.
При использовании блочного алгоритма шифрования текста С = с1…сl
В нашем случае С= с1с2
с1 = m1 + К = 1010+0101=1111 (+ это сложение по mod 2).
с2 = m2 + К = 1100+0101=1001
С = 11111001 такой шифртекст по открытым каналам поступает к получателю.
Обратное преобразование (расшифрование):
M’ = f (C, K, алгоритм)
M’ = m1’m2’
m1’ = c1 + K = 1111+0101=1010= m1
m2’ = c2 + K = 1001+0101=1100= m2
M’ = 10101100 = M
В реальн. системах помимо вычислит. операций исп-ся множествен. подстановки и перестановки. Наи> известн. и 1 из стандартизован. — стандарт. DES, принят в США и позднее исп-ся во всем мире. Длина ключа = 64 bit из кот. 54 вычислительных, 8 — биты чётности (CRC). Особ-ти этой системы: 1) хранение/ обмен ключами; 2) «+» сравнит-но не > длина ключа; вычисл. производ-ся быстрее, т.к. не > длина ключа; 3) «-» при < длине ключа проще его найти хотя бы методом простого перебора.
2) асимметр. Системы предполагают, что при прям. и обратн. преобраз. исп-ся различн. ключи, взаимосвязан. м-у собой по известн. законам. Известный метод RSA.
Криптографическая система шифрования данных RSA (1978 г.) является одной из первых практически реализованных идей Диффи и Хеллмана. RSA предполагает, что каждый пользователь независимо от других пользователей генерирует свои собственные ключи (тайный и публичный): тайный известен только пользователям, публичный – общедоступен.
В
RSA
n
представляет собой составное число
,
числаp
и q –
большие целые простые (примерно одного
порядка), n –
открытое число, p
и q –
тайные.
Задача злоумышленника – разложить n (известное) на простые сомножители.
Система предполаг., что кажд. пользователь может независ. создать свой ключ.
Математической основой системы является теорема:
Для
целых чисел e
и d,
удовлетворяющих соотношению e*d
mod
=1,
где
1)
(ф-ция Эйлера) иM
(сообщение) должны быть взаимно простыми;
2) должны быть взаимно простыми пары чисел e и n, d и n;
выполняется равенство (M^e mod n) ^d mod n = M.
Процедура генерации (создания) ключа:
1. Выбрать сопоставимые по величине 2 простых числа p и q.
2.
Вычислить
(n является
открытым числом).
3.
Вычислить функцию Эйлера [определяет
количество целых положительных чисел,
меньших n
и взаимно простых с n;
n>1;
если n
– простое число, то
;
если
,
гдеp
и q –
простые числа, то
]:
(
является
закрытым числом).
4.
Случайным образом выбирается число e
(или d),
которое должно быть взаимно простым с
.
5. Вычисляется мультипликативное инверсное значение к величине, определенной в п. 4 в соответствии со следующими формулами:

Если
в п. 4 выбрано e,
то в п. 5 используют соотношение:
.
Принято считать, что пара (e,n) – открытый ключ пользователя, а число d – закрытый ключ (d,n).
Пример1: 1. Пусть p = 3, q = 7.
2.
Тогда
.
3.
Вычисляем
.
4. Выбираем e = 17 (взаимно простое с 12).
5.
Решаем уравнение
или
.
Открытый ключ: (17,21); закрытый: (5) или (5,21).
А отправляет сообщение В. Используются ключи получателя В и при зашифровании и при расшифровании. e и n – общедоступны и находятся на специализированных сайтах.
Действия
А:
1.
Создание шифр-текста:
.
Если
М поделено на блоки одинаковой длины
(m1,
m2,
…, mL),
то С = с1,
с2,
…, сL,
где
.
2. Отправка на адрес В шифр-текста С.
Действия В: 1. Получение: С = с1, с2, …, сL.
2.
Расшифрование:

В использует соответствующий тайный ключ d.
Если
сообщение разделено на блоки:
.
Пример2: Открытый ключ: (17,21); закрытый: (5,21). Предполагается, что сообщение М состоит из 5 символов.
Сообщение М делится на блоки одинаковой длины по одному символу.
Пусть М = 12345 и m1 = 01, m2 = 02, …, m5 = 05.
Процедура зашифрования:
,
,
,
,
.
Шифр-текст: С = 01 11 12 16 17.
Процедура расшифрования:
,
,
,
,
.
Имеем: М = 12345.
