- •1. Информация и данные.
- •2. Основные подходы к определению понятия «информация».
- •3. Свойства информации.
- •4. Кодирование данных
- •5. Операции с данными.
- •6. Измерение количества данных, единицы хранения компьютерных данных.
- •7. История развития средств обработки данных
- •9. Аппаратное обеспечение.
- •Программа. Уровни программного обеспечения.
- •Базовый уровень
- •Системный уровень
- •Служебный уровень
- •Прикладной уровень
- •Операционные системы.
- •Классификации прикладных программ.
- •Классификация
- •Задачи защиты компьютерной информации.
- •14. Понятие криптографического протокола.
- •15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования
- •16. Типы алгоритмов шифрования.
- •17. Асимметричные алгоритмы шифрования. Эцп.
- •Недостатки ааш:
- •Асимметричная схема:
- •18. Основные свойства эцп:
- •19. Использование хеш-функций.
- •20. Подделка подписей (атаки).
- •Модели атак:
- •Подделка документа (коллизия первого рода):
- •Получение двух документов с одинаковой подписью (коллизия второго рода):
- •Социальные атаки:
- •21. Управление ключами: Управление открытыми ключами:
- •Хранение закрытого ключа:
- •22. Компьютерный вирус. Основные правила защиты.
- •23. Классификация компьютерных вирусов.
- •Протоколы аутентификации.
- •Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением.
- •26. Гас «Правосудие».
- •27. Гас «Выборы».
- •28. Арм Следователя
17. Асимметричные алгоритмы шифрования. Эцп.
Асимметричные алгоритмы шифрования позволяют получателю обеспечивать шифрование информации, направляемой ему неограниченным количеством отправителей. Кроме того, использование этих алгоритмов позволяет проводить аутентификацию участников обмена информацией и осуществлять контроль целостности передаваемой информации.
Общий принцип работы асимметричных алгоритмов заключается в следующем:
-
участник информационного обмена генерирует пару ключей. При этом данные, зашифрованные одним из ключей, могут быть расшифрованы только другим ключом. Один из этих ключей является открытым (общедоступным), другой - закрытым (секретным). Секретный ключ участник хранит у себя, а открытый распространяет всем желающим отправлять ему шифрованные сообщения. Открытый ключ - это функция, при помощи которой отправитель может зашифровать свое сообщение, но ни он сам, ни кто-либо другой не может дешифровать это сообщение, используя открытый ключ. Для дешифрования сообщения (т. е. осуществления обратной операции - вычисления значения аргумента по значению функции) необходимо знать некоторый параметр указанной функции, который, по сути, и является закрытым ключом;
-
отправитель сообщения шифрует информацию открытым ключом и передает ее получателю по каналам связи;
-
получатель дешифрует сообщения, используя свой закрытый ключ.
Наиболее распространенные алгоритмы асимметричного шифрования приведены ниже:
-
RCA. Алгоритм разработан в 1977 году и использует открытые ключи, обеспечивающие преобразование информации "только в одну сторону" (шифрование) за счет сложности решения задачи факторизации (разложения на множители) больших чисел;
-
ЕСС (Elliptic Curve Cryptography). Однонаправленность пpeобразований (шифрования) обеспечивается в этом методе сложностью математических вычислений, связанных с эллиптическими кривыми.
Преимущества ААШ:
-
Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
-
При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.
Недостатки ааш:
-
Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.
-
Асимметричные алгоритмы используют более длинные ключи, чем симметричные.
-
Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
-
В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами. Так, для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.
Электронная подпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.