- •3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
- •3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
- •9.1. Вредноносные программы и способы защиты от них.
- •9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
- •10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
- •10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
- •11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
- •11.2. Требования к шифрам.
- •12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
- •12.2. Криптоанализ шифра простой замены.
- •15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
- •15.2. Виды криптоаналитических атак.
- •16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
- •16.2. Криптоанализ шифра вертикальной перестановки.
- •17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
- •17.2. Метод протяжки вероятного слова.
- •18.1 Программно-технические методы защиты информации.
- •18.2. Требования к шифрам.
- •19.1 Применение паролей для защиты информации. Правила составления паролей.
- •19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
Изначально была задумано для скрытия информации при передачи её от одного корреспондента другому, а не для хранения информации на носителе.
Неформально под односторонней функцией понимается эффективно вычислимая функция, для обращения которой (для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов. Обратная функция может и не существовать. Под функцией понимается семейство отображений {fn}, где fn:(Σ^n)→(Σ^m), m=m(n). Для простоты предположим, что n пробегает натуральный ряд, а отображения fn определены всюду. Функция f называется честной, если существует полином q(x), такой что для любой n q(m(n))≥n.
Частная функция f называется односторонней, если 1) существует полиномиальный алгоритм, который для всякого х вычисляет f(x). 2) Для любой полиномиальной вероятностной машины Тьюринга А выполнено следующее:
Пусть строка х выбрана случайным образом из множества (Σ^n). Тогда для любого полинома p и всех достаточно больших n выполняется: P{f(A(f(x)))=f(x)}<1/p(n).
Второе условие качественно означает, что любая полиномиальная вероятностная машина Тьюринга А может по данному y найти х из уравнения y=f(x). При этом требование честности опустить нельзя. Т.к. длина входного слова машины f(x) машины А равна m, ей может не хватить полиномиального от m времени просто на выписывание строки х.
Существование односторонних функций является необходимым условием стойкости асинхронных криптоалгоритмов.