Криптография
При симметричном шифровании для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. В симметричном шифровании применяются два типа шифров: блочные и поточные.
В первом случае исходное сообщение делится на блоки постоянной длины, каждый из которых преобразуется по определенным правилам в блок зашифрованного текста. В качестве примера блочного шифра можно привести алгоритмы DES, IDEA (автор Джеймс Мэсси), Алгоритм DES оперирует блоками длиной 64 бита и 64-битовым ключом, в котором 8 битов являются контрольными, вычисляемыми по специальному правилу (по аналогии с контрольными разрядами корректирующих кодов). В последние годы для увеличения криптостойкости алгоритма все чаще используются 128-битовые ключи, Поточные шифры оперируют с отдельными битами и байтами исходного сообщения и ключа. Поточные шифры имеют более высокую криптостойкость, но должны использовать длинные ключи, обычно равные длине передаваемого сообщения. В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы RC (RC2, RC4, RC5) корпорации RSA Data Security (США) и алгоритмы ВЕСТА (ВЕСТА-2, ВЕСТА-2М, ВЕСТА-4) фирмы <ЛАН Крипто> (Россия).
Асимметричноешифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ (напомним, открытый ключ пересылается по сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может.
Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм RSA (аббревиатура по фамилиям его создателей Rivest, Shamir, Adelman) основан на поиске делителей большого натурального числа, являющегося произведением всего двух простых чисел; алгоритм Эль-Гамаля основан на решении задачи дискретного логарифмирования для поиска числа X из уравнения аХ = b mod р при заданных числах а и b и большом простом числе р, и т. д.
Статья 434 Гражданского кодекса Российской Федерации определяет, что заключение любого юридического договора может быть осуществлено не только в письменной форме, путем составления печатного документа, подписанного сторонами, но и путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору. В этом случае целесообразно использовать одну из операций криптографии - цифровую электронную подпись.
Электронная цифровая подпись(ЭЦП)- это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа. При использовании электронной подписи файл пропускается через специальную программу (hash function), в результате чего получается набор символов (hash code), генерируются два ключа: открытый (public) и закрытый (private). Набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью имеющегося открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов и, если они полностью совпадают, то это действительно файл, созданный и подписанный первой стороной.
Для шифрования электронной подписи используются ранее названный алгоритм RSA, а также DSA (национальный стандарт США) и Schnorr (алгоритм Klaus Schnorr); в России применяются алгоритмы шифрования электронной подписи по ГОСТ Р 34.10-94.
- Основные понятия объектно-ориентированного программирования
- Объекты
- Классы объектов
- Три основных принципа ооп
- Событийный механизм управления
- Структура приложения разработанного с использованием ооп
- Этапы создания приложений
- Интегрированная среда разработки приложений
- Структура проекта Delphi
- Общая организация программы в Delphi
- Структура главного файла проекта *.Dpr
- Структура модуля приложения Delphi *.Pas
- Структура событийной процедуры
- Создание, компиляция и сохранение проекта
- Основные общие свойства компонентов Delphi
- Основные общие методы объектов Delphi
- Основные события объектов Delphi
- События инициируемые мышью
- События инициируемые клавиатурой
- События инициируемые для компонентов
- Краткая характеристика компонентов, используемых при создании простых приложений
- Основы программирования вDelphi
- Основные элементы алгоритмического языка
- Алфавит языка
- Константы и переменные
- Типы данных
- Скалярные, стандартные типы данных
- Пользовательские скалярные типы данных
- Выражения и операции
- Арифметические выражения
- Логические выражения
- Строковые выражения
- Стандартные подпрограммы
- Операторы
- Простые операторы
- Структурные операторы
- Составной оператор
- Условные операторы
- Организация ввода-вывода данных
- Подпрограммы пользователя
- Пользовательские процедуры
- Пользовательские функции
- Структурированные типы данных Массивы
- Описание массивов
- Операции над строками
- Текстовые файлы
- Открытие текстового файла
- Процедуры для открытия текстовых файлов
- Обработка текстовых файлов
- Функции работы с файлами
- Закрытие файла
- Пакеты прикладных программ
- Обработка текстовых данных Текстовые редакторы и текстовые процессоры
- Основные понятия текстового процессора
- Режим вставки и замены символов
- Копирование, перемещение и удаление текста
- Копирование и перемещение фрагментов текста
- Удаление текста
- Операция откатки
- Форматирование текста
- Работа с окнами
- Перемещение текста в окне
- Минимальный набор типовых операций при работе с текстом
- Расширенный набор типовых операций
- Обзор некоторых операций
- Режимы отображения документов
- Масштаб отображения документа
- Форматы текстовых файлов
- Автоматизация ввода информации в компьютер
- Сканеры для ввода текстов и иллюстраций:
- Программы оптического распознавания текстов
- Автоматический перевод документов
- Работа с гипертекстовыми документами
- Обработка числовых данных Электронные таблицы
- Основные понятия эт
- Типовая структура интерфейса эт
- Типы входных данных эт
- Форматирование в эт
- Формулы
- Функции
- Относительная и абсолютная адресация
- Правило относительной ориентации клетки
- Копирование формул
- Перемещение формул
- Режимы работы табличного процессора
- Основные группы команд
- Диаграммы
- Функции в Excel
- Математические и статистические функции
- Логические функции
- Работа с матричными объектами: векторы, матрицы и массивы
- Основные операции с матрицами
- Использования функций поиска для поиска значений в таблицах и связи между таблицами
- Аналитические методы обработки числовых данных
- Математические пакеты как инструмент обработки числовых данных
- Обзор некоторых математических пакетов
- Обработка графических данных Компьютерная графика
- Виды компьютерной графики
- Растровая графика
- Векторная графика
- Математические основы векторной графики
- Соотношение между векторной и растровой графикой
- Фрактальная графика
- Основные понятия компьютерной графики Разрешение изображения и его размер
- Цветовое разрешение и цветовые модели
- Цветовая модель rgb
- Цветовая модель cmyk
- Цветовая модель hsb
- Преобразование между моделями
- Коротко о главном
- Классы программ для работы с растровой графикой
- Коротко о главном
- Основные редакторы векторной графики
- Основные понятия векторной графики
- Свойства объектов векторной графики
- Коротко о главном
- Информационно-поисковые системы и их классификация
- Информационные единицы баз данных
- Модели данных
- Классификация баз данных
- Этапы проектирования баз данных
- Нормализация таблиц при проектировании базы данных
- Субд Microsoft Access
- Свойства полей базы данных Access
- Типы данных Access
- Объекты базы данных
- Компьютерные сети
- Основные характеристики и классификация компьютерных сетей
- Основные характеристики сетей
- Топология сетей Физическая передающая среда лвс
- Основные топологии лвс
- Архитектуры сетей
- Модель взаимосвязи открытых систем
- Сетевое оборудование
- Глобальная компьютерная сеть Internet История развития Internet
- Структура и принципы работы Интернет
- Адресация в Интернет
- Базовые протоколы Интернет
- Прикладные протоколы и службы Интернет
- Унифицированный указатель ресурса Интернет (url)
- Соединение с провайдером
- Сервисы Интернет world-wide-web (Всемирная информационная сеть)
- Электронная почта e-mail
- Телеконференции
- Icq (от англ. I Seek You – я ищу тебя)
- Поиск информации в Интернет
- Сетевой этикет
- Методы защиты информации и сведений, составляющих государственную тайну
- Компьютерные вирусы и их классификация
- Средства защиты от вирусов
- Разработка политики информационной безопасности
- Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- Криптография