30. Криптосистемы с открытым ключом
Системы шифрования с симметричным ключом имеют существенный недостаток. Если ключ и сообщение эквивалентны по длине, то возникает вопрос, не проще ли отправить сообщение по секретной почте. Был разработан математический аппарат для шифрования с открытым распределением ключей. Идея метода основана на использовании односторонних математических функций. Это такие функции, когда по аргументу х легко вычислить f(x), когда известно f(x) , то х найти сложно.
Схема шифрования с открытым ключом
Выбираем одностороннюю математическую функцию такую, что по х-f(x) легко найти, а f(x) по x сложно. Функцию f(x) объявляем открытой.
Находится такая подзадача для этой односторонней функции, для которой значения х по f(x) определяется легко
Значения открытого ключа (f(x)) перемешиваются так, чтобы для криптоаналитика она выглядела труднорешимой. Для легального получения используем способ приведения к легкой подзадаче
Показательным примером являются «рюкзачные» криптосистемы.
А=(a1,a2,an) ai – целые положительные числа
Нам известно k
Задача состоит в том, чтобы среди элементов вектора Ai выбрать такие суммы, которые будут равняться k=∑ ai , i=n
Например
k=3231
А(43,129,215,473,903,302,561,1165,697,1523)
Методом перебора определяем 129+473+903+561+1165=3231
В=(0,1,0,1,1,1,0,1,1,0,0) A*B=k Sm=k1, k2…km
Под задачей имеющей однозначное обратное решение понимается сверхрастущий вектор (каждый последующий элемент больше суммы всех предыдущих). Для сверхрастущего вектора и рюкзака k существует однозначный алгоритм нахождения столбца В. Такого, что А*В=k
- Что такое информационное общество , основные положительные и отрицательные черты.
- Национальные интересы рф в информационной сфере.
- Интересы государства, общества и личности в информационной сфере.
- Законы рф «Об авторском праве и смежных правах».
- Законы рф «о правовой охране программ для эвм и баз данных».
- Классификация видов иб жизнедеятельности государства.
- Доктрина информационной безопасности.
- 10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- 11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- 12. Правовые аспекты информационной безопасности рф.
- 13. Источники угроз информационной безопасности рф.
- 14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- 15. Основные методы определения объема информации(отсутствует в конспекте).
- 18. Доступность и ценность информации(отсутствует в конспекте).
- 19. История развития криптографии.
- 20. Классификация криптографических методов.
- 21. Криптографические методы с открытым ключом.
- 22. Классификация шифров замены
- 23. Блочные системы шифрования
- 24. Американский стандарт des
- 25. Стандарт шифровки гост 28147-89
- 26. Алгоритм обратимых методов(метод упаковки).
- 27. Алгоритм Хаффмана.
- 29. Методы сжатия с регулируемой потерей информации.
- 30. Криптосистемы с открытым ключом
- 31. Математическая основа криптографических систем с открытым ключом
- 34. Характерные свойства односторонних функций с секретом
- 35. Проблемы идентификации
- 36. Правила составления паролей
- 37. Электронная цифровая подпись
- 40. Личные идентификационные номера
- 42. Защита информации в пк
- 43. Защита информации в Windows
- 44. Компьютерные вирусы (способы заражения)
- 45. Антивирусы полифаги, программы-ревизоры
- 46. Защита информации в сетях эвм
- 50. Комплексный подход к обеспечению безопасности
- 51. Техническое обеспечение защиты процессов переработки информации
- 52. Автоматизированные системы контроля доступа
- 53. Системы оповещения
- 54. Системы опознования
- 55. Эффективность защиты и методология ее расчета