Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основні концепції шифрування

Вступ

Література

Лекція 5. Принципи криптографічного захисту інформації

Висновки

 

 

Контрольні питання

1. Якою є загальна структура асиметричної криптосистеми і яким умовам вона повинна відповідати?

2. Яким чином одностороння функція може забезпечити конфіденційність в асиметричній криптосистемі?

3.

4. Яким чином асиметрична криптосистема реалізує електронний цифровий підпис?

5. Яким чином асиметрична криптосистема реалізує шифрування з електронним цифровим підписом?

 

Задачі

 

Навчальні питання

1. Основні концепції шифрування

2. Цифрові підписи

3. Управління ключами

 

1. Э. Мэйволд. Безопасность сетей. Серия: Шаг за шагом. Издательство: Эком, 2006, с. 528.

2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М. ИД "Форум"; ИНФРА-М, 2008. - 416 с.

 

Практически все сервисы безопасности, упомянутые в ITU-T Rec. X.805, опираются на криптографические преобразования, поэтому для понимания механизмов их функционирования вспомним основные принципы криптографической защиты информации.

Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации. Сложность заключается в том, как реализуется весь этот процесс.

Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.

С помощью шифрования обеспечиваются три состояния безопасности информации.

Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

<== предыдущая лекция | следующая лекция ==>
Конфиденциальность | Атаки на систему шифрования
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 301; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.