6. Опишите криптографические средства защиты информации и степень их надежности.
Существует симметричный и несимметричный способы шифрования защиты информации.
Симметричность заключается в том, что обе стороны используют один и тот же ключ. Каким ключом сообщение шифровалось, тем же ключом оно и дешифруется.
Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток, препятствующий их применению в электронной коммерции. Дело в том, что для использования симметричного алгоритма стороны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. То есть, для создания защищенного канала связи нужно предварительно иметь защищенный канал связи (пусть даже и с малой пропускной способностью). Как видите, проблема не разрешается, а лишь переходит на другой уровень.
Алгоритмы симметричного шифрования трудно напрямую использовать в электронной коммерции. Так, например, если некая компания, осуществляющая торговлю в Интернете, производит расчеты с покупателями с помощью кредитных или дебетовых карт, то ее клиенты должны передавать сведения о своей карте в виде зашифрованного сообщения. Если у компании тысячи клиентов, то ей придется столкнуться с чисто техническими проблемами:
каждому покупателю надо создать по ключу и где-то все эти ключи хранить, что само по себе небезопасно;
эти ключи пришлось бы передавать по незащищенным каналам связи, а это практически ничем не лучше, чем сразу открыто передавать по ним данные о платежном средстве;
как-то надо было бы связывать покупателей с их ключами, чтобы не применить к заказу Джона Буля ключ, выданный Ивану Петрову, то есть, возникает все та же проблема идентификации удаленного и незнакомого партнера.
Таким образом, для электронной коммерции традиционные методы шифрования, основанные на симметричных ключах, не годятся. Лишь в последние три десятилетия появились и получили развитие новые методы, получившие название методов несимметричной криптографии. Именно на них и основана электронная коммерция вообще и средства электронной цифровой подписи (ЭЦП) в частности. Впрочем, у симметричной криптографии тоже есть определенные преимущества, и она тоже используется в электронной коммерции, например, в гибридных системах, сочетающих несимметричную и симметричную криптографию.
Несимметричная криптография использует специальные математические методы, выработанные в результате развития новых отраслей математики в последние десятилетия. На основе этих методов были созданы программные средства, называемые средствами ЭЦП. После применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Владелец пары ключей может оставить один ключ себе, а другой ключ распространить (опубликовать). Публикация открытого ключа может происходить прямой рассылкой через незащищенный канал, например по электронной почте. Еще удобнее выставить открытый ключ на своем (или арендованном) Web-сервере, где его сможет получить каждый желающий. Ключ, оставленный для себя, называется закрытым, или личным, ключом (private). Опубликованный ключ называется открытым, или публичным (public).
Сообщения (заказы, договоры и т.п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим клиентам, он зашифрует его закрытым ключом, а получатели прочитают его с помощью соответствующих открытых ключей.
- Тема 1.Основные понятия информатики с.3
- Тема 2. Основные составляющие информационного процесса и условия его реализации
- Тема 3. Автоматизированные информационные системы в экономике
- Тема 4. Информационное моделирование и информационные модели
- Выходная информация по задаче может быть представлена в виде документов (типа листинга или машинограммы).
- Тема 5. Алгоритмизация и программирование – инструментарий информатики
- Тема 6. Базы данных и знаний в экономике
- Классификация экспортных систем Экспертные системы
- Тема 7. Документальные информационно-поисковые технологии
- Тема 8. Современная техническая база информатики
- Тема 9. Локальные и глобальные компьютерные сети
- Тема 10. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
- 1. Опишите следующие антивирусные программы:
- 2. Дайте краткое описание статей 272, 273, 274 Уголовного кодекса рф.
- 3. Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.
- 4. Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
- 5. Опишите программные средства защиты информации и информационных технологий и степень их надежности.
- 6. Опишите криптографические средства защиты информации и степень их надежности.
- 7. Опишите хакерство и меры борьбы с ним.
- 8. Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.
- Тема 11. Информационные технологии управления документами
- В процессоре Word реализованы возможности новейшей технологии связывания и внедрения объектов, которая позволяет включать в документ текстовые фрагменты, таблицы, иллюстрации
- Ms Word – одна из первых общедоступных программ , которая позволяет выполнить многие операции верстки, свойственные профессиональным издательским системам
- Тема 12. Автоматизированные информационные технологии в банковской деятельности