Лекции по "Информатике"

Автор: Пользователь скрыл имя, 09 Января 2012 в 19:11, курс лекций

Описание работы

Microsoft Word - ведущая система обработки текстовых документов, совмещающая в себе широкий спектр мощнейших средств редактирования, форматирования и публикации документов с интерфейсом, который пользователь может освоить за короткий промежуток времени. При помощи Word можно создавать любые документы и публиковать их в электронном виде, а также в виде печатных копий.

Работа содержит 41 файл

(информ) возм. и принципы использ. текст ред..doc

— 27.50 Кб (Открыть, Скачать)

(информ) понятие о выражениях и операторах.doc

— 27.00 Кб (Открыть, Скачать)

(информ) понятие о шифровании с откр. ключом.doc

— 33.50 Кб (Скачать)

     Современная криптография знает два типа криптографических  алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных  ключей, и новые алгоритмы с  открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.

     Для классической криптографии характерно использование одной секретной  единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

     Наиболее  перспективными системами криптографической  защиты данных сегодня считаются  асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен  от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

     Известно  несколько криптосистем с открытым ключом. Наиболее разработана на сегодня  система RSA. RSA— это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.

     Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

     Основные  способы использования  алгоритмов с открытым ключом

     Основными способами использования алгоритмов с открытым ключом являются шифрование/дешифрование, создание и проверка подписи и обмен ключа.

     Шифрование с открытым ключом состоит из следующих шагов:

     Пользователь В  создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.

  1. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
  2. Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .
  3. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

     Если  пользователь (конечная система) надежно  хранит свой закрытый ключ, никто не сможет подсмотреть передаваемые сообщения.

     Создание  и проверка подписи состоит из следующих шагов:

  1. Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.
  2. Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.
  3. Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.
  4. Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.

     До  тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их подписи достоверны.

     Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым обеспечивается аутентификация и целостность данных.

     В этой схеме все сообщение подписывается, причем для подтверждения целостности  сообщения требуется много памяти. Каждое сообщение должно храниться  в незашифрованном виде для использования  в практических целях. Кроме того, копия сообщения также должна храниться в зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более эффективным способом является шифрование небольшого блока битов, который является функцией от сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно проверить исходное сообщение. Далее эта технология будет рассматриваться в деталях.

     Важно подчеркнуть, что описанный процесс  создания подписи не обеспечивает конфиденциальность. Это означает, что сообщение, посланное  таким способом, невозможно изменить, но можно подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения, конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя открытый ключ отправителя. 
 

(информ) понятие объект.- ориент. программ......doc

— 22.00 Кб (Открыть, Скачать)

(информ) Принципы создания формул.doc

— 31.00 Кб (Открыть, Скачать)

(информ) способы построения графиков функций.doc

— 32.50 Кб (Открыть, Скачать)

(информ) Структура программы.doc

— 21.50 Кб (Открыть, Скачать)

(информ) Формирование и подготовка к печати.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятие интерфнйса.doc

— 20.00 Кб (Открыть, Скачать)

(информ)методика символических вычисления.doc

— 31.50 Кб (Открыть, Скачать)

(информ)назначение и возм.панелей инструментов.doc

— 29.50 Кб (Открыть, Скачать)

(информ)основн техн сетевой безоп..doc

— 33.00 Кб (Открыть, Скачать)

(информ)Основные принципы организации для БД.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Основные языки программирования.doc

— 25.00 Кб (Открыть, Скачать)

(информ)Особенности ежсетевого взаимодействаия.doc

— 24.00 Кб (Открыть, Скачать)

(информ)Особенности реляционного доступа к БД.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Особенности структурного програмирования.doc

— 49.50 Кб (Открыть, Скачать)

(Информ)понятие алгаритма решения задач.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Понятие локальной сети.doc

— 24.50 Кб (Открыть, Скачать)

(информ)понятие модуля и структуры.doc

— 29.50 Кб (Открыть, Скачать)

(информ)понятие о методах кодирования информ..doc

— 22.50 Кб (Открыть, Скачать)

(информ)понятие о плезиохронной и синхронной....doc

— 32.50 Кб (Открыть, Скачать)

(информ)Понятие о программном обеспеченнии ЭВМ.doc

— 26.50 Кб (Открыть, Скачать)

(информ)понятие о протокалох.doc

— 23.00 Кб (Открыть, Скачать)

(информ)понятие об информ.- вычисл. сетях.doc

— 20.50 Кб (Открыть, Скачать)

(информ)Понятие об оперативной системе ЭВМ.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Понятине взаимодействия открытых систем.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятия о методах защиты информации в комп. сетях.doc

— 23.50 Кб (Открыть, Скачать)

(информ)Порядок изменения раб. среды.doc

— 23.50 Кб (Открыть, Скачать)

(информ)преферийное оборуд..doc

— 34.50 Кб (Открыть, Скачать)

(информ)Примеры глобальной сети.doc

— 24.00 Кб (Открыть, Скачать)

(информ)принципы обнаружения и коррекции ошибок....doc

— 30.50 Кб (Открыть, Скачать)

(информ)Состав и назначение пакета программ МО.htm

— 16.84 Кб (Скачать)

(информ)Составные части оперативных систем.doc

— 26.00 Кб (Открыть, Скачать)

(информ)способы доступа к памяти ЭВМ.doc

— 30.50 Кб (Открыть, Скачать)

(информ)Типовой состав перефирийного оборудования.doc

— 23.50 Кб (Открыть, Скачать)

(информ)типовые антивирусные программы.doc

— 27.50 Кб (Открыть, Скачать)

(информ.)осн. понятия для баз данных.doc

— 27.00 Кб (Открыть, Скачать)

(информ.)Типовая архитектура ЭВМ.doc

— 26.00 Кб (Открыть, Скачать)

(иформ) понятие Энтропи?я.doc

— 29.00 Кб (Открыть, Скачать)

(иформ)Принцип представления чисел в прямом.....doc

— 22.00 Кб (Открыть, Скачать)

Информация о работе Лекции по "Информатике"