Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
а) реквізит електронного документа, призначений для посвідчення джерела даних і захисту даного електронного документа від підробки;
б) обчислювальний комплекс, що включає територіально-розподілену систему комп'ютерів та їх терміналів, з'єднаних у єдину систему;
в) документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов'язкові реквізити документа;
г) прізвище або ініціали, написані власноручно під текстом, малюнком, картиною, як свідчення авторства або потвердження чого-небудь;
д) власноручний напис чи підпис;
а) алгоритм генерації ключових пар користувача;
б) функцію обчислення підпису;
в) функцію перевірки підпису;
г) печатку фірми або свою;
д) банківський рахунок.
а) алгоритм генерації ключових пар користувача;
б) захист від змін документа. При будь-якій випадковій або навмисній зміні документа (або підписи) зміниться хэш, отже, підпис стане недійсним;
в) посвідчення джерела документа. Залежно від деталей визначення документа можуть бути підписані такі поля, як «автор», «внесені зміни», «мітка часу» і так далі;
г) реквізит електронного документа, призначений для посвідчення джерела даних і захисту даного електронного документа від підробки;
д) еможливість відмови від авторства. Оскільки створити коректний підпис можна лише, знаючи закритий ключ, а він відомий лише власникові, то власник не може відмовитися від свого підпису під документом.
а) зловмисник може спробувати підроблювати підпис для вибраного їм документа;
б) зловмисник, що вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.;
в) зловмисник може спробувати підібрати документ до даного підпису, аби підпис до нього личив;
г) зловмисник може підмінити відкритий ключ власника (див. управління ключами) на свій власний, видаючи себе за нього;
д) зловмисник може спробувати підроблювати підпис хоч якого-небудь документа.
а) зловмисник може спробувати підроблювати підпис для вибраного їм документа;
б) зловмисник, що вкрав закритий ключ, може підписати будь-який документ від імені власника ключа;
в) зловмисник може обманом змусити власника підписати який-небудь документ, наприклад, використовуючи протокол сліпого підпису;
г) зловмисник може підмінити відкритий ключ власника (див. управління ключами) на свій власний, видаючи себе за нього;
д) зловмисник може спробувати підроблювати підпис хоч якого-небудь документа.
а) американські стандарти електронного цифрового підпису: DSA, ECDSA;
б) російські стандарти електронного цифрового підпису: ГОСТ Р 34.10-94 (в даний час не діє), ГОСТ Р 34.10-2001;
в) український стандарт електронного цифрового підпису: ДСТУ 4145-2002;
г) стандарт PKCS#1 описує, зокрема, схему електронного цифрового підпису на основі алгоритму RSA;
д) всі варіанти правильні.
а) програмний виріб «Стандарт-Ява»;
б) програмний виріб «LS-crypt»;
в) бліотека функцій криптографічних перетворень «УНІС-Альтінг»;
г) програмне забезпечення апаратно-програмних засобів електронного цифрового підпису «Основа»;
д) бібліотека програмних процедур криптографічного захисту інформації «Тайфун-W32».
а) не знаю;
б) 3 грудня 1988 року;
в) 28 червня 1992 року;
г) 22 травня 2003 року;
д) 8 серпня 2010 року.