Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
1.Информационное общество Термин «информационное общество» появился в США в одноименной теории в 70-е годы XX столетия. Так стали называть общество, которое переросло индустриальное. Информационное общество - концепция постиндустриального общества; новая ист-ая фаза развития цивилизации, в к-ой глав. продуктами производства являются инф-ция и знания. Отлич-ыми чертами инф-ного общ-ва являются: 1.) увелич. роли инф-ции и знаний в жизни общ-ва; 2.) возраст. доли инф-ных коммуникаций, продуктов и услуг в валовом внутр. продукте; 3.) созд. глобального инф-ного пространства, обеспеч-щего: а) эффект-ое инф-ное взаимодействие людей; б) их доступ к мировым инф-ным ресурсам; в) удовлет-ие их потреб-ей в инф-ных продуктах и услугах. Инф-ная инфраструктура - это совокупность средств по обработке и использ-ю инф-ции, объед-ных в компьютерные и инф-ные сети. Тоффлер считает, что инф-ная инфраструктура станет основой соц-ой и эконом-ой деятельности будущего, а также позволит любому человеку в любое время и в любом месте получить всю интересующую его инф-цию. Глобальная инф-ная инфраструктура инф-ное образование, к-е начало формир-ся в 1995 году группой развитых стран. Инф-ная революция запустила процесс построения инф-ного общ-ва. В 80-90-е годы философы и социологи разрабатывают теорию инф-ного общ-ва. Самая известная теория информ-ного общ-ва принадлежит амер-ому философу Олвину Тоффлеру. Инф-ная революция, как отмечает Олвин Тоффлер, складывается из двух революций: 1) компьютерной (1. с 1930-х гг: 30-70 эвм, 2. С 1970 х гг персональные компьютеры); 2) телекоммуникационной (с сер 70-х гг, создание волоконно-оптических технологий, спутниковых технологий). |
2.Основные подходы к определению понятия «информация» В науке существует три подхода к феномену информации. Атрибутисты полагают, что инф-ция как семантическое свойство материи является неотъемлемым атрибутом всех систем объективной реальности, она существовала и существует вечно, является организующим началом в живой и неживой природе. Функционалисты отрицают существование инф-ции в неживой природе. По их мнению, инф-ция через инф-ные процессы реализует функцию упр-ния (самоуправления) в биол-ских, соц-ных и социотех-ских (человеко-машинных) системах. Инф-ция это одна из функций жизни, основное отличие живого от неживого. Антропоцентристы ограничивают сферу инф-ции главным образом соц-ными системами и определяют инф-цию как содержание (смысл) сигнала, полученного системой из внешнего мира. Говорить о смысле сигнала, а, следовательно, об инф-ции можно только по отношению к человеку и обществу. Инф-ция как семантическое свойство материи изучается в философии, физике; инф-ция как функция упр-ния изучается в кибернетике, физиологии, биологии; инф-ция как содержание воспринятого сигнала изучается в лингвистике, социологии, психологии. Инф-тика изучает, прежде всего, инф-ные процессы в социотехнических системах. Эти системы относятся к типу управляемых и самоуправляемых систем и обязательно включают в себя субъекта-человека. Поэтому инф-тике как науке ближе второй и третий подходы, то общее, что в них есть. Это не означает, что инф-тика отрицает наличие информации в неживой природе просто эти проблемы сейчас ее интересуют в меньшей степени. |
3.Аспекты информации При оценке информации различают ее синтаксический, семантический и прагматический аспекты. Передаваемое сообщение должно быть представлено в виде последовательности символов некоторого алфавита. Синтаксический аспект касается формальной правильности сообщения с точки зрения синтаксических правил используемого языка безотносительно к его содержанию. Семантический аспект передает смысловое содержание информации и соотносит её с ранее имевшейся инф-цией. Знания об определенной предметной области фиксируются в форме тезауруса, то есть совокупности понятий и связей между ними. При получении инф-ции тезаурус может изменяться. Степень этого изменения характеризует воспринятое количество инф-ции. Семантический аспект определяет возможность достижения поставленной цели с учетом полученной инф-ции, т.е. определяет ценность инф-ции. Кол-во инф-ции, содерж-ся в нек-ом сообщении, можно оценить степенью изменения индивид-ого тезауруса получателя. Иными словами, кол-во инф-ции, извлекаемой получателем из поступ-их сообщ-й, зависит от степени подгот-сти его тезауруса для восприятия такой инф-ции. Если индивид-ый тезаурус Получ сообщения не пересекается с тезаурусом Отпр, то Получ не понимает сообщение и для него кол-во принятой инф-ии равно 0. Такая ситуация аналогична прослуш-ю сообщ-я на неизв-ом языке. Несомненно, что сообщ-е не лишено смысла, однако оно непонятно, а значит, не инф-тивно. Если тезаурусы Отпр. и Получ. совпадают, то кол-во инф-ции в сообщ-и также будет равно 0, т.к. его Получ. знает абсолютно всё о предмете. В этом случае сообщ-е не дает ему ничего нового. Сообщ-е несет инф-цию для Получ. только в том случае, когда их тезаурусы пересекаются частично. Человек сначала наблюдает некот-ые факты, к-ые отображаются в виде набора данных. Здесь проявляется синтаксический аспект. Затем после структуризации этих данных формируется знание о наблюдаемых фактах, которое фиксируется на некотором языке. Это семантический аспект информации. Полученное знание и созданные на его основе инф-ные модели человек использует в своей практике для достижения поставленных целей. В реальной жизни часто возникает ситуация, когда даже наличие полной инф-ции не позволяет решить поставленную задачу. Прагматический аспект инф-ции проявляется в возможности её практического использования. |
4.Свойства информации Совместное исследование инф-ных процессов в инф-ной сфере, правовых норм, регулирующих отношения, возникающие в этих процессах, с действиями над инф-цией, позволяет установить такие особенности и свойства. К основным из них можно отнести следующие. 1. Свойство физической неотчуждаемости информации. Оно основано на том, что знания не отчуждаемы от человека, их носителя. Исходя из этого, при передаче информации от одного лица к другому и юридического закрепления этого факта процедура отчуждения информации должна заменяться передачей прав на ее использование и передаваться вместе с этими правами. 2. Свойство обособляемости информации. Для включения в оборот информация всегда овеществляется в виде символов, знаков, волн, вследствие этого обособляется от ее производителя (создателя) и существует отдельно и независимо от него. Это пЪдтверждает факт оборотоспособности информации как самостоятельного отдельного объекта правоотношений, в результате чего появляется возможность передачи информации в такой форме от одного субъекта к другому. 3. Свойство информационной вещи (информационного объекта). Это свойство возникает в силу того, что информация передается и распространяется только на материальном носителе или с помощью материального носителя и проявляется как «двуединство» информации (ее содержания) и носителя, на котором эта информация (содержание) закреплено. Это свойство позволяет распространить на инф-ную вещь (объект) совместное и взаимосвязанное действие |
5.Правовая информация, виды ПИ Правовая информация - сведения о фактах, событиях, предметах, лицах, явлениях, протекающих в правовой сфере жизни общества, содержащихся как в нормах права, так и в других источниках, и используемая при решении правовых задач. Законодательство - наиболее значимый вид правовой информации, основу которого составляют: НПА России и сопутствующие им документы - официальные разъяснения ПА, сопроводительные документы, распоряжения орг. гос-ой власти и долж. лиц и некоторые другие, а также акты международного права, действующие на территории России. Иная правовая информация называется ненормативной. Наиболее известны следующие виды ненормативной правовой информации: 1) экономическая правовая инф-ция - информация, определяющая или затрагивающая вопросы экономической деятельности и статуса субъектов в этой области; 2)-криминологическая правовая инф-ция - данные о типах и количестве правонарушений, количестве их пресечений; 3) статистическая правовая инф-ция (правовая статистика) - информация о социально значимых юридических фактах, событиях и процессах, а также об их значимых аспектах или характеристиках; 4) судебно экспертная правовая инф-ция - информация, используемая при проведении судебных экспертиз для доказательства ( или опровержения ) факта преступления , а также полученная в результате проведения судебных экспертиз; 5) оперативно - розыскная правовая инф-ция - сведения о находящихся в розыске людях или материальных объектах; 6) правовая инф-ция, содержащаяся в уголовных, гражданских и арбитражных делах - текстовая, табличная и графическая информация, содержащаяся в уголовных, гражданских и арбитражных делах; 7) судебная и иная правоприменительная практика; 8) индивидуально-правовые акты, т.е. документы, обязательные только для конкретных юридических и физических лиц, в отношении которых и принимаются данные решения; 9) нормативы и стандарты - этот вид информации состоит из нормативно-технических документов; 10) инф-ция о гражданско-правовых отношениях, договорных и иных обязательствах; 11) инф-ция о состоянии законности и правопорядка, эффективности прокурорского надзора, содержащаяся в публикациях СМИ, в периодических изданиях правоохр-ных и правоприменит-ых органов, о формах и способах защиты прав граждан; 12) научно-юридическая правовая информация - сведения, содержащиеся в юридических монографиях, учебниках, статьях, справочниках, докладах, обзорах и других материалах, не являющихся официальными изданиями законодательных актов. Электронная правовая информация. Наряду с инф-ным правовым массивом офиц-ого характера существует целая система неофиц-ой правовой инф-ции. Начиная с 90-х годов, с момента начала информатизации гос-ной и общ-ной жизни и массового внедрения компьютеров получило распространение массовое использование справочных правовых систем (далее - СПС) в электронном виде. Такие системы формируются на основе применения инф-ных технологий и электронно-вычислительной техники. К числу электронной правовой информации относятся не только известные СПС, как «Консультант Плюс», «Гарант», «Кодекс», «ЮСИС», но и правовая информация размещаемая и распространяемая по каналам глобальных телекоммуникационных сетей (например, ИНТЕРНЕТ). |
8.Официальное опубликование НПА Под официальным опубликованием НПА следует понимать помещение полного текста документа в специальных изданиях, признанных официальными действующим законодательством. Для ФКЗ, ФЗ, актов палат ФС, актов Президента РФ, актов Правительства РФ такими изданиями являются "Российская газета" и "Собрание законодательства Российской Федерации". В соответствии со ст. 4 ФЗ "О порядке опубликования и вступления в силу ФКЗ, ФЗ, актов палат ФС" от 14.06.94 N 5-ФЗ официальным опубликованием считается первая публикация полного текста ФКЗ, ФЗ, акта палаты ФС в "Российской газете" или "Собрании законодательства Российской Федерации". Для ведомственных НПА (за исключением актов ЦБ РФ, ФКЦБ) до 18 августа 1998 г. официальным опубликованием считалось опубликование в "Российских вестях" и "Бюллетене нормативных актов федеральных органов исполнительной власти" издательства "Юридическая литература". Президент РФ Указом от 13.08.98 N 963 внес изменения в порядок опубликования и вступления в силу нормативных правовых актов федеральных органов исполнительной власти, установив, что указанные акты подлежат официальному опубликованию в "Российской газете" вместо газеты "Российские вести", как было ранее. Для НПА ЦБ РФ официальным источником опубликования является "Вестник Банка России". Для НПА ФКЦБ - "Вестник Федеральной комиссии по рынку ценных бумаг". С 15 мая 1992 г. Постановлением Правительства РФ от 08.05.92 N 305 была введена государственная регистрация НА министерств и ведомств, затрагивающих права и интересы граждан или носящих межведомственный характер. Акты, не прошедшие государственную регистрацию, а также зарегистрированные, но не опубликованные в определенном законодательством порядке, не влекут правовых последствий, как не вступившие в силу, и не могут служить законным основанием для регулирования соответствующих правоотношений, применения каких бы то ни было санкций к гражданам, должностным лицам и организациям за невыполнение содержащихся в них предписаний. |
9.Регистрация НПА В соотв. с гл. 2 Приказа Минюста РФ от 26.05.2009 N 1 определен следующий порядок регистрации НПА. На государственную регистрацию нормативные правовые акты направляют: а) федеральные органы исполнительной власти; б) иные органы и организации, НПА которых в соотв с законод-вом РФ подлежат гос-ной регистрации в Министерстве юстиции РФ. Государственной регистрации подлежат НПА: а) содержащие правовые нормы, затрагивающие: - гражданские, политические, социально-экономические и иные права, свободы и обязанности граждан РФ, иностранных граждан и лиц без гражданства; - гарантии их осуществления, закрепленные в Конституции РФ и иных законодательных актах РФ; - механизм реализации прав, свобод и обязанностей; б) устанавливающие правовой статус организаций - типовые, примерные положения (уставы) об органах (например, территориальных), организациях, подведомственных соответствующим федеральным органам исполнительной власти, а также устанавливающие правовой статус организаций, выполняющих в соответствии с законодательством РФ отдельные наиболее важные государственные функции; в) имеющие межведомственный характер, то есть содержащие правовые нормы, обязательные для других федеральных органов исполнительной власти и (или) организаций, не входящих в систему федерального органа исполнительной власти, утвердившего (двух или более федеральных органов исполнительной власти, совместно утвердивших) нормативный правовой акт. Государственная регистрация нормативного правового акта включает в себя: 1)юридическую экспертизу соответствия этого акта законодательству РФ, включая проверку на наличие в нем положений, способствующих созданию условий для проявления коррупции; 2)принятие решения о необходимости государственной регистрации данного акта; 3)присвоение регистрационного номера; 4)занесение в Государственный реестр НПА федеральных органов исполнительной власти. Подлежащие гос. регистрации НПА представляются в Министерство юстиции РФ не позднее 10 дней со дня их подписания (утверждения). НПА направляются на государственную регистрацию в Министерство юстиции РФ руководителем (заместителем руководителя) фед-ого органа исп-ной власти в 6 экз. (подлинник и 5 копий). НПА, содержащие сведения, составляющие государственную тайну, или сведения конфиденциального характера, представляются в 2 экз. (подлинник и 1 копия). К НПА прилагается справка (в одном экземпляре), которая подписывается руководителем юридической службы федерального органа исполнительной власти, иного органа (организации), представляющего НПА на регистрацию. Государственная регистрация НПА производится Министерством юстиции Российской Федерации в срок до 15 рабочих дней с даты получения акта. |
10.Юридическая обработка документов при создании СПС Юридическая обработка - это выявление взаимосвязей между документами и реализация, фиксирование выявленных связей с помощью определенных форм (ссылок, примечаний, справочных сведений), а также создание редакций документов при их изменении. На практике специалист начинает юридическую обработку при отборе документа в ИБ с определения его достоверности, актуальности, нормативности. Затем следует этап подготовки документа к введению в ИБ, состоя-щй из след-щих элементов: 1) классификация (рубрикация) док-та, подбор ключевых слов; 2) выявление взаимосвязей док-ов; 3) формир-ние перекрестных ссылок между док-ами; 4) состав-е примечаний, справочных сведений к документу; 5) подготовка новой редакции док-та при издании офиц-ных изменений. Прежде чем характеризовать каждый элемент в отдельности, следует отметить основные черты юридической обработки. Это, прежде всего, ее аналитический, исследовательский характер. Выделим основные моменты юридической обработки: 1. Перед введением нового документа из ИБ отбираются все документы, регулирующие аналогичные отношения, то есть формируется массив актов по определенной теме, вопросу. 2. Сформированный массив документов подвергается анализу с целью выявления документов, связанных с новым актом. 3. Определяется характер выявленных связей. 4. Выявленные связи в зависимости от их характера облекаются в определенную форму: формируются ссылки, составляются примечания и справочные сведения, создаются новые редакции документов. Юридической обработке также свойственны в той или иной степени объективность и субъективность. Объективная юридическая обработка - это такая обработка документа, при которой результат исследования, анализа документа основывается на положениях самого документа (или других документов, упоминающих анализируемый документ), а также на устоявшихся, бесспорных научных положениях теории права, отраслей права. В отличие от результата объективной юридической обработки, результат субъективной юридической обработки основывается прежде всего на опыте и умозаключениях эксперта, проводящего исследование Документа и использующего положения других документов, в которых Исследуемый документ не упоминается, а также основывается на спорных научных теориях. По своей сути результат субъективной юридической обработки является выражением взгляда, мнения об исследуемом предмете отдельного эксперта. |
11.Задачи обеспечения информационной безопасности Основными задачами гос-ва и общ-ва по предотвращению, парированию и нейтрализации внешних и внутренних угроз информационной безопасности является: 1) созд-е законод-ой базы обеспечения инф-ной безопасности личности, общ-ва и гос-ва, формирующей правовую основу для противодействия инф-ным угрозам. Так, например, уже приняты федеральные законы «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене» и некоторые другие. Ведется работа по созданию механизмов практ-ой реализации этих законов, подготавливаются другие законопроекты, регулир-ие общ-ные отношения в инф-ной сфере; 2) проведение спец-ых мероприятий, направ-ных на обеспечение инф-ной безопасности в органах гос-ной власти страны и мест. самоупр-ия. В наст-е время в стране активно ведутся работы по созданию защищенной инф-но-телекоммуникационной системы орг. госу-ной власти, способной противостоять внеш. и внутр. инф-ным угрозам; 3) созд-е и внедрение отечественных высокоэф-ных средств, методов и систем защиты инф-ии в общегос-ных инф-ных и телекоммуникационных системах, а также методов обеспечения надежного и бесперебойного функционирования этих систем в эконом-й, фин-ой и общ-но-полит-ой сферах; 4) созд. и практич. внедрение эффективных средств, методов и систем защиты нац-ых инф-ных ресурсов страны от разрушений и несанкц-ного доступа, повышение надежности и безопасности их хранения. В России уже ведутся научно-исследовательские работы не только по инструментальным средствам защиты инф-ных ресурсов, но и по их классификации по категориям инф-ной безопасности. 5) развитие отеч-ной промыш-сти для произв-ва в необх-ых объемах современных средств инф-ной техники, используемых для создания и развития нац инф-ной инфрастр-ы, обеспечения деят-сти оборонного комплекса, орг. гос-ого упр-ия и наиболее важных предприятий фин и деловой сферы. Разработка и планомерное проведение в жизнь специальных организационно-правовых и воспитательных мероприятий, направленных на предотвращение и нейтрализацию инф-ных угроз в дух сфере жизни общ-ва, формир общ-ного сознания населения страны в направ активного противодействия этим угрозам. «Ст. 16. Защита информации. 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации» (ФЗ 149 от 27.07.2006) |
12.Виды алгоритмов шифрования Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах: 1) бесключевые, в которых не используются какие-либо ключи; 2) одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ. 3) двухключевые, использующие в своих вычислениях два ключа: секретный и открытый. |
13.Устойчивость алгоритмов шифрования. Абсолютно надежный алгоритм. Криптографическая стойкость (или криптостойкость) способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. В большинстве случаев криптостойкость нельзя математически доказать, можно только доказать уязвимости криптографического алгоритма. Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах». Там же определены требования к такого рода системам: 1) ключ генерируется для каждого сообщения (каждый ключ используется один раз); 2) ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны); 3) длина ключа равна или больше длины сообщения; 4) исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки). Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования. Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию. Достаточно стойкие системы. В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций: 1) вычислительная сложность полного перебора; 2) известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность. |
14.Ассиметричные алгоритмы шифрования Алгоритмы шифрования можно разделить на две категории: 1) алгоритмы симметричного шифрования; 2) алгоритмы асимметричного шифрования. В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования. В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким: k1 = ak2 mod p, где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность. Такое соотношение ключей используется и в алгоритмах электронной подписи. |
15.Криптографическое определение ЭЦП Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты ЭД от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие утраты, добавления, перестановки или искажения содержащейся в электронном документе информации. Электронная цифровая подпись (ЭЦП) - информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ). |
16.Функция хеширования. Схема ЭЦП с хэш-функцией Хэш-функция (hash-function) Функция, осуществляющая хэширование массива данных. С теоретической точки зрения электронная подпись представляет собой последовательность фиксированной длины (длина эта зависит от конкретного алгоритма ЭЦП), которая вычисляется определенным образом с помощью содержимого подписываемой информации и секретного ключа. Функции хэширования Как и для всякой последовательности, существует формула вычисления ЭЦП, которую математически можно представить как: S = f (h(M), Ks), где M - текст сообщения, Ks - секретный ключ, h(M) - функция хэширования. Согласно приведенной зависимости, для формирования ЭЦП в качестве исходного значения берется не само сообщение, а его хэш (результат обработки сообщения хэш-функцией). Дело в том, что заверяемый подписью текст может быть абсолютно произвольного размера: от пустого сообщения до многомегабайтного файла, содержащего, например, графическую информацию. Но практически все применяемые алгоритмы вычисления ЭЦП используют для расчета сообщения заранее заданной стандартной длины (например, в отечественном алгоритме ЭЦП ГОСТ Р 34.10-94 этот размер определен равным 32 байтам). Задача хэш-функции - из сообщения произвольной длины вычислить цифровую последовательность нужного размера (скажем, 32 байта). И хотя задача такой хэш-функции вполне тривиальна, сама функция должна удовлетворять определенным требованиям. Прежде всего необходимо, чтобы результат (хэш сообщения) однозначно соответствовал исходному сообщению и изменялся при любой модификации последнего, даже самой незначительной. Кроме того, хэш сообщения должен вычисляться таким образом, чтобы для любого сообщения M было бы невозможно подобрать такое сообщение M', для которого h(M) = h(M'). Известные алгоритмы ЭЦП 1.RSA. Разработанный в 1978 г. алгоритм асимметричного шифрования RSA был первым, который стал широко применяться и для вычисления ЭЦП. Его характерная особенность - использование одной и той же схемы и для асимметричного шифрования, и для создания ЭЦП . 2.DSA. Алгоритм DSA (Digital Signature Algorithm) был разработан в 1981 г. и с тех пор используется как стандарт США для электронной цифровой подписи - Digital Signature Standard (DSS). Согласно определению стандарта DSS, алгоритм DSA предусматривает применение в качестве хэш-функции алгоритма SHA. Заметим, что параметры алгоритма не засекречены. DSA базируется на применении больших простых чисел одинаковой размерности (от 512 бит) - G и P. Среди его параметров присутствует и простое число q размерностью 160 бит - делитель числа (P - 1). Что же касается секретного ключа Ks, то он представляет собой целое число, случайно выбираемое из диапазона 1<KS, Kp = GKs mod P. Новый отечественный стандарт ЭЦП В 2001 г. был принят новый отечественный стандарт на алгоритм формирования и проверки ЭЦП. Его принципиальное отличие от старого ГОСТ Р 34.10-94 состоит в том, что все специфицированные в нем вычисления исполняются в группе точек эллиптической кривой, определенной над конечным полем Fp. |
17.Протоколы аутентификации Процедура аутентификации исп-тся при обмене инф-ей м/д компьютерами, при этом исп-тся весьма сложные криптографические протоколы, обеспеч-ие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанав-им сетевое взаимодействие, то аутентификация может быть и взаимной. Можно выделить несколько семейств аутентификации: Аутентификация пользователя на PC: 1) Шифрованное имя (login); 2) Password Authentication Protocol, PAP (связка логин-пароль); 3) Карта доступа (USB с сертификатом, SSO); 4) Биометрия (голос, отпечаток пальца/ладони/радужки глаза). Аутентификация в сети: 1) Secure SNMP с использованием цифровой подписи; 2) SAML (Security Assertion Markup Language); 3) Cookie сессии; 4) Kerberos Tickets; 5) Сертификаты X.509. В операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos. Простейший протокол аутентификации «Доступ по паролю»: вся информация о пользователе (логин и пароль) передается по сети в открытом виде. Полученный сервером пароль сравнивается с эталонным паролем данного пользователя, к-ый хранится на сервере. Протокол «Запрос-Ответ», входит несколько протоколов, которые позволяют выполнить аутентификацию пользователя без передачи информации по сети. Процедура проверки включает как минимум четыре шага: 1)пользователь посылает серверу запрос на доступ, включающий его логин; 2)сервер генерирует случайное число и отправляет его пользователю; 3)пользователь шифрует полученное случайное число симметричным алгоритмом шифрования на своем уникальном ключе, результат зашифрования отправляется серверу; 4)сервер расшифровывает полученную информацию на том же ключе и сравнивает с исходным случайным числом. Протокол «Рукопожатие». В этом случае в запросе на аутентификацию пользователь (шаг 1) посылает свое случайное число (N1). Сервер на шаге 2, помимо своего случайного числа (N2), должен отправить еще и число N1, зашифрованное соответствующим ключом. Тогда перед выполнением шага 3 пользователь расшифровывает его и проверяет: совпадение расшифрованного числа с N1 указывает, что сервер обладает требуемым секретным ключом, т. е. это именно тот сервер, который нужен пользователю. Протокол Kerberos - сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации. Ориентирован, в первую очередь, на клиент-серверную модель и обеспечивает взаимную аутентификацию оба пользователя через сервер подтверждают личности друг друга. Данная модель является одним из вариантов Нидхем-Шрёдер-протокола аутентификации на основе доверенной третьей стороны и его модификациях, предложенных Denning и Sacco. |
18.Доказывание с нулевым разглашением информации В криптографии Доказательство с нулевым разглашением (информации) (англ. Zero-knowledge proof) это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого-либо утверждения (обычно математического), не получив при этом никакой другой информации от второй стороны (доказывающего, prover). Доказательство с нулевым разглашением должно обладать тремя свойствами: Полнота: если утверждение действительно верно, то доказывающий убедит в этом проверяющего. Корректность: если утверждение неверно, то даже нечестный доказывающий не сможет убедить проверяющего за исключением пренебрежимо малой вероятности. Нулевое разглашение: если утверждение верно, то любой даже нечестный проверяющий не узнает ничего кроме самого факта, что утверждение верно. Доказательства с нулевым разглашением нашли применение в криптографических протоколах чтобы убедиться в том, что другая сторона следует протоколу честно. На практике доказательства с нулевым разглашением также используются в протоколах конфиденциального вычисления. Каждый раунд или аккредитация доказательства состоит из трёх этапов. Схематично их можно изобразить следующим образом: 1) доказательство (witness); 2) вызов (challenge); 3) ответ (response) Сначала A выбирает из заранее определенного множества некоторый элемент, который становится ее секретом (закрытый ключ). На основе этого элемента вычисляется, а затем публикуется открытый ключ. Знание секрета определяет множество вопросов, на которые А всегда сможет дать правильные ответы. Затем A выбирает случайный элемент из множества, по определенным правилам (в зависимости от конкретного алгоритма) вычистляет доказательство и затем отсылает его B. После этого B выбирает из всего множества вопросов один и просит A ответить на него (вызов). В зависимости от вопроса, А посылает B ответ. Полученной информации B достаточно, чтобы проверить действительно ли А владеет секретом. Раунды можно повторять сколько угодно раз, пока вероятность того, что A "угадывает" ответы не станет достаточно низкой. Такая техника называется также "разрезать и выбрать" (cut-and-choose). |