- •Понятие информационной безопасности. Виды информационной безопасности.
- •3. Сущность, содержание и средства информационной борьбы: основные определения, типы взаимоотношений между сторонами.
- •4. Построение систем защиты информации: общие положения.
- •5.Комплексные системы защиты информации. Общая характеристика
- •6.Основные свойства информации как предмета защиты.
- •7. Программная политика безопасности
- •9. Политика безопасности
- •14. Социальный мониторинг
- •18. Инженерно-техническая защита информации
- •21. Управление рисками
- •31. Виды генераторов случайных и псевдослучайных последовательностей
- •32. Метод гаммирования
32. Метод гаммирования
симметричный метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле, например в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»
Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами: • относительно высокая производительность алгоритмов; • высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами следует отнести: • необходимость использования сложного механизма распределения ключей; • технологические трудности обеспечения неотказуемости. Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения.