Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shporik.docx
Скачиваний:
2
Добавлен:
06.09.2019
Размер:
71.17 Кб
Скачать

Білет № 1

Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»

  1. Чи досяжна послуга незаперечуваності при застосуванні алгоритмів симетричної криптографії? (10 балів)

а) так; б) ні; в) частково.

  1. Роль і місце симетричних і асиметричних алгоритмів у сучасній криптографії (25 балів)

Розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення - це ще півсправи. А ось як переслати такий ключ того, хто повинен з його допомогою розшифрувати вихідне повідомлення? Передача шифрувального ключа вважається однією з основних проблем криптографії.

Залишаючись у рамках симетричної системи, необхідно мати надійний канал зв'язку для передачі особистого ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р. концепцію відкритого ключа та асиметричного шифрування.

У таких криптосистемах загальнодоступним є лише ключ для процесу шифрування, а процедура дешифрування відома лише володарю секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генеруючи відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, так як секретний ключ я нікому не передавав. Звичайно, обидва ключі пов'язані особливим чином (у кожній криптосистеме по-різному), і поширення відкритого ключа не руйнує крипостійкість системи.

В асиметричних системах має задовольнятися наступну вимогу: немає такого алгоритму (або він поки невідомий), який би з криптотекст і відкритого ключа виводив вихідний текст.

Білет № 2

Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»

  1. Яким є найвищий гриф секретності в Україні? (10 балів)

а) таємно; б) цілком таємно; в) особливої важливості.

  1. Цифровий підпис: призначення та алгоритм використання у сучасних інформаційних системах (25 балів)

Електронний цифровий підпис

Матеріал з Вікіпедії — вільної енциклопедії.

Перейти до: навігація, пошук

Електронний цифровий підпис (ЕЦП) (Digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа

Надійний засіб електронного цифрового підпису — засіб електронного цифрового підпису, що має сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері криптографічного захисту інформації.

Одним із елементів обов'язкового реквізиту є електронний підпис, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу.

Оригіналом електронного документа вважається електронний примірник з електронним цифровим підписом автора.

Електронний цифровий підпис є складовою частиною інфраструктури відкритих ключів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]