Реферат " Методы криптографической защиты информации и их роль " По предмету: Информационная безопасность


Download 329.54 Kb.
bet5/5
Sana18.06.2023
Hajmi329.54 Kb.
#1576947
TuriРеферат
1   2   3   4   5
Bog'liq
Самостоятельная Работа 26.05.2023

Обеспечение целостности данных— гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права. Под модификацией понимается вставка, удаление или подмена информации, а также повторная пересылка перехваченного ранее текста. name='more'>

  • Обеспечение аутентификации. Под аутентификацией понимается проверка подлинности субъектов (сторон при обмене данными, автора документов, и т.д.) или подлинности самой информации. Во многих случаях субъект X должен не просто доказать свои права, но сделать это так, чтобы проверяющий субъект (Y) не смог впоследствии сам использовать полученную информацию для того, чтобы выдать себя за X. Подобные доказательства называются «доказательствами с нулевым разглашением».

  • Обеспечение невозможности отказа от авторства— предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом). Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства. Наиболее яркий пример ситуации, в которой стоит такая задача — подписание договора двумя или большим количеством лиц, не доверяющих друг другу. В такой ситуации все подписывающие стороны должны быть уверены в том, что в будущем, во-первых, ни один из подписавших не сможет отказаться от своей подписи и, во-вторых, никто не сможет модифицировать, подменить или создать новый документ (договор) и утверждать, что именно этот документ был подписан. Основным способом решения данной проблемы является использование цифровой подписи.



    Список литературы



    1. Бабаш, А. В. – “История криптографии. Часть I” / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2016 – 240c

    2. Бабенко, Л. К. – “Современные алгоритмы блочного шифрования и методы их анализа” / Л.К. Бабенко, Е.А. Ищукова.- М.: Гелиос АРВ, 2015. – 921c

    3. Болотов, А. А. – “Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых” / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. - М.: КомКнига, 2012. - 306 c.

    4. Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. – 462c

    5. Горев, А И; Симаков А А – “Обеспечение Информационной Безопасности” / А Горев А И; Симаков А. - Москва: ИЛ. 2016. – 494с

    6. Кузьмин,Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Огни, 2013 – 168с;

    Download 329.54 Kb.

    Do'stlaringiz bilan baham:
  • 1   2   3   4   5




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
    ma'muriyatiga murojaat qiling