Шифрование и электронная подпись

Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.01.2015
Размер файла 897,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Быстродействие. Скорость передачи и приема информации. определяется временем, необходимым для понимания ситуации на объекте. Скорость работы устройства системы может измеряться количеством данных, обрабатываемых или передаваемых в единицу времени. В системах управления экономическими объектами передача информации может осуществляться с небольшой скоростью, ограниченной пропускной способностью человека. Высокая скорость передачи информации представляет интерес для систем, действующих в реальном времени.

Периодичность. Периодичность или частота передачи информации связана с необходимостью принятия решений. На уровнях оперативного управления поступление информации требуется с периодичностью, соответствующей происходящим реальным событиям. Периодичность передачи или поступления информации оказывает существенное влияние на ее ценность. Редкие сообщения могут потерять всякую ценность и не нести никакой информации. Слишком частое поступление информации может оказаться помехой, отвлекающей внимание и вызывающей перегрузку человека, воспринимающего эту информацию.

Детерминистический или вероятностный характер информации. Информация о прошлом является детерминистической. Информация же о будущем всегда содержит элемент неопределенности. Зачастую некоторая информация считается определенной в том смысле, что считает бесспорным существование некоторого значения той или иной величины (например нормы расхода материалов и т.д.). Однако в этом случае также имеется неопределенность, просто вероятность изменения этой величины в будущем достаточно мала.

Затраты. Как вещество и энергия, информация характеризуется затратами на ее получение. Затраты на информацию определяются тем общественно полезным трудом, который затрачивается на сбор, хранение, обработку и поиск информации. Они обычно довольно существенны. Поэтому прежде чем пытаться получить какую-либо информацию, нужно сравнить ее ценность с затратами на получение.

Ценность информации. Под ценностью информации или ее потребительской стоимостью понимается тот материальный эффект, который дает использование данной информации. С этой точки зрения, можно считать, что ценность информации определяется характером объекта и истинностью сообщений. В значительной степени ценность информации зависит от способа и скорости ее передачи, периодичности, детерминистического и стохастического характера, достоверности, надежности, старения и прочих факторов.

Ценность информации для принятия решений определяется, в основном, ценностью самого решения, для принятия которого используется информация, определяемой ожидаемыми результатами его реализации и степенью влияния информации на принимаемое решение. Изменение ценности информации во времени может происходить скачком - когда существует критический срок принятия решений, для которых она предназначена, либо постепенно.

Зависимость между объемом сообщений и ценностью информации обычно имеет нелинейный характер - ценность возрастает медленнее, чем объем. Ценность информации может быть отрицательной для пользователя (случаи дезинформации, целенаправленной или случайной). При этом необходимо отметить, что конкретный ответ на вопрос о ценности информации в реальных условиях производства может быть слишком сложным и дорогостоящим.

Если система формирования сообщений и доставки ин-формации будет идеальной с точки зрения достоверности и других факторов, ценность информации будет определяться только функцией ее старения, которая в разнотипных системах имеет различный вид.

Надежность и достоверность. Достоверность информации характеризует, в какой степени эта информация отражает то, что она должна отражать. Надежность характеризует, скорее, технические возможности средств передачи и обработки информации. Информация может быть надежно переданной и обработанной, но исходно недостоверной и наоборот.

Статичность и динамичность. Информация, которая не меняется во времени, называется статичной. Примером статичной информации являются постоянные данные типа таблиц физических констант, справочников, расписаний и пр. Информацией с динамическими характеристиками являются меняющиеся во времени данные, например оперативные данные о ходе производственного процесса.

Информация, необходимая для эффективного управления, должна удовлетворять ряду требований. Среди основных отметим следующие: информация должна быть целевой, необходимой и достаточной, надежной и достоверной, своевременной и должна быть представлена в виде, удобном для дальнейшего использования.

На эффективность передачи, усвоения и использования информации влияют различные факторы, в частности языковые, географические, исторические, социально-политические, гносеологические, ведомственные, экономические, терминологические, технические. Так, например, полнота и достоверность информации в общем случае обратно пропорциональна расстоянию между объектом и субъектом информационного взаимодействия и временному интервалу, разделяющему то или иное событие и сообщение о нем.

Анализ происходящих в мире социально-экономических процессов показывает, что информация стала основным предметом труда для значительной части трудящихся самых различных областей деятельности (ученые и специалисты, служащие, руководители, госаппарат, конструкторы и т.д.).

Кроме того, происходят существенные качественные перемены в характере работы людей, для которых основным предметом труда являются материальные объекты. Информация для них - основной источник роста производительности труда.

Указанные обстоятельства обусловливают повышенное внимание к вопросам разработки и использования информационного обеспечения в системах организационного управления.

2. Шифрование и электронная подпись

2.1 Шифрование

Шифровамние - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованный пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих - зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

· Конфиденциальность.

· Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

· Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентифицируемость: Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (открытом ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе перехваченных данных.

2.1.1 Методы шифрование

Симметричное шифрование:

Использует один и тот же ключ и для зашифрования, и для расшифрования.

Асимметричное шифрование:

Использует два разных ключа: один для зашифрования (который также называется открытым), другой для расшифрования (называется закрытым).

Поточный шифр можно превратить в блочный, разбивая входные данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством шифрующего программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде (в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

2.1.2 Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название - симметричное. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы крипто атак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

Схема реализации представлена на рисунке

Рис. 2: Схема реализации симметричного шифрования

Задача. Есть два собеседника - Алиса и Боб, они хотят обмениваться конфиденциальной информацией.

Генерация ключа:

Боб (или Алиса) выбирает ключ шифрования и алгоритм (функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).

Шифрование и передача сообщения.

Алиса шифрует информацию с использованием полученного ключа .

И передает Бобу полученный шифротекст . То же самое делает Боб, если хочет отправить Алисе сообщение.

Расшифрование сообщения.

Боб (Алиса), с помощью того же ключа , расшифровывает шифротекст .

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

2.1.3 Асимметричное шифрование (с открытым ключом)

В системах с открытым ключом используются два ключа - открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как "слушать", так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа "Новые направления в современной криптографии" открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Схема реализации представлена на рисунке 3:

Рис. 3: Схема ассиметричного шифрования

Задача. Есть два собеседника - Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию. Генерация ключевой пары:

Боб выбирает алгоритм и пару открытый, закрытый ключи - и посылает открытый ключ Алисе по открытому каналу.

Шифрование и передача сообщения.

Алиса шифрует информацию с использованием открытого ключа Боба .

И передает Бобу полученный шифротекст .

Расшифрование сообщения.

Боб, с помощью закрытого ключа , расшифровывает шифротекст .

Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.

2.2 Электронная подпись

Электронная подпись - мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения их авторства и актуальности. Электронная подпись - это информационный объект, создаваемый для подписываемых данных, позволяющий удостовериться в целостности и аутентичности этих данных.

Распространенное мнение об электронной подписи - "это что-то криптографическое" - верно лишь отчасти. Электронная подпись - это формализованная структура, электронный документ, состоящий из набора обязательных и не обязательных реквизитов - атрибутов электронной подписи. В состав обязательных атрибутов как раз и входит криптографическая часть, обеспечивающая надёжную идентификацию подписываемых данных и гарантирует надёжность источника информации о подписавшем (Рисунок 4).

Рис. 4: Работа электронной подписи

Кроме криптографической части, электронная подпись обязательно содержит минимальную информацию о подписавшем и некоторую техническую информацию. Для прикладного использования, электронная подпись может содержать дату и время подписания, сведения для дополнительных механизмов проверки подписи, расширенную информацию о подписавшем, его полномочия и отношение к подписываемым данным, комментарии, файлы, графическое изображение собственноручной подписи и другие, функционально востребованные, данные.

Электронная подпись поможет убедиться в том, что после подписи документа конкретным человеком никто "незаметно" этот документ не изменит, проверит надежность отправителя электронного письма и сохранность его содержания, однозначно определит автора статьи, опубликованной в сети Интернет, и укажет дату публикации.

Если использовать электронную подпись при помощи "КАРМА", то можно заверять электронный документ и настоящей собственноручной подписью - при этом такая подпись будет надежно защищена от подделок, а выглядеть будет так, как на привычном бумажном документе.

Существуют различные виды электронной подписи.

Электронные подписи могут быть присоединены к подписываемым данным, отсоединены от них или находиться внутри данных. Наиболее часто применяют электронные подписи к данным, хранящимся в файлах, а сама подпись относится ко всему содержимому файла.

2.2.1 Присоединенная электронная подпись

В случае создания присоединенной подписи создается новый файл электронной подписи, в который помещаются данные подписываемого файла. Этот процесс аналогичен помещению документа в конверт и его опечатыванию. Перед извлечением документа следует убедиться в сохранности печати (для электронной подписи в ее правильности). К достоинствам присоединенной подписи следует отнести простоту дальнейшего манипулирования с подписанными данными, т.к. все они вместе с подписями содержатся в одном файле. Этот файл можно копировать, пересылать и т.п. К недостаткам следует отнести то, что без использования средств СКЗИ уже нельзя прочесть и использовать содержимое файла, точно так же, как нельзя извлечь содержимое конверта, не расклеив его.

2.2.2 Отсоединенная электронная подпись

При создании отсоединенной подписи файл подписи создается отдельно от подписываемого файла, а сам подписываемый файл никак не изменяется. Достоинством отсоединенной подписи является то, что подписанный файл можно читать, не прибегая к СКЗИ. Только для проверки подписи нужно будет использовать и файл с электронной подписью, и подписанный ей файл. Недостаток отсоединенной подписи - необходимость хранения подписанной информации в виде нескольких файлов (подписанного файла и одного или нескольких файлов с подписями). Последнее обстоятельство существенно осложняет применение подписи, так как при любых манипуляциях с подписанными данными требуется копировать и передавать несколько независимых файлов.

2.2.3 Электронная подпись внутри данных

Применение электронной подписи этого вида существенно зависит от приложения, которое их использует, например электронная подпись внутри документа Microsoft Word или Acrobat Reader. Вне приложения, создавшего электронную подпись, без знания структуры его данных проверить подлинность частей данных, подписанных электронной подписью затруднительно.

"КАРМА" обеспечивает возможность создания и работы с присоединенной и отсоединенной подписями.

В электронной подписи содержится не только математический аналог подписи, позволяющий проверить целостность данных и гарантирующий их надежность. Электронная цифровая подпись содержит определенную информацию о подписавшем.

Рис 5: Создания электронной подписи, и проверка электронной подписи.

Разумеется, пользователь электронной подписи может не разбираться в таких тонкостях - именно для этого нужна "КАРМА". "КАРМА" не только возьмет на себя решение всех сложных технические проблем, но и предоставит Вам массу новых возможностей по защите информации (Рисунок 5).

Рис 6: Виды электронной подписи

3. Охрана труда и техника безопасности

Правила техники безопасности, которых надо обязательно придерживаться при работе в компьютерном классе:

Работа учащихся в компьютерном классе разрешается только в присутствии преподавателя (инженера, лаборанта). Посторонние лица могут находиться в классе только с разрешения преподавателя. В компьютерном классе учащиеся должны соблюдать тишину и порядок, выполнять все требования преподавателя.

Войдя в компьютерный класс, обязательно нужно снять верхнюю одежду. Запрещается класть одежду и сумки на столы; находиться в классе с едой и напитками.

Перед началом работы надо убедиться в отсутствии видимых повреждений на рабочем месте. Тетради, учебные пособия разместить на столе так, чтобы они не мешали работе на компьютере. Если сеанс работы предыдущего пользователя не был завершен, надо завершить его.

Нельзя присоединять или отсоединять кабели, трогать разъемы, провода и розетки. Не разрешается передвигать компьютеры, открывать системный блок, перекрывать вентиляционные отверстия на системном блоке и мониторе. Не пытайтесь самостоятельно устранять неисправности в работе аппаратуры.

Во время работы не нельзя ударять по клавиатуре и не нельзя нажимать бесцельно клавиши. Не нельзя класть книги и тетради на клавиатуру.

Надо работать только под своим именем и паролем. Не удаляйте и не перемещайте чужие файлы. Нельзя приносить и запускать компьютерные игры.

При появлении программных ошибок или сбоях оборудования нужно немедленно обратиться к преподавателю.

Соблюдайте правильный режим работы за компьютером. Продолжительность непрерывного занятия должна быть не более двух часов с обязательным 10-минутным перерывом.

При работе за компьютером надо занимать правильное положение тела: расстояние от экрана до глаз 65 - 80 см (расстояние вытянутой руки); вертикально прямая спина; плечи опущены и расслаблены; ноги на полу и не скрещены; локти, запястья и кисти рук на одном уровне.

В случае появления рези в глазах, резком ухудшении видимости, появлении боли в пальцах и кистях рук, усилении сердцебиения следует немедленно покинуть рабочее место, сообщить о своем состоянии преподавателю и при необходимости обратиться к врачу.

После окончания работы нужно закрыть все активные программы и корректно выключить компьютер. Рабочее место нужно оставить чистым.

3.1 Общие положения

К самостоятельной работе оператора ЭВМ допускаются лица, которые прошли предварительный медицинский осмотр и не имеют соответствующих противопоказаний, обучение профессии, прошедшие вводный и первичный инструктаж и проверку знаний по охране труда и вопросам пожарной безопасности.

Рабочее место оператора ЭВМ оснащается рабочим столом, стулом и подставкой для ног. Основным оборудованием для оператора ЭВМ является персональный компьютер (дисплей, клавиатура, системный блок и др.).

На оператора ЭВМ во время работы могут оказывать влияние следующие небезопасные и вредные производственные факторы:

наличие шума;

электростатическое поле;

прямой и отраженный от экранов отблеск;

невосприимчивое распределение яркости в поле зрения;

наличие в воздухе рабочей зоны пыли, озона, оксидов азота;

физические перегрузки статических и динамических действий;

нервно-психические перегрузки, перегрузки зрительного анализатора, монотонность работы, эмоциональные перегрузки.

Запрещается:

самостоятельно изменять ориентацию рабочего места относительно окон и светильников, что может привести к прямому и отраженному отблеску, нарушению норм расположения смежных рабочих мест;

отключать защитные приспособления, производить изменения в конструкции персонального компьютера, его аппаратного обеспечения;

самостоятельно осуществлять ремонт аппаратуры или се технического приложения: такие виды работ выполняют только специалисты по техническому обслуживанию компьютеров;

класть какие-нибудь предметы, напитки на аппаратуру персонального компьютера:

Удобная рабочая поза оператора ЭВМ обеспечивается регулированием высоты стула и подставкой для ног. Рациональной рабочей позой может считаться такое положение тела. при котором ступни работника расположены горизонтально на полу или подставке для ног. бедра находятся горизонтально, верхние части рук - вертикально, угол локтевого сустава колеблется в пределах 70°-90°. запястья согнуты под углом не более 20°, наклон головы в пределах 15°-20°.

3.2 Требования безопасности перед началом работы

Проверить надежность установки аппаратуры на рабочем столе. Установить дисплей так, чтобы на него удобно смотреть - под прямым углом, а не сбоку, и немного сверху вниз при этом экран должен быть наклонен на 15° - 20° от вертикали в сторону от оператора.

Осмотреть общее состояние аппаратуры, проверить исправность электропроводки, соединительных шнуров, штепсельных вилок, розеток, заземления.

Ежедневно перед началом работы при выключенной ПЭВМ убрать пыль едва смоченной мыльным раствором, шерстяной салфеткой с поверхностей аппаратуры. Экран дисплея и защитный экран (при наличии) протереть ваткой, смоченной спиртом.

Отрегулировать освещенность рабочего места.

Отрегулировать и зафиксировать высоту сидения стула, удобный для оператора на клон его спинки, высоту подлокотников.

Подсоединить к системному блоку необходимую аппаратуру. Все кабели, соединяющие системный блок с другими устройствами, следует вставлять и вынимать только при выключенном ПК.

Включить аппаратуру компьютера выключателями на корпусах в следующей последовательности: стабилизатор напряжения, дисплей, системный блок, принтер (если предусматривается печать).

Отрегулировать яркость свечения экрана дисплея, минимальный размер точки свечения, фокусировку, контрастность. Не следует делать изображение слишком ярким, чтобы не уставали глаза.

Рекомендуется:

яркость знака (яркость фона) 80-120 кд/м2;

контрастность - не более 3: 1;

минимальный размер точки свечения (пикселя) - не более 0.3 мм для монохромного изображения;

модуляция относительно яркости растра - не более 0.4 для монохромного изображения и не более 0.7 для цветного изображения.

При обнаружении каких-либо неисправностей к работе не приступать, сообщить об этом непосредственному руководителю.

3.3 Требования безопасности при выполнении работ

Необходимо устойчиво расположить клавиатуру на рабочем столе. Установить ее в удобном для оператора ЭВМ положении и отрегулировать угол наклона.

Поскольку в конструкции клавиатуры не предусмотрено место для опоры ладоней, то ее следует расположить на расстоянии не менее 100 мм от переднего края стола в оптимальной зоне моторного поля.

Не допускаются посторонние разговоры, раздражающий шум.

Запрещается:

работать при недостаточном освещении;

закрывать вентиляционные отверстия аппаратуры какими-либо предметами, поскольку это может привести к их перегреву;

работать с дисплеем, у которого во время работы появляются нехарактерные сигналы (помехи), нестабильное изображение и др.

оставлять без присмотра включенное оборудование;

допускать к работе на оборудовании лиц без разрешения руководителя;

работать на матричном принтере со снятой (приподнятой) верхней крышкой.

Для снятия статического электричества рекомендуется время от времени прикасаться к металлическим поверхностям (батарея центрального отопления и др.) и умывать лицо и руки теплой водой.

Для снижения напряженности труда необходимо равномерно чередовать характер работы по их сложности. С целью уменьшения негативного влияния монотонности целесообразно применять чередование операций ввода текста и цифровых данных (смена содержания работы), поиск и корректировка ошибок и ввода данных (смена содержания и темпа работы) и др.

Во время регламентированных перерывов с целью снижения психоэмоционального напряжения, утомления зрительного анализа тора, кистей рук, устранения негативного влияния гиподинамии и монотонности рекомендуется выполнять специальные упражнения и само массаж кистей рук и глаз, а также в специально оборудованном помещении проводить сеанс психофизиологической разгрузки.

3.4 Требования безопасности после окончания работы

Убрать рабочее место. Оригиналы другие документы положить в ящик стола или на специально предназначенный для этих целей стеллаж.

Тщательно вымыть руки теплой водой с мылом.

Выключить кондиционер, освещение и общее электропитание подразделения.

Рекомендуется в специально оборудованном помещении провести сеанс психофизиологической разгрузки и снятия утомления с выполнением специальных упражнений аутогенной тренировки.

3.5 Требования безопасности в аварийных ситуациях

При внезапном отключении электроэнергии выключить оборудование в такой последовательности: периферийное устройство, дисплей, системный блок (процессор), стабили затор напряжения и вытянуть штепсельные вилки из розеток

При обнаружении признаков возгорания (дым, запах гари) выключить оборудование, выявить источник возгорания и принят меры по его ликвидации, сообщить руководителю работ

В случае возникновения пожара сообщить в пожарную часть, принять необходимые меры по эвакуации людей и приступить к тушению первичными средствами пожаротушения.

Заключение

Есть много способов обеспечение информационной безопасности в части ее достоверности и сохранности. В своей работе я рассмотрел основные возможности использования шифрования и подписание документов электронной подписью. На мой взгляд данные средства позволяют обычным пользователям реализовывать безопасность документооборота, а именно:

1) Обеспечение, достоверности и актуальности информации в системе и как следствие оперативности и обоснованность управленческих решений, принимаемых людьми;

2) Защита информации от несанкционированного копирования, изменения, уничтожение и блокировки Электронной подписи;

3) Простота и комфортность, шифрования и расшифрования информации;

4) Электронная подпись дает возможность не подписываться собственноручно, так скажем виртуально.

Список использованной литературы

1. Аверьянов Л.Я. Современные проблемы Интернет - обучения / Л.Я. Аверьянов, д-р соц. наук, проф., А.В. Рунов, канд. социол. наук, доц. // Информатика и образование. - 2008

2. Киселев С.В. Операционные системы: учеб. Пособие/ С.В. Киселев, С.В. Алексахин, А.В. Остроух. - 2-е изд., стер. - М.: Издательский центр "Академия", 2011

3. Угринович Н.Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класса/ Н.Д. Угринович. - 4-е изд. - М.: Бином. Лаборатория знаний, 2010

4. Киселев С.В. Основы сетевых технологий: учеб. пособие для нач. проф. образования/ С.В. Киселев, И.Л. Киселев. - М.: Издательский центр "Академия", 2008

5. Угринович Н.Д. Информатика и информационные технологии. Учебное пособие для 10-11 классов. - М.: Лаборатория Барзовых Знаний, АО "Московские учебники", 2001

Размещено на Allbest.ru


Подобные документы

  • Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат [20,6 K], добавлен 09.10.2014

  • Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.

    курсовая работа [224,2 K], добавлен 12.11.2013

  • Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.

    курсовая работа [22,9 K], добавлен 14.12.2011

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.

    контрольная работа [34,5 K], добавлен 30.09.2013

  • Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа [461,7 K], добавлен 22.09.2011

  • Характеристика ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". Его обозначения, отличия от старого стандарта. Алгоритм формирования цифровой подписи.

    курсовая работа [253,5 K], добавлен 16.08.2012

  • Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.

    презентация [219,0 K], добавлен 19.01.2014

  • Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись. Алгоритм создания сетевого архива.

    реферат [713,2 K], добавлен 15.12.2010

  • Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.

    реферат [27,8 K], добавлен 13.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.