Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Алгоритмы асимметричного шифрования.




Билет 1

1. Информация, составляющая служебную тайну, должна быть защищена. В соответствии с законодательством информация составляет служебную или коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Перечень информации, составляющей коммерческую или служебную тайну, условия доступа к такой информации, а также возможность ее использования определяются обществом с учетом необходимости соблюдения разумного баланса между открытостью общества и стремлением не нанести ущерб его интересам. В этой связи рекомендуется, чтобы совет директоров общества утвердил документ, в котором был бы определен перечень информации, составляющей коммерческую или служебную тайну (далее - конфиденциальная информация), критерии отнесения информации к конфиденциальной, а также порядок доступа к ней. Данный документ может стать составной частью Положения об информационной политике общества.

 

Алгоритмы асимметричного шифрования.

Симметричные методы шифрования удобны, когда заранее известен круг лиц, участвующих в обмене информацией, подлежащей шифрованию и дешифрованию. Асимметричные алгоритмы шифрования позволяют получателю обеспечивать шифрование информации, направляемой ему неограниченным количеством отправителей. Кроме того, использование этих алгоритмов позволяет проводить аутентификацию участников обмена информацией и осуществлять контроль целостности передаваемой информации. Общий принцип работы асимметричных алгоритмов заключается в следующем: 1. участник информационного обмена генерирует пару ключей. При этом данные, зашифрованные одним из ключей, могут быть расшифрованы только другим ключом. Один из этих ключей является открытым (общедоступным), другой — закрытым (секретным). Секретный ключ участник хранит у себя, а открытый распространяет всем желающим отправлять ему шифрованные сообщения. Открытый ключ — это функция, при помощи которой отправитель может зашифровать свое сообщение, но ни он сам, ни кто-либо другой не может дешифровать это сообщение, используя открытый ключ. Для дешифрования сообщения (т. е. осуществления обратной операции — вычисления значения аргумента по значению функции) необходимо знать некоторый параметр указанной функции, который, по сути, и является закрытым ключом; 2.отправитель сообщения шифрует информацию открытым ключом и передает ее получателю по каналам связи; 3.получатель дешифрует сообщения, используя свой закрытый ключ.

Наиболее распространенные алгоритмы асимметричного шифрования приведены ниже: RCA. Алгоритм разработан в 1977 году и использует открытые ключи, обеспечивающие преобразование информации "только в одну сторону" (шифрование) за счет сложности решения задачи факторизации (разложения на множители) больших чисел; ЕСС (Elliptic Curve Cryptography). Однонаправленность пpeобразований (шифрования) обеспечивается в этом методе сложностью математических вычислений, связанных с эллиптическими кривыми.

 

Билет 2






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных