Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.
Аннотация к работе
Информацию можно назвать конфиденциальной, если существует определенный круг законных пользователей, которые имеют право владеть этой информацией, и одновременно существует ряд незаконных пользователей, которые стремятся овладеть этой информацией. Сам шифр или принцип шифрования может быть известным хакеру и доступным для предварительного изучения, но в системе появился неизвестный для хакера ключ, от которого существенно зависят применяемые преобразования информации. Она работает по определенной процедуре, состоящей из одного или более алгоритмов шифрования, ключей, используемых этими алгоритмами, и системы управления ключами. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого ее можно расшифровать. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью.
Список литературы
1. Abner Germanow. Plugging the Holes in ECOMMERCE: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999-2003.
2. Лукацкий А.В. Информационная безопасность в цифрах и фактах. "PCWEEK/RE", №1, 1999.