- •Компьютерые сети
- •Классификация вс
- •Основные формы взаимодействия абонентских эвм
- •Характеристика процесса передачи данных Режим передачи данных
- •Аппаратная реализация передачи данных Способы передачи данных
- •Аппаратные средства приема передачи
- •Характеристики коммуникационной сети
- •Архитектура компьютерных сетей Эталонные модели взаимодействия систем
- •Протоколы компьютерной сети Понятие протокола
- •Основные виды протоколов
- •Стандарты протоколов
- •Локальные вычислительные сети (лвс)
- •Архитектуры лвс Однораноговая сеть
- •Сеть с выделенным сервером
- •Понятие клиент и сервер
- •Типовые топологии лвс
- •Кластерные эвм
- •Краткая история появления и обзор существующих кластерных систем
- •Кластеры класса Беовульф Определение Беовульф
- •Классификация Беовульф
- •Программные пакеты, используемые кластерами Беовульф
- •Сетевые соединения
- •Анализ текущего состояния кластерных технологий
- •Недостатки кластеров
- •Grid — виртуализация ресурсов
- •Grid — продукты и технологии Sun
- •Обеспечение безопасности информационных систем
- •Критерии оценки информационной безопасности
- •Методы и средства защиты информации Методы
- •Средства защиты информации
- •Угрозы информационной безопасности
- •Вирусные атаки
- •Методы и способы обеспечения безопасности в сетевых кис Криптография
- •Электронная подпись
- •Аутентификация
- •Защита сетей
- •Киберкорпорация
- •Синергизм
- •Концепция синергизма
- •Виды синергизма
- •Жизненный цикл ис
- •Стадии «формирование требований» и «разработка концепции»
- •Стадии «техническое задание» и «эскизное проектирование»
- •Стадия «технический проект»
- •Стадия «рабочая документация»
- •Стадия «Внедрение»
- •Создание и внедрение ис
- •Состав и структура ис, схема функционирования и принципы создания
- •Основная идея mrp–системы
- •Недостатки методологии mrp
- •Отчеты еrр-систем
- •Запросы в базу данных
- •Возможности еrр-систем
- •Планирование
- •Управление
- •Осуществление платежей через Internet
- •Кредитные системы
- •Дебетовые системы
- •Internet-услуги
Электронная подпись
Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
При использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.
Более совершенный способ цифровой идентификации некоторой последовательности данных — это вычисление контрольного значения ее циклического избыточного кода (cyclic redundancy check — CRC). Алгоритм контроля CRC уже в течение длительного времени широко используется в системах сетевых адаптеров, контроллеров жесткого диска и других устройств для проверки идентичности входной и выходной информации.
Этот механизм применяется во многих из ныне существующих коммуникационных программ для выявления ошибок при пакетной передаче по телефонным линиям связи.
Механизм CRC основан на полиномиальном распределении, где каждый разряд некоторой порции данных соответствует одному коэффициенту.
Более высокой надежности, чем при контроле CRC, можно достичь при использовании односторонних алгоритмов хэширования. Результатом их работы являются особые "хэшированные" значения. Под термином "односторонние" понимается следующее: имея на входе А, можно без особого труда получить на выходе В, но сделать обратное — то есть из В получить А — практически невозможно. Важная отличительная особенность любого хорошего алгоритма хэширования заключается в том, что генерируемые с его помощью значения настолько уникальны и трудно повторимы, что вряд ли кто-то даже с помощью суперкомпьютеров сможет найти два набора входных данных, имеющих одинаковые значение хэширования. Как правило, эти параметры занимают не менее 128 разрядов. Чем больше их длина, тем труднее воспроизвести входной набор данных, то есть найти последовательность, обеспечивающую соответствующий результат.
Среди односторонних алгоритмов хэширования наибольшей известностью пользуются два из них: алгоритм MD5 и алгоритм SHA. Учитывая, что пока никому не удалось подобрать ключ ни к одному из названных алгоритмов, можно считать, что восстановление исходных данных по некоторому хэшированному значению, являющемуся результатом работы алгоритма SHA либо по некоторому коэффициенту алгоритма MD5 нереально. Таким образом, если вам отправили какой-то файл и идентификатор (полученный в результате применения к нему алгоритма MD5 или SHA) и если вы выполнили с ним тот же алгоритм хэширования и ваш результат совпал с исходным значением, определенно можно быть уверенным, что принятый вами файл не подвергся искажениям.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число — порядковый номер.