Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпрагалка по КМЗИ.docx
Скачиваний:
1
Добавлен:
21.03.2024
Размер:
500.09 Кб
Скачать

7. Ассиметричное шифрование. Схема генерации ключей и работы с ними.

Ассиметричное шифрование, или шифрование с открытым ключом, использует пару ключей: открытый и закрытый. Вот основная схема:

Генерация ключей: Каждый пользователь создает свою пару ключей: открытый и закрытый. Закрытый ключ остается секретным и используется для расшифровки и подписи, а открытый распространяется для шифрования и проверки подписей.

Шифрование данных: Пользователь A использует открытый ключ B для шифрования сообщения и отправляет его. Пользователь B расшифровывает сообщение с помощью своего закрытого ключа.

Расшифровка данных: Пользователь B использует свой закрытый ключ для расшифровки полученного сообщения.

Цифровая подпись: Пользователь A создает цифровую подпись с помощью своего закрытого ключа, а получатель B проверяет ее с помощью открытого ключа A.

Ассиметричное шифрование обеспечивает безопасный обмен данными без обмена секретными ключами и поддерживает аутентификацию и цифровые подписи для обеспечения целостности данных.

8. Хэш функции. Основные требования, слабая и сильная хэш-функция

Хеш-функцией называют функцию реализующую алгоритм и выполняющий преобразование. Для стойкости необходимо чтобы она соответствовала трем основным требованиям:

1. Необратимость: нельзя восстановить блок данных, который соответствует заданному значению хеш-функции.

2. Стойкость к коллизиям первого рода: невозможно вычислительно подобрать другое сообщение с тем же хешем.

3. Стойкость к коллизиям второго рода: вычислительно невозможно найти пару сообщений с одинаковым хешем.

Слабые хэш-функции подвержены атакам и могут не соответствовать требованиям для криптографического использования.

Сильные хэш-функции обеспечивают высокий уровень безопасности и соответствуют всем основным требованиям криптографии, используются для обеспечения целостности данных, аутентификации и шифрования.

Примером сильной хэш-функции является SHA-256, который широко используется в криптографических приложениях.

4