Понятие электронного документа. Система шаблонов и стилей форматирования

Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 00:52, контрольная работа

Краткое описание

Термином электронный документ обозначают информацию, зафиксированную на электронном носителе в виде набора символов, звукозаписи или изображения, которая записывается, сохраняется, передаётся и представляется в приемлемой для человека форме с помощью технологий, поддерживаемых компьютерной техникой, и которая содержит реквизиты, позволяющие её идентифицировать.
Под электронным носителем понимают материальный носитель предназначенный для записи и хранения информации посредством компьютерной техники.
Электронный документ должен соответствовать следующим требованиям:

Вложенные файлы: 1 файл

Понятие электронного документа.docx

— 37.11 Кб (Скачать файл)

 Обычно в программах для шифрования (WinRAR, Rohos и т.д.) ключ создается из пароля, который задает пользователь. Ключ шифрования бывает разной длины, которая, как правило, измеряется в битах. С увеличением длины ключа повышается теоретическая стойкость шифра.

Надежность алгоритма шифрования с использованием ключей достигается  за счет их надлежащего выбора и  последующего хранения в строжайшем секрете. Это означает, что такой  алгоритм не требуется держать в  тайне. Можно организовать массовое производство криптографических средств, в основу функционирования которых  положен данный алгоритм. Даже зная криптографический алгоритм, злоумышленник  все равно не сможет прочесть зашифрованные  сообщения, поскольку он не знает  секретный ключ, использованный для их зашифрования.

Симметричные алгоритмы шифрования подразделяются на:

Блочные (шифрование данных поблочно – т.е. алгоритмы, в которых открытый текст разбивается на блоки, состоящие из нескольких бит. В современных компьютерных алгоритмах блочного шифрования длина блока обычно составляет 64 бита.

  • AES (англ. Advanced Encryption Standard), также известный как Rijndael - в настоящее время является федеральным стандартом шифрования США. Утвержден министерством торговли в качестве стандарта 4 декабря 2001 года. Решение вступило в силу с момента опубликования в федеральном реестре (06.12.01). В качестве стандарта принят вариант шифра только с размером блока 128 бит.
  • ГОСТ 28147-89  - стандарт Российской Федерации на шифрование и имитозащиту данных. Первоначально имел гриф (ОВ или СС - точно не известно), затем гриф последовательно снижался, и к моменту официального проведения алгоритма через Госстандарт СССР в 1989 году был снят. Алгоритм остался ДСП (как известно, ДСП не считается грифом). В 1989 году стал официальным стандартом СССР, а позже, после распада СССР, федеральным стандартом Российской Федерации.
  • DES (англ. Data Encryption Standard) - федеральный стандарт шифрования США, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт. В декабре 2001 года утратил свой статус в связи с введением в действие нового стандарта.
  • 3DES (Triple-DES, тройной DES) - симметричный блочный шифр, созданный Уитфилдом Диффи, Мартином Хеллманом и Уолтом Тачманном в 1978 году на основе алгоритма DES, с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше — время, требуемое для криптоанализа 3DES, может быть в миллиард раз больше, чем время, нужное для вскрытия DES. 3DES используется чаще, чем DES, который легко ломается при помощи сегодняшних технологий (в 1998 году организация Electronic Frontier Foundation, используя специальный компьютер DES Cracker, вскрыла DES за 3 дня). 3DES является простым способом устранения недостатков DES. Алгоритм 3DES построен на основе DES, поэтому для его реализации возможно использовать программы, созданные для DES.
  • RC2 (Шифр Ривеста (Rivest Cipher или Ron’s Cipher))
  • RC5
  • Blowfish – алгоритм, разработанный Брюсом Шнайером в 1993 году. Представляет собой сеть Фейстеля. Выполнен на простых и быстрых операциях: XOR, подстановка, сложение. Является не запатентованным и свободно распространяемым.
  • Twofish - алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит. Число раундов 16. Разработан группой специалистов во главе с Брюсом Шнайером. Являлся одним из пяти финалистов второго этапа конкурса AES. Алгоритм разработан на основе алгоритмов Blowfish, SAFER и Square.
  • NUSH
  • IDEA (International Data Encryption Algorithm, интернациональный алгоритм шифрования данных)
  • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)
  • CRAB
  • 3-WAY
  • Khufu и Khafre

Потоковые (шифрование потока данных -  т.е. алгоритмы, в которых открытый текст обрабатывается побитно):

  • RC4 (алгоритм шифрования с ключом переменной длины)
  • SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)
  • WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

В настоящее время используются следующие алгоритмы асимметричного шифрования:

  • RSA, который получил имя от имён его создателей: Ron Rivest, Adi Shamir ja Leonard Adleman. RSA использует большие простые числа при шифровании и использует широко распространённые инфраструктуры открытых ключей (PKI - Public Key Infrastructure). RSA алгоритмы можно использовать как для шифрования, так и для создания дигитальной (электронной) подписи. RSA находит применение в различных средах, в том числе, и при создании защищённого канала связи по технологии SSL (Secure Sockets Layer). Важно отметить, что симметричный ключ никуда не передаётся, поскольку у каждого из партнёров он вырабатывается непосредственно «на месте».
  • Diffie-Hellmann обмен ключами (Diffie-Helmann key exchange) имеет имя в соответствии с именами его создателей. Считается, что именно они основали методологию пары открытого и закрытого ключей. Его используют в основном для безопасной пересылки ключей через глобальные сети.
  • Криптосистема элиптических кривых (ECC - Elliptic Curve Cryptography) посвоему функционированию сходна с RSA алгоритмом. Её применяют в основном в малых системах (таких как мобильные телефоны и беспроводные устройства). ECC более компактна и требует меньше вычислительных ресурсов.

Основное преимущество асимметричных  алгоритмов перед симметричными состоит в том, что секретный ключ, позволяющий расшифровывать всю получаемую информацию, известен только получателю сообщения. Кроме того, первоначальное распределение ключей в системе не требует передачи секретного ключа, который может быть перехвачен нарушителем. Асимметричные алгоритмы получили новое качество — на их основе строятся протоколы цифровой подписи. Для аутентификации с использованием симметричных алгоритмов часто требуется участие доверенной третьей стороны, которая, как, например, в схеме Kerberos, хранит копии секретных ключей всех пользователей. Компрометация третьей стороны может привести к компрометации всей системы аутентификации. В системах с открытым ключом эта проблема устранена потому, что каждый пользователь отвечает за безопасность только своего секретного ключа.

Симметричные алгоритмы при  обнаружении в них каких-либо слабостей могут быть доработаны путем внесения небольших изменений, а для асимметричных такая возможность отсутствует.

Симметричные алгоритмы работают значительно быстрее, чем алгоритмы  с открытым ключом. На практике асимметричные  алгоритмы шифрования часто применяются  в совокупности с симметричными  алгоритмами: открытый текст зашифровывается  симметричным алгоритмом, а секретный  ключ этого симметричного алгоритма  зашифровывается на открытом ключе  асимметричного алгоритма. Такой механизм называют цифровым конвертом (digital envelope).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список  использованной литературы:

 

  1. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.
  2. Автоматизированные информационные технологии в экономике: Учеб.для вузов / Г.А. Титоренко [и др.]; под общ. ред. Г.А. Титоренко, Минск: ЮНИТИ-ДАНА, 2003. – 432 с.
  3. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин - М.: Изд-во торговая корпорация «Дашков и К», 2005. – 395 с.
  4. Компьютер в работе бухгалтера: Windows 98, WORD, EXEL, 1C: Предприятие, Power Point: Самоучитель. – 2-е изд., перераб. и доп. – М.: Триумф, 2004. – 384 с.
  5. Меняев, М.Ф. Информационные технологии управления. В 3 кн. Учебное пособие. Кн.З : Системы управления организацией / М. Ф. Меняев. - М.: ОМЕГА-Л, 2003. - 462 с.
  6. http://ru.wikipedia.org
  7. http://www.itprotect.ru

 

 

 


Информация о работе Понятие электронного документа. Система шаблонов и стилей форматирования