Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 82 стр.

UptoLike

82
абонент, подбрасывающий монету, не мог изменить результат подбрасывания
после получения догадки от абонента, угадывающего этот результат.
Протокол решения этой задачи принято называть протоколом
подбрасывания монеты.
За последние годы криптография и криптографические методы все шире
входят в нашу жизнь. Отправляя электронную почту, мы в некоторых случаях
отвечаем на вопрос меню: «Нужен ли режим зашифрования Владелец
интеллектуальной банковской карточки, обращаясь через терминал к банку,
вначале выполняет криптографический протокол аутентификации карточки.
Пользователи сети Internet наверняка знакомы с дискуссиями вокруг возмож-
ного принятия стандарта цифровой подписи для тех страниц, которые содержат
«критическую» информацию (юридическую, прайс-листы и др.). С недавних
пор пользователи сетей стали указывать после своей фамилии наряду с уже
привычным «Email ...» и менее привычное – «Отпечаток открытого ключа ...».
С каждым днем таких примеров становится все больше. Именно новые
практические приложения криптографии и являются одним из источников ее
развития.
2.2.8. Электронно-цифровая подпись
Важным примером криптографических алгоритмов (с открытым ключом)
является электронно-цифровая подпись (ЭЦП). ЭЦП используется физическими
и юридическими лицами в качестве аналога собственноручной подписи для
придания электронному документу юридической силы, равной юридической
силе документа на бумажном носителе, подписанного собственноручной
подписью правомочного лица и скрепленного печатью. Порядок использования
ЭЦП на территории Российской Федерации определен Федеральным Законом «О
электронно-цифровой подписи» от 10.01.2002 1-ФЗ [18].
В соответствии с этим законом, ЭЦПэто программно-криптографическое
средство, которое обеспечивает: