Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка файлового менеджера

Реферат Розробка файлового менеджера





ть мові. Отримали протиріччя, отже, мова не є регулярним.

Компілятор повинен не просто дати відповідь, чи належить вхідна ланцюжок даному мови, а й визначити її сенс. Фактично робота розпізнавача у складі компілятора полягає в побудові дерева розбору, яке потім використовується для генерації коду.

Робота автомата являє собою послідовність тактів (або кроків). На кожному кроці роботи автомат може залишитися в тому ж стані або перейти в інше. Поведінка автомата на кожному такті визначається функцією переходів, яка залежить від поточного стану і вхідного символу.


Висновки


У даному розділі розглянуті основи теорії формальних мов: ланцюжки символів і операції над ними, способи завдання мов, розпізнавачі, регулярні вирази.


5 Захист цілісності інформації користувальницьких сценаріїв


5.1 Визначення електронного цифрового підпису


Найбільш зручним способом захисту цілісності інформації є цифровий підпис. Електронний цифровий підпис (ЕЦП) - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі.

Схема електронного підпису зазвичай включає в себе:

алгоритм генерації ключових пар користувача;

функцію обчислення підпису;

функцію перевірки підпису.

Функція обчислення підпису на основі документа і секретного ключа користувача обчислює власне підпис. Залежно від алгоритму функція обчислення підпису може бути детермінованою або ймовірнісної. Детерміновані функції завжди обчислюють однакову підпис за однаковими вхідними даними. Імовірнісні функції вносять у підпис елемент випадковості, що підсилює крипостійкість алгоритмів ЕЦП. Однак, для імовірнісних схем необхідний надійне джерело випадковості (або апаратний генератор шуму, або криптографічно надійний генератор псевдовипадкових біт), що ускладнює реалізацію.

В даний час детерміновані схеми практично не використовуються. Навіть в спочатку детерміновані алгоритми зараз внесені модифікації, що перетворюють їх у імовірнісні.

Функція перевірки підпису перевіряє, чи відповідає дана підпис даного документу та відкритому ключу користувача. Відкритий ключ користувача доступний всім, так що будь-хто може перевірити підпис під даним документом.

Оскільки документи, які підписували - змінної (і досить великий) довжини, в схемах ЕЦП найчастіше підпис ставиться не на сам документ, а на нього хеш-значення. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму ЕЦП, тому в схемі може бути використана будь надійна хеш-функція.

Алгоритми ЕЦП діляться на два великі класи: звичайні цифрові підписи та цифрові підписи з відновленням документа. Звичайні цифрові підписи необхідно пристиковувати до підписувати документи. До цього класу належать, наприклад, алгоритми, засновані на еліптичних кривих (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифрові підписи з відновленням документа містять у собі підписується документ: у процесі перевірки підпису автоматично обчислюється і тіло документа. До цього класу відноситься один з найпопулярніших алгоритмів - RSA.

Слід розрізняти електронний цифровий підпис і код автентичності повідомлення, незважаючи на схожість вирішуваних завдань (забезпечення цілісності документа та неспростовності авторства). Алгоритми ЕЦП відносяться до класу асиметричних алгоритмів, у той час як коди автентичності обчислюються за симетричним схемами.


5.2 Властивості електронного цифрового підпису


Цифровий підпис забезпечує:

посвідчення джерела документа. Залежно від деталей визначення документа можуть бути підписані такі поля, як «автор», «внесені зміни», «мітка часу» і т. Д;

захист від змін документа. При будь-якому випадковому або навмисному зміні документа (або підпису) зміниться хеш, отже, підпис стане недійсним;

неможливість відмови від авторства. Так як створити коректний підпис можна лише, знаючи закритий ключ, а він відомий тільки власникові, то власник не може відмовитися від свого підпису під документом;

підприємствам і комерційним організаціям здачу фінансової звітності в державні установи в електр...


Назад | сторінка 26 з 39 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Підпис та печатка як важливі реквізити документа
  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Призначення і застосування електронного підпису