Реферат: Теорія захисту інформації
Симетричні – розробка блокового симетричного шифрування, потоковий шифр, автентифікація (процедура встановлення дійсності джерела, приймача повідомлень).
Несиметричні – функції хеширування (обчислення криптографічних контрольних сум) односпрямованої хеш (стиску з великого простіра в малий), ключова хеш з використанням ключа.
Направлене шифрування (виконується умова (2)).
Ідентифікація (автентифікація) - (1),(2).
Криптопротокол - рішення розподіленої задачі, багатоетапно.
4. Нормативно-правова база захисту інформації
Захист інформації здійснюється у відповідності до діючої нормативно-правової бази України. До цієї бази відносяться:
1. Закони України.
2. Укази Президента України.
3. Постанови Кабінету Міністрів.
4. Накази Служби безпеки України.
5. Нормативні документи з криптографічного та технічного захисту інформації.
6. Національні стандарти в галузі захисту інформації.
7. Міжнародні та регіональні стандарти в сфері захисту інформації.