Автор работы: Пользователь скрыл имя, 04 Января 2015 в 15:08, контрольная работа
Сегодня сложно найти специалиста в области информатизации или телекоммуникаций, который бы не знал, что такое электронная цифровая подпись (ЭЦП). Однако мало кто осознает, что само по себе использование этой технологии только создает предпосылки для организации юридически значимого электронного документооборота. Точно так же как технология производства бумаги или авторучек - это лишь возможность организовать традиционный бумажный документооборот.
Введение………………………….……………………………………………………...3
1 Основные положения……………………………………………………………...….5
2 Средства работы с электронной цифровой подписью ……………………….…….9
Заключение……………..……………………………………………………………...11Задача 1.4……………………………………………………………………………….13
Задача 2.4……………………………………………………………………………….14
Задача 3.4……………………………………………………
Цифровая подпись обеспечивает:
Удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как: автор, внесённые изменения, метка времени и т. д.
Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.
Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Возможны следующие угрозы цифровой подписи:
Злоумышленник может попытаться подделать подпись для выбранного им документа.
Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.
При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.
Тем не менее, возможны ещё такие угрозы системам цифровой подписи:
Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.
Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.
Задача 1.4
Опыт Х имеет три исхода x1,x2,x3 с соответственными вероятностями Р(x1)=0,2; Р(x2)=0,5; Р(x3)=0,3. Вычислить дисперсию D(I) случайной величины I = -logP( ) величину отклонения .
Решение.
Точные количества информации, несомые исходами x1, x2, x3, равны
I(x1) = -logP(x1) = -log 0,2 = 2,3219;
I(x2) = -logP(x2) = -log 0,5= 1;
I(x3) = -logP(x3) = -log 0,3 = 1,737;
Среднее количество информации по К. Шеннону
Iср(X) = H(X) = - = 0,4644 + 0,5 + 0,5211 = 1,4855 бит
Дисперсию случайной величины I = -log P(xi) вычислим из выражения
D(I) = (2,3219 - 1,4855)2•0,2 + (1 – 1,4855)2•0,5 + + (1,737 -1,4855)2•0,3 = 0,1399 + 0,1179 + 0,019 = 0,2768;
Таким образом, случайная величина I(xi) отклоняется от своего значения Iср(X) на величину δi = 0,5261.
Ответ: D(I) = 0,2768, δi = 0,5261.
Задача 2.4
Эргодический источник с энтропией H = 2 бита вырабатывает 8 различных символов. Оценить, какую долю общего числа возможных после- довательностей следует учитывать в практических расчетах, если длина после- довательностей М = 30.
Решение.
Всевозможное число последовательностей N = nM = 830 = 290
Число типичных последовательностей NT =2MH(X) =230⋅2 =260,
откуда
NT = 260 = 1 ≅ 1 . N 290 230 109
Следовательно, к типичным последовательностям относится только одна миллиардная доля всевозможных реализаций.
Задача 3.4
Определить энтропию случайной величины, распределѐнной по экспоненциальному закону:
Решение.
Из условия задачи вытекает, что плотность вероятности , а энтропия:
H∆(X) = −∫W(x)logW(x)dx = −∫εlogεdx = log(β−α).