Принтеры. Основные технические характеристики принтеров

Автор работы: Пользователь скрыл имя, 14 Декабря 2015 в 18:46, доклад

Описание работы

Принтер-это внешнее периферийное устройство компьютера, предназначенное для вывода текстовой или графической информации, хранящейся в компьютере, на твёрдый физический носитель, обычно бумагу, малыми тиражами (от единиц до сотен) без создания печатной формы. Принтер — это высокотехнологичное устройство печати, созданное в первую очередь для работы с компьютером.

Файлы: 1 файл

Документ.инфа..docx

— 107.70 Кб (Скачать файл)

Всевозможные аудиоустройства: колонки, наушники – способствуют выводу звуковой информации;

Что касается осязательной информации, то такую информацию в наши дни так же можно вывести при помощи устройств виртуальной реальности.

Человек от компьютера может получить практически любую информацию и использовать по назначению благодаря устройствам вывода. Возможно современные технологии ещё не умеют преподносить на доступном уровне человеку информацию несущую в себе вкусовое восприятие и запах, но несомненно разработки в данном направлен уже выдуться.

1. Физическая структура дисковой  памяти

Дисковая память имеет иное физическое строение и иные показатели доступа, чем оперативная память

Физическая структура жёстких дисков предполагает разбиение диска на рабочие поверхности, дорожки и секторы, номера которых образуют адрес, по которому на диске хранится информация.

Физическая и логическая структуры жёсткого диска создаются в процессе форматирования. В отличие от дискет, процесс форматирования жёсткого диска разбит на 2 этапа- низкоуровневое форматирование и форматирование высокого уровня. Низкоуровневое форматирование выполняется один раз на заводе-изготовителе. Форматирование высокого уровня выполняется утилитой Format.exe, хранящейся на загрузочной дискете, либо соответствующими средствами Windows.

Накопитель на жестких магнитных дисках (НЖМД, винчестер) состоит из нескольких магнитных дисков, каждый магнитный диск разбит на гораздо большее количество дорожек на каждой стороне. Поэтому объем НЖМД  во много раз больше объема НГМД.

 

 

 

Дополнительные вопросы

 

 

Электронная цифровая подпись

Благодаря бурному развитию сферы информационных технологий, в нашу жизнь вошли и стали уже привычными технологии, без которых современный мир уже и трудно себе представить. Одной из таких технологий, которая, между прочим, стоит на страже безопасности совершаемых в сети операций, является электронная цифровая подпись (ЭЦП). Её применение в качестве средства для идентификации и подтверждения юридической значимости документов становится стандартом цифрового мира.

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки. Электронная цифровая подпись представляет собой последовательность символов, полученную в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи.

Благодаря цифровым подписям, многие документы – паспорта, избирательные бюллетени, завещания, договора аренды – теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала.

Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ – используется для проверки ЭЦП получаемых документов-файлов, технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом.

Код аутентификации - код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.

Средства электронно-цифровой подписи - аппаратные и/или программные средства, обеспечивающие:

- создание электронной  цифровой подписи в электронном  документе с использованием закрытого  ключа электронной цифровой подписи; и/или - подтверждение с использованием  открытого ключа электронной  цифровой подписи подлинности  электронной цифровой подписи  в электронном документе; и/или

- создание закрытых и  открытых ключей электронных  цифровых подписей.

ЭЦП – это просто

 

Начнём с того, что ЭЦП – это вовсе не "зверь" и никаких специальных знаний, навыков и умений для использование ЭЦП не потребуется.

Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный)

криптографические ключи.

 

Ключевым элементом является секретный ключ: с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе: это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других пользователей сети.

Для проверки подлинности ЭЦП используется открытый ключ. В Удостоверяющем Центре находится дубликат открытого ключа, создана библиотека сертификатов открытых ключей. Удостоверяющий Центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки.

Когда пользователь устанавливает под электронным документом свою электронную цифровую подпись, на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация:

- имя файла открытого  ключа подписи;

- информация о лице, сформировавшем  подпись;

- дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным

RSA как фундамент ЭЦП

Не секрет, что наибольшую популярность среди криптоалгоритмов цифровой подписи приобрела RSA (применяется при создании цифровых подписей с восстановлением документа).

На начало 2001 года криптосистема RSA являлась наиболее широко используемой асимметричной криптосистемой (криптосистемой открытого (public) ключа) и зачастую называется стандартом de facto. Вне зависимости от официальных стандартов, существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики. Единая система открытого (public) ключа допускает обмен документами с электронно- цифровыми подписями между пользователями различных государств, использующими различное программное обеспечение на различных платформах; такая возможность насущно необходима для развития электронной коммерции. Распространение системы RSA дошло до такой степени, что ее учитывают при создании новых стандартов. При разработке стандартов цифровых подписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30, поддерживающий Digital Signature Standard (стандарт Цифровой подписи). Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически сложившейся ситуации, в частности – для финансовых учреждений.

До недавнего времени главным препятствием для замены бумажного документооборота электронным были недостатки защищенной аутентификации (установления подлинности); почти везде контракты, чеки, официальные письма, юридические документы все еще выполняются на бумаге.

Появление цифровой подписи на основе RSA сделало осуществление электронных операций достаточно безопасным и надёжным.

Как же работает алгоритм RSA?..

Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все- со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N.

Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p- 1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле: f(M) є Md mod n, где M и f(M) оба Ј n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если dc є(p-1)1, тогда (Md)eє p1.

Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (mod pq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа. Аналогично (Md)e є qM, если dc є (q-1)1. e удовлетворяет этим двум условиям, если cd є (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1.

Так как (Md)e – M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года).

Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой.

Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно – надо знать все возможные значения Mi.

Проясним использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d – секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать, представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот "текст" может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19.

На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату.

При необходимости проверки подлинности ЭЦП выполняют следующую последовательность действий.

 

1. Принимают открытый ключ  подписывающего (n, α), рассылаемый, например, удостоверяющим центром по телекоммуникационным  сетям. В качестве примера ниже  приняты двоичные числа α и n, имеющие разрядности g=332 f=331 соответственно, и следующие последовательности  нулевых и единичных битов:

 

 

 

2. Принимают ЭД, представленный, например, следующим 107-разрядным двоичным  числом Н (в качестве которого  может быть взята, в частности, хэш-функция от ЭД):

 

 

 

3. Принимают ЭЦП в виде 331-разрядного двоичного числа S:

 

 

 

4. Формируют проверочное  многоразрядное двоичное число  число В путем возведения ЭЦП в степень Н по модулю n:

 

 

 

5. Сравнивают (например, поразрядно) параметры проверочного числа  В с параметрами двоичного  числа α. Сравнение показывает, что  параметры многоразрядных двоичных  чисел В и α совпадают, что  указывает на подлинность ЭЦП, т.е. принятая ЭЦП относится к  принятому ЭД, представленному многоразрядным  двоичным числом H, и сформирована  подписывающим, которому соответствует  принятый открытый ключ (n, α).

 

Практическую реализуемость заявленного способа с достижением указанного технического результата можно продемонстрировать на следующем примере.

 

Процедуре проверки подлинности ЭЦП, заверяющей ЭД, всегда предшествуют действия по формированию секретного и открытого ключей, формированию ЭЦП и заверению ЭД. Совокупность процедур формирования секретного и открытого ключей, формирования ЭЦП и проверки ЭЦП составляют общую систему ЭЦП (см., например, книгу [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - С.95-121]). Приведенному выше примеру реализации заявленного способа проверки подлинности ЭЦП, заверяющей ЭД, должны предшествовать действия по формированию секретного и открытого ключей, преобразованию исходного документа в электронный вид и формированию ЭЦП.

 

В частности, указанные этапы общей системы ЭЦП, могут быть реализованы следующим образом:

1. Формируют секретный  ключ, для чего:

1.1. Генерируют (например, с  помощью генератора случайных  чисел) первое случайное простое  число р, например, 133-разрядное:

1.2. Формируют второе случайное  простое число q, для чего:

1.2.1. Генерируют первое  и второе дополнительные простые  случайные числа q' и W, например, с  разрядностью соответственно 109 и 91:

1.2.2. Вычисляют второе случайное  многоразрядное (в нашем примере 199-разрядное) двоичное число q как  увеличенное на единицу произведение  первого и второго дополнительных  случайных чисел q=q'W+1:

Информация о работе Принтеры. Основные технические характеристики принтеров