КАК ОБЕСПЕЧИТЬ ПОДЛИННОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ М. В. <...> ционных технологий предполагает необходимость обмена данными как внутри локальных вычислительных сетей, так и при объединении этих сетей в глобальные вычислительные сети. <...> Процесс прохождения информационных потоков всегда тесно связан с их обработкой, включающей в себя как простое преобразование форматов, так и сложные аналитические преобразования для эвристических вычислений. <...> Процесс обработки и передачи зачастую сопряжен с необходимостью обеспечения целостности и подлинности информации, т. е. аутентичности данных. <...> Для обеспечения аутентичности данных требуется исключить возможность утечки информации путем хищения или видоизменения. <...> Как правило, объекты, участвующие в обмене данных, изолированы друг от друга и общаются между собой через открытые сети, безопасность которых обеспечена слабо. <...> Для обеспечения аутентичности данных необходимо разработать не только безопасный алгоритм (набор определенных правил, с помощью которых осуществляется преобразование сообщения), но и использовать его в рамках набора правил, процедур и при определенной последовательности действий, т. е. согласно протоколу. <...> Протокол — это точная определенная последовательность действий, выполняемых несколькими участниками, он характеризуется количеством сеансов связи — раундами, меньшее число раундов соответствует более эффективному протоколу. <...> Разработка алгоритмической системы (системы, реализующей определенный алгоритм в соответствии с заданным протоколом) должна опираться на две области исследования: разработку безопасных алгоритмов и разработку надежных протоколов. <...> Протокол гарантирует, что данный алгоритм обеспечит необходимую безопасность передачи данных, а также задаст соответству10 ющие процедуры обработки данных. <...> Основные процедуры: идентификация и аутентификация (выполняют функции объявления и подтверждения <...>