Презентация «Защита информации во все времена» от команды.

Презентация:



Advertisements
Похожие презентации
Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся.
Advertisements

Ученицы 5«А» класса школы 12. Искусство тайнописи. С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так,
Защита информации во все времена.. Информация - это все: от простой записки до научной монографии.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
Информационная безопасность и защита информации..
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Урок - игра 8 КЛАСС. Каждая группа получает баллы: 1 место = 3 балла 2 место = 2 балла 3 место = 1 балл Не успел = 0 баллов.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих.
Шифрование текста. Шифр Хилла (с длиной блока = 2)
«Защита информации во все времена» «Кто владеет информацией – тот владеет миром»
Тема реферата : « Криптографическая защита информации »
Презентация На тему Стеганография и развитие её возможностей.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
Презентация на тему «Шифры». Подготовил: Бурдаков Владимир учащийся 5 «А» класса гимназии 12.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Транксрипт:

Презентация «Защита информации во все времена» от команды

1. Древнее время Древнее время 2. Средние века Средние века 3. Эпоха Возрождения Эпоха Возрождения 4.XIX-начало XX ввXIX-начало XX вв 5. Криптография XX века Криптография XX века 6. Современная криптография Современная криптография 7. Защита информации будущего Защита информации будущего

Методы секретной переписки были изобретены независимо в различных государствах Древнего Востока, таких как Египет, Китай и Шумер. Найдено множество глиняных табличек с клинописными знаками, записанными в несколько слоёв (старая запись замазывалась глиной и поверх неё наносилась новая). К содержанию

Один из способов защиты информации получил название "стеганография«. Он заключался в сокрытии самого факта наличия информации. В Древней Греции скрывали информацию так: на голове раба, которая брилась наголо, записывалось нужное сообщение, а когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение. К содержанию

В V–VI вв до н. э. был изобретён специальный брусок, называемый «сциталл». Для зашифрования текста использовался цилиндр заранее выбранного диаметра. На цилиндр наматывался ремень из пергамента, и текст выписывался построчно вдоль его оси. Затем ремень сматывался и отправлялся получателю сообщения. Тот наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. К содержанию

В древности использовались так называемые шифры замены и шифры перестановки. Пример шифра замены - шифр Цезаря (1 век до н.э.). Выписывался алфавит, затем под ним выписывался тот же алфавит, но со сдвигом на 1 букву влево. При зашифровке буква А заменялась буквой Б, Б заменялась на В и т. д.. К содержанию Цезарь

В средние века существовал шифр Карла Великого, применявшийся в IX в н. э.. Известен так называемый «еврейский шифр», в котором замена букв осуществляется по подстановке, порядок которой определяется так: алфавит разбивается на две половины, буквы второй половины пишутся под буквами первой половины в обратном порядке. Буквы текста заменяют теми, которые стоят с ними в паре. К содержанию Карл Великий

В 1466 году Леон Альберти предложил способ маскировки сообщения в некотором тексте. По его идее, первую букву сообщения следовало заменять по одному признаку (алфавиту замены), например, a = p, b = m, c = f,..., вторую по второму, например, a = l, b = t, c = a,..., и т. д.. Порядок шифр алфавитов устанавливался в соответствии с известным ключом. Для шифрования использовался механический шифровальный диск. К содержанию Леон Альберти

В 1518 году выходит книга по криптографии «Полиграфия». Её автор, аббат Тритемий, развивает идею Альберти о многоалфавитной замене. Алгоритм шифрования выглядит так: создаётся таблица замены, первой строкой которой является собственно сообщение, второй алфавит, третьей алфавит, сдвинутый на один шаг, и т. д. При шифровании 1 буква заменяется буквой, стоящей под ней в 1 строке, 2 буква буквой, стоящей во 2 строке, и т. д.. К содержанию Иоганн Тритемий

Томас Джефферсон создал свою систему шифрования, назвав её «дисковым шифром». Цилиндр разрезается на 36 дисков. Они насаживаются на общую ось так, чтобы они могли независимо вращаться на ней. На боковых поверхностях дисков выписывались буквы алфавита в произвольном порядке. К содержанию Томас Джефферсон

Французская военная академия Сен-Сир разработала свой военно-полевой шифр «Линейка Сен-Сира». Линейка представляет собой кусок картона с напечатанными на нём буквами алфавита. Эта последовательность букв называется «неподвижной шкалой». Снизу, под неподвижной шкалой, в линейке были сделаны вырезы, через которые легко перемещался «движок» – узкая полоска из картона с нанесённым на него (с двойным повторением) тем же самым алфавитом. К содержанию

В XX веке криптография стала электромеханической, затем электронной. В полевых условиях применялись: решётка Кардано (Германия и Австро-Венгрия), шифр Плейфер (Англия), шифр двойной перестановки (Франция), шифр гаммирования цифровой гаммой (Россия). В этот период получили развитие методы дешифрования, основанные на парах открытых и шифрованных текстов, на шифротекстах, полученных на одном ключе, на использовании вероятных ключей. Решётка Кардано Шифр двойной перестановки К содержанию

Между мировыми войнами появляются во всех ведущих странах электромеханические шифраторы. Они были двух типов - на коммутационных дисках или роторах и на цевочных дисках. 1 тип - шифрмашина "Энигма", которой были оснащены германские сухопутные войска. 2 тип - американская шифрмашина М-209. Шифратор "Энигма" состоял из 4-х коммутационных дисков, которые изменяли свои положения по принципу "счётчика". Шифрмашина М-209 состояла из 6 колес, каждое имело выступы и по окружности. Эта комбинация выступов с помощью устройства превращалась в число, на которое сдвигается буква открытого текста. Энигма М-209 К содержанию

Возможности применения электронной памяти позволили осуществлять обработку открытых текстов целыми блоками. В США в 1978 году был принят стандарт шифрования данных DES, который является блочным шифром с длиной блока 64 бит. Сегодня все развитые страны имеют свои стандарты шифрования. Разработан криптографический алгоритм IDEA, который рассматривается в качестве кандидата для международного стандарта шифрования. Программная реализация алгоритма шифрования DES Метод шифрования IDEA К содержанию

В 70-х годах учёные Диффи и Хеллман предложили использовать так называемые системы с открытыми ключами. В них нет канала для распространения ключей, но есть возможность двустороннего обмена информацией между отправителем и получателем. Процедура такого обмена позволяет выработать общий секретный ключ. Была предложена система RSA, названная так по первым буквам её авторов - Райвест, Шамир, Адлеман, в которой открытые сообщения кодируются натуральными числами, а операция шифрования заключается в возведении в степень числа, представляющего открытый текст, и в приведении полученного числа по некоторому модулю. Схема шифрования RSA К содержанию

В будущем роль криптографии будет возрастать в связи с расширением её областей приложения. Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями. Одними из самых перспективных областей криптографии являются симметричное, асимметричное крипто, криптопротоколы, технологии цифровых водяных знаков и перцептивного хеширования. Хеширование паролей К содержанию

Квантовая криптография метод защиты коммуникаций, основанный на явлениях квантовой физики. В отличие от традиционной криптографии, использующей математические методы, для обеспечения секретности информации, квантовая криптография основана на физике, рассматривая случаи, когда инф-я переносится с помощью объектов квантовой механики. Для кодировки используется фотон света, отправляемый получателю по волокнистому кабелю, а значит, что по законам физики перехватить такую информацию практически невозможно. Мы считаем, что за этой технологией – будущее криптографии.