«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:

Презентация:



Advertisements
Похожие презентации
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Advertisements

АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Тема реферата : « Криптографическая защита информации »
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Основные понятия криптологии
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Основы криптографии Возможности защиты информации.
Криптография: алгоритм RSA
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Транксрипт:

«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:

содержание 1. история 2. Обзор существующих криптографических алгоритмов 3. Шифрование с закрытым ключом 4. Методы шифрования с закрытым ключом 5. Заключение

история Опубликованная в ноябре 1976 года статья Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии» (англ. New Directions in Cryptography) перевернула представление о криптографических системах, заложив основы криптографии с открытым ключом. Разработанный впоследствии алгоритм Диффи Хеллмана позволял двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Однако этот алгоритм не решал проблему аутентификации. Без дополнительных средств пользователи не могли быть уверены, с кем именно они сгенерировали общий секретный ключ. Изучив эту статью, трое учёных Рональд Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института (MIT) приступили к поискам математической функции, которая бы позволяла реализовать сформулированную Уитфилдом Диффи и Мартином Хеллманом модель криптографической системы с открытым ключом. После работы над более чем 40 возможными вариантами им удалось найти алгоритм, основанный на различии в том, насколько легко находить большие простые числа и насколько сложно раскладывать на множители произведение двух больших простых чисел, получивший впоследствии название RSA. Система была названа по первым буквам фамилий её создателей.

Обзор существующих криптографических алгоритмов По классификации, криптографические алгоритмы делятся на бесключевые, одно- ключевые и двух-ключевые. Бесключевые не используют каких-либо ключей в процессе криптографических преобразований. Одно-ключевые используют в своих вычислениях некий секретный ключ. Двух-ключевые на различных этапах вычислений применяются два вида ключей: секретные и открытые

Классификация криптографических алгоритмов

Шифрование с закрытым ключом Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Современные скорости вычислений на порядок превышают скорости вычислений в семидесятых годах, поэтому алгоритм DES считается устаревшим как минимум с 1998 года.

Другие известные системы шифрования с закрытым ключом это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Тройной DES-алгоритм обеспечивает достаточную степень защиты. Этот алгоритм использует тот же метод шифрования, что и DES, но применяет его трижды, используя при этом до трех разных ключей. Открытый текст шифруется с использованием первого ключа, дешифруется при помощи второго ключа, а затем шифруется с применением третьего ключа. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопасным способом передачи этому лицу закрытого ключа

Схема алгоритма шифрования с закрытым ключом Условные обозначения: М сообщение; Н(М) хеширование сообщения; Е электронная цифровая подпись; К секретный ключ; МЕ не зашифрованное сообщение с ЭЦП; МЕК зашифрованное сообщение с ЭЦП; м Н(м) мене е к Мек Мек е м Сравнение этих двух значений: подпись корректна, если значение совпадают к Пакет Данных Передается получателю

Методы шифрования с закрытым ключом

В методах перестановки символы исходного текста меняются местами друг с другом по определенному правилу. В методах замены (или подстановки) символы открытого текста заменяются некоторыми эквивалентами шифрованного текста. С целью повышения надежности шифрования текст, зашифрованный с помощью одного метода, может быть еще раз зашифрован с помощью другого метода. В этом случае получается комбинированный или композиционный шифр. Применяемые на практике в настоящее время блочные или поточные симметричные шифры также относятся к комбинированным, так как в них используется несколько операций для зашифрования сообщения. Основное отличие современной криптографии от криптографии "докомпьютерной" заключается в том, что раньше криптографические алгоритмы оперировали символами естественных языков, например, буквами английского или русского алфавитов. Эти буквы переставлялись или заменялись другими по определенному правилу. В современных криптографических алгоритмах используются операции над двоичными знаками, то есть над нулями и единицами. В настоящее время основными операциями при шифровании также являются перестановка или подстановка, причем для повышения надежности шифрования эти операции применяются вместе (комбинируются) и помногу раз циклически повторяются.

ХЕШИРОВАНИЕ, ВОЗНИКНОВЕНИЕ КОТОРОГО ПРИШЛОСЬ НА СЕРЕДИНУ ХХ ВЕКА, АКТИВНО ИСПОЛЬЗУЕТСЯ И РАЗВИВАЕТСЯ ПО СЕЙ ДЕНЬ. БОЛЬШОЕ МНОЖЕСТВО РАЗРАБОТАННЫХ АЛГОРИТМОВ ОБУСЛОВЛЕНО ШИРОКИМ СПЕКТРОМ ИХ ПРИМЕНЕНИЯ И НЕОБХОДИМОСТЬЮ ЗАЩИТЫ ОГРОМНОГО КОЛИЧЕСТВА РАЗНООБРАЗНЫХ ДАННЫХ. ПО НЕКОТОРЫМ МНЕНИЯМ, ОТКРЫТИЕ ЛИНЕЙНОГО ХЕШИРОВАНИЯ ВИТОЛЬДОМ ЛИТВИНОМ [9] ЯВЛЯЕТСЯ НАИБОЛЕЕ ВАЖНЫМ ОТКРЫТИЕМ С 1970Х ГОДОВ. ЛИНЕЙНОЕ ХЕШИРОВАНИЕ НЕ ИМЕЕТ НИЧЕГО ОБЩЕГО С КЛАССИЧЕСКОЙ ТЕХНОЛОГИЕЙ ЛИНЕЙНОЙ АДРЕСАЦИИ, ЧТО ПОЗВОЛЯЕТ МНОГИМ ХЕШ-АДРЕСАМ РАСТИ И ВЫСТУПАТЬ В ПОЛЕ ВСТАВЛЯЕМЫХ И УДАЛЯЕМЫХ ЭЛЕМЕНТОВ. ЛИНЕЙНОЕ ХЕШИРОВАНИЕ МОЖЕТ ТАКЖЕ ИСПОЛЬЗОВАТЬСЯ ДЛЯ ОГРОМНЫХ БАЗ ДАННЫХ, РАСПРЕДЕЛЕННЫХ МЕЖДУ РАЗНЫМИ УЗЛАМИ В СЕТИ. В ДАННОЙ ПРЕЗЕНТАЦИИ ОСВЕЩЕНЫ И ИССЛЕДОВАНЫ ТОЛЬКО НЕКОТОРЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ. Заключение