1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович.

Презентация:



Advertisements
Похожие презентации
ОДЕСЬКА ДЕРЖАВНА АКАДЕМIЯ ТЕХНIЧНОГО РЕГУЛЮВАННЯ ТА ЯКОСТI ОДЕСА 2017 АНАЛIЗ МЕТОДIВ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИМIРЮВАЛЬНИХ ПРИЛАДIВ НА БАЗI.
Advertisements

Археологічна інформаційна система Підготував: студент ННІАЗ групи ГІС-41 Гулий Сергій Андрійович.
Урок 1 5 клас. ІНФОРМАЦІЯ, ДАНІ, ПОВІДОМЛЕННЯ. ІНФОРМАЦІЙНІ ПРОЦЕСИ ТА СИСТЕМИ. РОЛЬ ІТ У ЖИТТІ СУЧАСНОЇ ЛЮДИНИ.
Комп'ютерна мережа - це система зв'язку між двома чи більшою кількістю комп'ютерів.
Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Так як відкритий ключ доступний.
Інформаційна безпека. Шифрування повідомлень Мойсеєв Роман НВК Школа-гімназія Сихівська.
м о н і т о Р с и с т Е м н и й Д и с к и к л а в і А т у р а п р о п у с К п р и н Т е р к О м п ю т е р п Р а в и л а.
Збери слово Вивчені букви – а,у,о,и,і,м,н,в,л,с,к,п,р,т Частина перша Автор. Головач Маргарита.
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Урок 1 Що таке комунікація?
Кримінально-правова охорона інформаційної безпеки в Україні Виконала учениця 10 – А класу Хайунус Аліна.
с успільство, орієнтоване на людей, відкрите для всіх і спрямоване на розвиток, в якому кожний може створювати інформацію і знання, мати до них.
КВАЛІФІКАЦІЙНА РОБОТА Тема: «АРМ адміністратора віддаленого підрозділу з доступом до вищестоящих штабів через канали VPN з шифруванням» ВІЙСЬКОВИЙ ІНСТИТУТ.
«Методика вивчення елементарних функцій». План 1.Місце в програмі. Вимоги до знань і умінь. 2. Методика введення поняття лінійна функція y = kx+b. 3.
1 Підготувала Панченко О.О., 5 курс, 3 група. 2 ВИЗНАЧЕННЯ ПРОБЛЕМИ Вибір теми дослідження ВИЗНАЧЕННЯ ЛІТЕРАТУРИ Ознайомлення з існуючими дослідженнями.
Розробив: Студент 221 грп Олару Дмитро. Залежно від відстані виділяють: Локальні мережі – об'єднання комп'ютерів, що розміщені на невеликих відстанях.
Інформаційні системи та технології. Інформаційна технологія (ІТ) – це сукупність засобів і методів, які використовуються для реалізації інформаційних.
Презентація на тему: «Безпека інформації в системах електронного документообігу Виконала студентка 2 курсу 4 групи ФОАІС Гладиш Ірина.
Про стан мережі навчальних закладів району в ІІ семестрі 2012/2013 н.р. та проведення заходів щодо оптимізації мережі навчальних закладів на наступний.
Тема уроку: Складові маркетингу: продукт, продажна ціна, просування, позиція на ринку. Реклама: мета, засоби, форми втілення та основні вимоги.
Транксрипт:

1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович

2 Обмін інформацією у відкритому вигляді Відправник Повідомлення Адресат Несанкціонований доступ Зміст повідомлення

3 Обмін інформацією, що шифрується Відправник Адресат (із ключем шифру) Несанкціонований доступ Незрозуміла інформація, яку, отже, неможливо використати Повідомлення Механізм шифрування Зашифроване повідомлення Несанкціонований доступ

4 Квадрат Полібія Метод 1 Метод

5 Криптомашини у другій світовій війні LorenzEnigma Bombe

6 Види шифрування інформації Безключові Шифрування з ключем: Симетричне шифрування Асиметричне шифрування

7 Симетричне шифрування (на таємному ключі) Відправник Повідомлення Шифрування повідомлення Таємний ключ Повідомлення Шифрування повідомлення Повідомлення Таємний ключ Шифрування повідомлення Повідомлення Таємний ключ Розшифрування повідомлення Повідомлення Захищений канал звязку Відкритий канал звязку Адресат

8 Асиметричне шифрування (на відкритому ключі) Відправник Відкритий ключ Шифрування повідомлення Повідомлення Відкритий ключ Розшифрування повідомлення Повідомлення Відкритий канал звязку Відкритий канал звязку З унемож- ливленням підміни Таємний ключ Генерування ключа одержувача Адресат

9 Порівняння симетричного та асиметричного шифрування Симетричне шифрування Переваги швидкість (на 3 порядки) простота реалізації менша довжина ключа для визначення стійкості Недоліки складність управління ключами складність обміну ключами Асиметричне шифрування Переваги відсутність необхідності захищеного каналу наявність тільки одного секретного ключа число ключів в мережі менше і не росте в квадратичній залежності Недоліки складність проведення зміни алгоритму неможливість шифрування ID відправника та адресата велика довжина ключа, порівняно із симетричним шифруванням

10 Список використаних джерел Форум IXBT. Назначение и структура алгоритмов шифрования. М.В. Гайоронський, О.М. Новіков Безпека інформаційно-комунікаційних систем Київ: Видавнича група BHV. 2009, 610 с. Криптосистема Венбо Мао Современная криптография. Теория и практика Москва: Вильямс. 2008, 768 с. Панасенко Сергей Алгоритмы шифрования Санкт-Петербург: БХВ- Петербург. 2009, 576 с.

11 Дякую за itblogger.org.ua