1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.

Презентация:



Advertisements
Похожие презентации
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Advertisements

Основные понятия криптологии
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Криптографические методы защиты информации Тема 1. Общие принципы построения криптографических алгоритмов. Простейшие шифры.
RSA RSA RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) криптографический алгоритм с открытым ключом, основывающийся на вычислительной.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Криптография: алгоритм RSA
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Тема реферата : « Криптографическая защита информации »
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
КРУЧУ, ВЕРЧУ, ЗАПУТАТЬ ХОЧУ!. РАЗГАДАЙТЕ РЕБУС АНАГРАММА Путем перестановки нужно расшифровать слова. После расшифровки определить, какое слово здесь.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
ГБОУ Гимназия 1505 «Московская городская педагогическая гимназия – лаборатория» автор: Редченко Дмитрий, 10 класс «Б» руководитель: Г.А.Пяткина 2013 г.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Направление подготовки: «Информационная безопасность» Степень: бакалавр.
Транксрипт:

1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.

Содержание Введение Основные понятия криптографии и ее криптосистемы Основные понятия и определения криптографии Криптосистемы в криптографии Криптосистемы с открытым и закрытым ключом Заключение Список литературы 2

3 Категории криптографии

4 Ключи, используемые в криптографии

5 Симметричные криптосистемы В симметричных криптосистемах публично доступен только ключ для процедуры шифрования, а процесс расшифровки известна только владельцу закрытого ключа, а именно: общий ключ используется для шифрования и дешифрования; передатчик и приемник обязаны знать общий ключ; общий ключ обязан передаваться по второму секретному каналу связи; разработка и передача длинного секретного ключа; непрактично для большого количества передатчиков и приемников.

6 Симметричные криптосистемы: Для шифрования и дешифрования используется общий ключ. И передатчик, и получатель должны знать общий ключ. Общий ключ должен быть передан по второму секретному каналу связи. Создание и передача длинного секретного ключа. Непрактичны для большого числа передатчиков и получателей.

7 Асимметричные криптосистемы Асимметричные криптосистемы обладают следующими основными свойствами: как для шифрования, так и для дешифрования используются разные ключи, шифрование сообщений при помощи открытого ключа является открытым, расшифровка сообщений при помощи закрытого ключа, который является секретным.

Асимметричные криптосистемы: основные свойства Для шифрования и дешифрования используются различные ключи. Для шифрования сообщений используется открытый ключ, являющийся общедоступным. Для дешифрования сообщений используется закрытый ключ, являющийся секретным. Знание открытого ключа не даёт возможность определить закрытый ключ. 8

Криптосистемы с открытым и закрытым ключом 9 Генерация ключей, шифрование, дешифрование в криптосистеме ElGamal

Заключение Криптография предоставляет осуществимость в преобразовании информации так, что ее прочтение (восстановление) выполнимо было только при знании ключа. В системах используют два ключа, а именно открытый и закрытый. Процедура криптографического закрытия данных может исполняться как программно, так и аппаратно. Аппаратное исполнение значительно дороже, но у него существуют преимущества, а именно высокая пропускная способность, простота, защищенность и т.п. Программное исполнение в наибольшей степени практична и более проста в применении. В асимметричных системах должно быть выполнено следующее требование: нет алгоритма (или он еще не известен), который выводит исходный код из крипто текста и открытого ключа. Существует несколько криптосистем с открытым ключом, а именно RSA, ElGamal и McEliece. Криптосистема RSA является одной из надежных криптосистем. DES является симметричным алгоритмом шифрования, но в современное время применяется DES редко. 10

Список литературы Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая защита информации» – СПб: НИУ ИТМО, – 142 с. 2. Математические и компьютерные основы криптологии: Учебное пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Минск: Новое издание, – 382 с. 3. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, – 128 с. 4. Смарт Н. Криптография. Серия «Мир программирования». Пер. с англ. С.А. Кулешова / Под ред. С.К. Ландо. М.: Техносфера, с. 5. Крысин А.В. Информационная безопасность. Практическое руководство. - М.: СПАРРК, К.: ВЕК+, – 206 с. 6. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. - М.: СОЛОН-Пресс, – 366 с.

Спасибо за внимание 12