ЗАЩИТА ИНФОРМАЦИИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ. ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ ПРОСТОЙ ЗАМЕНЫ Работа ученика 9 класса Петровской ООШ І - ІІІ ступеней Кацеля.

Презентация:



Advertisements
Похожие презентации
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Advertisements

Основные понятия криптологии
Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Основные понятия криптографии Фестиваль исследовательских и творческих работ учащихся «Портфолио»
Основы криптографии Возможности защиты информации.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Кодирование информации Разработка учителя информатики и ИКТ МОУ СОШ с углубленным изучением отдельных предметов с.Тербуны 1 кв.категории Болговой Н.А.
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Криптография: алгоритм RSA
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Шифрование текста. Шифр Хилла (с длиной блока = 2)
Транксрипт:

ЗАЩИТА ИНФОРМАЦИИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ. ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ ПРОСТОЙ ЗАМЕНЫ Работа ученика 9 класса Петровской ООШ І - ІІІ ступеней Кацеля Максима

Безопасность ИС. Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения ( несанкционированного получения ) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Угроза безопасности информации Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Методы защиты данных управление препятствия маскировка регламентация побуждение принуждение Средства защиты данных физические аппаратные программные организационные законодательные Морально- этические

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ( ШИФРОВАНИЕ И ДЕШИФРОВАНИЕ ) Под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Криптограммы ( коды ) Коды появились в глубокой древности в виде криптограмм ( по - гречески - тайнопись ). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш.

Простая перестановка ( скитала ) Простая перестановка ( скитала ) ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ Т НПВЕГЛ ЕАРАДОН РТИЕЬВО МОБТМПЧ И РЫСООЬ

Как действует криптография Криптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Криптоалгоритм плюс всевозможные ключи и протоколы, приводящие их в действие, составляют криптосистему.

ШИФРОВАНИЕ И РАСШИФРОВАНИЕ

СИММЕТРИЧНОЕ ШИФРОВАНИЕ

Криптография с открытым, или асимметричным, ключом, была предложена Уитфилдом Диффи и Мартином Хеллманом в 1975 огду

Полибианский квадрат τ α υ ρ ο σ χ φ δ μ τ ξ

Шифр Цезаря SECRET VHFUHW Ключ -3

Реализация метода простой замены. #include int Zamena_string(char str[],int n, int action); void main() {int m; int action; cin>>m; coutaction; coutstr; Zamena_string( str,m,action);}

int Zamena_string(char str[],int n, int action) {char ALPHABET[]=" abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ RSTUVW XYZ ,:;-!?(){}[]\"'+=*/"; char Key[]=" hijkuvwxyzABlmnoabcdefgpqrstCDEFGHIJKLMNOPQRSTU VWXYZ ,:;-!?(){}[]\"'+=*/"; char* str1=new char [n]; if(action==0) {for(int i=0;i

Проверка