Криптография и криптоанализ Выполнила студентка группы И411 Суркова В.М.

Презентация:



Advertisements
Похожие презентации
Основные понятия криптологии
Advertisements

Криптография: алгоритм RSA
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Криптографические методы защиты информации Тема 1. Общие принципы построения криптографических алгоритмов. Простейшие шифры.
Основные понятия криптографии Фестиваль исследовательских и творческих работ учащихся «Портфолио»
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Муниципальное общеобразовательное учреждение «Лицей города Троицка» Y=2*X Y=2*X+5.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Построение парольных систем.. Методы аутентификации включают следующие разновидности способов аутентификации: по хранимой копии пароля или его свёртке.
КРУЧУ, ВЕРЧУ, ЗАПУТАТЬ ХОЧУ!. РАЗГАДАЙТЕ РЕБУС АНАГРАММА Путем перестановки нужно расшифровать слова. После расшифровки определить, какое слово здесь.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Цифровые подписи и управление ключами- опыт применения в электроэнергетике и электронной биржи. В ЫПОЛНИЛ : Г АВРИЛЮК К.С Г РУППА : ЭЭ Т Б-1101 П РЕПОДАВАТЕЛЬ.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Транксрипт:

Криптография и криптоанализ Выполнила студентка группы И411 Суркова В.М.

2 Криптология КриптографияКриптоанализ

3 Основные термины Шифрование - такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания ключа. Ключ - секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом. Вскрытие (взломом) шифра - процесс получения криптоаналитиками открытого сообщения из шифрованного сообщения без заранее известного ключа называется.

4 Электронная торговля Под этим термином понимается: банковские операции, управление счетами и совершение покупок, а также некоторые другие действия, осуществляемые с помощью интернета (например, заказ авиабилетов, бронирование мест в гостиницах, вызов такси, перевод денег с одного счета на другой и т.д.). защита ценной информации защита всего сеанса связи

5 Сертификация - схема, когда доверенные лица (например, центр сертификации) ручаются перед пользователями за неизвестных тем субъектов. установление личности (идентификация) установление подлинности (аутентификация)

6 Доступ к ресурсам Повышенный уровень безопасности обеспечивают встроенные в различные продукты криптографические методы защиты дистанционного доступа.

7 Восстановление ключа Технология восстановления ключа позволяет при некоторых обстоятельствах раскрыть ключ без участия его владельца

8 Криптоанализ Атака со знанием лишь шифрованного текста (ciphertext-only attack) – ничего не известно о содержании сообщения, есть только шифрованный текст; Атака со знанием содержимого шифровки (known-plaintext attack) – известна или угадываема часть сообщения; Атака с заданным текстом (chosen-plaintext attack) – есть возможность получения шифрованного документа для любого текста.

9 Атака с подставкой (Man-in-the-middle attack) – направление на обмен шифрованными сообщениями; Атака с помощью таймера (timing attack) - последовательное измерение времен, затрачиваемых на выполнение операции возведения в стенень по модулю целого числа.

10 Спасибо за внимание!