1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.

Презентация:



Advertisements
Похожие презентации
Основные понятия криптологии
Advertisements

1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Криптография: алгоритм RSA
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Системное программное обеспечение Лекция 14 Информационная безопасность.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
КРУЧУ, ВЕРЧУ, ЗАПУТАТЬ ХОЧУ!. РАЗГАДАЙТЕ РЕБУС АНАГРАММА Путем перестановки нужно расшифровать слова. После расшифровки определить, какое слово здесь.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Тема реферата : « Криптографическая защита информации »
Модуль 2. Математичні основи криптографії. Лекция 2 Основные классы криптосистем 1. Обзор систем шифрования 2. Системы с открытым ключом.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Транксрипт:

1

Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2

Шифрование - метод обеспечения конфиденциальности информации, который защищает данные от несанкционированного ознакомления с ними. 3

А) Нормальный поток Получатель информации Источник информации Б) Прерывание потока В) Перехват информации (нарушение конфиденциальности) Г) Фальсификация сообщения (нарушение целостности) Д) Фальсификация автора (нарушение аутентичности) 4

Ключ Оппонент Отправитель Получатель Сообщение Информационный канал Шифрование Расшифровка Ключ Сообщение 5

Исходный текст: ATTACK AT DAWN Ключ: N=3 Зашифрованный текст: DWWDFN DW GDZQ Обычный алфавит ABCDEF … Зашифрованный алфавит DEFGHI … 6

7

Достоинства : 1. Высокое быстродействие, простота вычислений 2. Высокая стойкость при небольших ключах Недостатки: 1.Проблема передачи ключа 2.Необходимость частой смены ключа 3.Невозможность реализации цифровой подписи 4.Ограниченное количество участников 8

Рональд Райвест (Rawest) Али Шамир (Shamir) Леонард Аллеман (Aleman) (пара ключей – закрытый и открытый) Создатели алгоритма RSA, 1977 г. 9

Алгоритм расшифровки Открытый ключ Дмитрия Исходный текст RSA-шифрование Передача зашифрованного текста Исходный текст Секретный ключ Дмитрия RSA- расшифровка Открытые ключи, доступные Анне 10

Секретный ключ Анны Исходный текст Передача зашифрованного текста RSA- шифрование Открытые ключи, доступные Дмитрию Открытый ключ Анны RSA- расшифровка Исходный текст 11

12

13

14

1.Выбираются простые числа p и q. 2.Определяется n = p*q. 3.Выбирается d, взаимно простое с (p-1)*(q-1) 4.Определяется е: (e*d) mod ((p-1)*(q-1))=1. 5.Пара ключей: (d,n) и (e,n) Числа взаимно просты, если их НОД = 1 a mod b – остаток от деления числа a на число b. 15

Пара ключей: (d,n) и (e,n) 1.Исходный текст M представляется числовыми блоками M i. 2.Каждый M i шифруется: C i =M i e mod n. 3.Сообщение C отсылается. 4.Каждый блок С i дешифруется: М i =С i d mod n. 5.Блоки M i объединяются в текст M. 16

1.Генерация ключей Выберем p=3 и q=11. n= 3*11=33. (p-1)*(q-1)=2*10=20. Выберем d, чтобы НОД(d,20)=1. Например, d=3. Выберем е, чтобы (e*3) mod 20=1. Например, e=7. Ключи готовы: (7,33) и (3,33) - (d,n) и (e,n) 17

Ключи: (7,33) и (3,33). 2. Шифрование текста Исходный текст: "СLASS". Представление числами: " " (А =1, С=3, L=12, S=19). Шифрование ключом (7,33) C 1 =3 7 mod 33 = 2187 mod 33 = 9 C 2 =12 7 mod 33 = mod 33 = 14 C 3 =1 7 mod 33 = 1 mod 33 = 1 C 4 =19 7 mod 33 = mod 33=13 C 5 =19 7 mod 33 = mod 33=13 Зашифрованный текст: " " = "INAMM" 18

Ключи: (7,33) и (3,33) 3. Дешифрование текста Переданный текст: "INAMM". Представление числами: " ". Дешифрование ключом (3,33) M 1 =9 3 mod 33 = 729 mod 33 = 3 M 2 =14 3 mod 33 = 2744 mod33 = 12 M 3 =1 3 mod 33 = 1 mod 33 = 1 M 4 =13 3 mod 33 = 2197 mod33= 19 M 5 =13 3 mod 33 = 2197 mod33= 19 Итоговый текст: " " = "СLASS" 19

Недостатки: Сложность вычислений, затраты времени и ресурсов Достоинства: Простота передачи открытых ключей Неограниченное количество участников Обеспечение цифровой подписи 20

Порядок действий: Инициатор создает симметричный ключ Ks для одной сессии; Инициатор шифрует Ks открытым ключом получателя и отправляет его получателю; Получатель расшифровывает сообщение своим открытым ключом и восстанавливает Ks. Ks используется во время сессии. Достоинства: Простота передачи Ks Короткое время использования Ks Простота вычислений во время сессии 21

1. Произведен обзор механизмов шифрования и установления подлинности. 2. Выявлены преимущества и недостатки симметричных и асимметричных криптосистем. 3.Наиболее эффективным видом шифрования было установлено групповое шифрование. 4. Цифровая подпись обеспечивается асимметричным шифрованием. 22

Б.Я.Рябко. Основы современной криптографии. Научный мир,2004 Dr.Alexey Bulatov. Information Security. Online course.2004 А.В.Бабаш. Криптография.-М,