Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.

Презентация:



Advertisements
Похожие презентации
Основные понятия криптологии
Advertisements

Криптография: алгоритм RSA
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Тема реферата : « Криптографическая защита информации »
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Информационная безопасность Криптографические средства защиты данных.
Криптосистемы с открытым ключем
1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
Защита информации во все времена Команда «Электрики», ГАОУНПОПУ 9.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Транксрипт:

Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования

2 Шифрование (def) Шифрование – сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.

3 Безопасность информации Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении. Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении. Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

4 Шифрование - это 1.Криптография Наука о сокрытии информации с помощью шифрования. 2.Криптоанализ Искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.

5 Атаки на системы шифрования Через слабые места в алгоритме. Посредством атаки "грубой силы" по отношению к ключу. Через уязвимости в окружающей системе.

6 Стойкость криптосистемы определяется только степенью секретности ключа Правило Керкхоффа

7 Криптостойкость 1.При наличии только исходного шифртекста. 2.При наличии известного открытого текста. 3.При наличии выбора открытого текста. 4.С адаптивным выбором открытого текста.

8 Классификация шифров Симметричные (одноключевые), сюда входят: Подстановочные шифры Одноразовые блокноты Алгоритм DES (в режимах электронного шифроблокнота, цепочки блоков, обратной связи по шифрованному тексту и обратной связи по выходу) Тройной DES(TDES), IDEA, Blowfish, Twofish, и т.д. Асимметричные (двухключевые) криптосистемы (с открытым ключом) Алгоритм Диффи-Хеллмана Алгоритм RSA Алгоритм Эль-Гамаля Алгоритм цифровой подписи Шифрование с использованием эллиптических кривых Квантовое шифрование

9 Шифрование с открытым ключом

10 Теорема Эйлера

11 Генерация пар ключей При практическом использовании двухключевых алгоритмов необходимо уделять внимание генерации ключей. Согласно теореме Эйлера, алгоритм будет следующим: 1.Выбрать два очень больших простых числа p,q 2.Вычислить произведение n = p x q 3.Выбрать большое случайное число d, не имеющее общих сомножителей с числом (p-1)x(q-1) 4.Определить число е, чтобы выполнялось равенство: (e x d) mod ((p- 1)(q-1)) = 1 Тогда открытым ключом будут числа е и n, а секретным ключом – числа d и n.

12 Работа с ключами 1. Создание ключей По алгоритму, предлагаемому системой, либо по вводимому пользователем паролю 2. Распространение ключей Канал распространения ключа должен быть защищен 3. Аннулирование ключей Сеансовые ключи, сертификация на период времени, сертификация в квантовом шифровании

13 Шифрование методом эллиптических кривых Имея две точки A и B на эллиптической кривой, такие что A = kB, очень трудно определить целое число k.

14 Квантовое шифрование

15 Конец доклада Вопросы?