Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Методы шифрования

Шифрование.Шифрование данных - это медоты защиты любой информации от несанкционированного доступа, просмотра, а также её использования, основанные на преобразовании данных в зашифрованный формат. Расшифровать, восстановить данную информацию или сообщение, обычно можно только при помощи ключа,
Методы шифрования.  Методы шифрования.Выполнила Круглова Ангелина. Шифрование.Шифрование данных - это медоты защиты любой информации от несанкционированного доступа, просмотра, Методы шифрования.Симметричное шифрование В симметричных криптосистемах для шифрования и расшифрования используется один Алгоритмы симметричного шифрования.Потоковые шифры - это шифры, при которых каждый бит информации Асимметричное шифрование В системах с открытым ключом используются два ключа — открытый и Алгоритмы асимметричного шифрованияRSA. Разработан в 1977 году в Массачусетском технологическом институте (США). Популярные коды и шифры.Стеганография — это искусство скрытого письма. Этой технике даже В настоящих кодах каждое слово заменяется на другое. Расшифровывается такое послание с Неразгаданные: Криптос. В 1990 году скульптура из 4 секций с нанесенными на Спасибо за внимание!
Слайды презентации

Слайд 2 Шифрование.
Шифрование данных - это медоты защиты любой информации

Шифрование.Шифрование данных - это медоты защиты любой информации от несанкционированного доступа,

от несанкционированного доступа, просмотра, а также её использования, основанные

на преобразовании данных в зашифрованный формат. Расшифровать, восстановить данную информацию или сообщение, обычно можно только при помощи ключа, который прменялся при его зашифровании. Шифрование состоит из двух взаимообратимых процессов - зашифровывания и расшифровывания.
Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Слайд 3 Методы шифрования.
Симметричное шифрование В симметричных криптосистемах для шифрования и

Методы шифрования.Симметричное шифрование В симметричных криптосистемах для шифрования и расшифрования используется

расшифрования используется один и тот же ключ. Отсюда название —

симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи.

Слайд 4
Алгоритмы симметричного шифрования.
Потоковые шифры - это шифры, при

Алгоритмы симметричного шифрования.Потоковые шифры - это шифры, при которых каждый бит

которых каждый бит информации шифруется с помощью наложения на

открытые данные гаммы шифра по определенному правилу. Для расшифрования та же гамма накладывается на зашифрованный текст.
Чаще других используются блочные шифры. Информация, которую хотят зашифровать делится на блоки определенной длины, и шифруется поблочно.


Слайд 5
Асимметричное шифрование В системах с открытым ключом используются два

Асимметричное шифрование В системах с открытым ключом используются два ключа — открытый

ключа — открытый и закрытый. Открытый ключ передаётся по открытому

(то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифровки сообщения используется секретный ключ. Данная схема решает проблему симметричных схем. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию.

Слайд 6
Алгоритмы асимметричного шифрования
RSA. Разработан в 1977 году в

Алгоритмы асимметричного шифрованияRSA. Разработан в 1977 году в Массачусетском технологическом институте

Массачусетском технологическом институте (США). Получил название по первым буквам

фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители.
ElGamal. Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях.

Слайд 7 Популярные коды и шифры.
Стеганография — это искусство скрытого

Популярные коды и шифры.Стеганография — это искусство скрытого письма. Этой технике

письма. Этой технике даже больше лет, чем кодам и

шифрованию. Когда-то в Англии использовался такой метод: под некоторыми буквами на первой странице газеты стояли крохотные точки, почти невидимые невооруженным глазом. Если читать только помеченные буквы, то получится секретное сообщение! Была распространена практика уменьшения целых страниц текста до размера буквально одного пикселя, так что их было легко пропустить при чтении чего-то относительно безобидного.

Слайд 8 В настоящих кодах каждое слово заменяется на другое.

В настоящих кодах каждое слово заменяется на другое. Расшифровывается такое послание

Расшифровывается такое послание с помощью кодовой книги, где записано

соответствие всех настоящих слов кодовым

ROT1.Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, A заменяется на B, B на C, и т.д.


Слайд 9
Неразгаданные: Криптос. В 1990 году скульптура из 4

Неразгаданные: Криптос. В 1990 году скульптура из 4 секций с нанесенными

секций с нанесенными на них зашифрованными символами была установлена

перед штаб-квартирой ЦРУ в качестве вызова для сотрудников агентства. 3 секции были расшифрованы, но четвертая уже 26 лет не поддается разгадке.
Шифр Билла. В 1885 году в Вирджинии была анонимно опубликована небольшая брошюра, содержащая историю и три зашифрованных сообщения. История утверждает, что сообщения приведут к сокровищу, спрятанному человеком по фамилии Бил. С тех пор было расшифровано только одно из трех сообщений.

  • Имя файла: metody-shifrovaniya.pptx
  • Количество просмотров: 159
  • Количество скачиваний: 1