Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Программно-аппаратная реализация современных криптографических средств и систем

Содержание

Стандартизация программно-аппаратных криптографических систем и средств
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ  КРИПТОГРАФИЧЕСКИХ  СРЕДСТВ И СИСТЕМБорисов В.А.КАСК – филиал Стандартизация программно-аппаратных криптографических систем и средств Программно-аппаратная реализация криптографических систем и средств в мировой практике основывается на криптографических Основные области применения DES-алгоритмахранение данных в ЭВМ;аутентификация сообщений;электронная система платежей;электронный обмен коммерческой информацией. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма отсутствием начальной перестановки и числом циклов шифрования. Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке. Ключевые системы разграничения доступа и электронная цифровая подпись Ключевая система шифраОписание всех видов ключей, используемых шифром, и алгоритмы их применения. Размер ключаОпределяет число всевозможных ключевых установок шифра. Наличие закономерностей в ключе приводит к неявному уменьшению его размера и к Основные меры по защите ключейограничение круга лиц, допущенных к работе с ключами;регламентация Электронная цифровая подписьСовременное средство защиты конфиденциальности информации. При передаче сообщения по линиям связи или хранении его в памяти должны Цели применения цифровой подписигарантированное подтверждение подлинности информации, содержащейся в конкретном электронном документе, Контрольная функция код подлинности сообщения;квадратичный конгруэнтный алгоритм;Manipulation Detection Code;Message Digest Algorithm;контрольная сумма;символ Цифровая подписьЦифровое дополнение к передаваемому или же хранящемуся зашифрованному тексту, которое гарантирует
Слайды презентации

Слайд 2
Стандартизация программно-аппаратных криптографических систем и средств

Стандартизация программно-аппаратных криптографических систем и средств

Слайд 3
Программно-аппаратная реализация криптографических систем и средств в мировой

Программно-аппаратная реализация криптографических систем и средств в мировой практике основывается на

практике основывается на криптографических стандартах DES и ГОСТ 28147

— 89.

Слайд 4 Основные области применения DES-алгоритма
хранение данных в ЭВМ;
аутентификация сообщений;
электронная

Основные области применения DES-алгоритмахранение данных в ЭВМ;аутентификация сообщений;электронная система платежей;электронный обмен коммерческой информацией.

система платежей;
электронный обмен коммерческой информацией.


Слайд 5
Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма отсутствием

Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма отсутствием начальной перестановки и числом циклов шифрования.

начальной перестановки и числом циклов шифрования.


Слайд 6
Алгоритм расшифровки отличается от алгоритма зашифровки тем, что

Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке.

последовательность ключевых векторов используется в обратном порядке.


Слайд 7
Ключевые системы разграничения доступа и электронная цифровая подпись

Ключевые системы разграничения доступа и электронная цифровая подпись

Слайд 8 Ключевая система шифра
Описание всех видов ключей, используемых шифром,

Ключевая система шифраОписание всех видов ключей, используемых шифром, и алгоритмы их применения.

и алгоритмы их применения.


Слайд 9 Размер ключа
Определяет число всевозможных ключевых установок шифра.

Размер ключаОпределяет число всевозможных ключевых установок шифра.

Слайд 10
Наличие закономерностей в ключе приводит к неявному уменьшению

Наличие закономерностей в ключе приводит к неявному уменьшению его размера и

его размера и к понижению криптографической стойкости шифра.


Слайд 11 Основные меры по защите ключей
ограничение круга лиц, допущенных

Основные меры по защите ключейограничение круга лиц, допущенных к работе с

к работе с ключами;
регламентация рассылки, хранения и уничтожения ключей;
установление

порядка смены ключей;
применение технических мер защиты ключевой информации от несанкционированного доступа.

Слайд 12 Электронная цифровая подпись
Современное средство защиты конфиденциальности информации.

Электронная цифровая подписьСовременное средство защиты конфиденциальности информации.

Слайд 13
При передаче сообщения по линиям связи или хранении

При передаче сообщения по линиям связи или хранении его в памяти

его в памяти должны быть обеспечены вместе или по

отдельности следующие требования:
1. Соблюдение конфиденциальности сообщения;
2. Удостоверение в подлинности полученного сообщения.

Слайд 14 Цели применения цифровой подписи
гарантированное подтверждение подлинности информации, содержащейся

Цели применения цифровой подписигарантированное подтверждение подлинности информации, содержащейся в конкретном электронном

в конкретном электронном документе,
возможность неопровержимо доказать третьей стороне,

что документ составлен именно этим конкретным лицом - автором данного документа.

Слайд 15 Контрольная функция
код подлинности сообщения;
квадратичный конгруэнтный алгоритм;
Manipulation Detection

Контрольная функция код подлинности сообщения;квадратичный конгруэнтный алгоритм;Manipulation Detection Code;Message Digest Algorithm;контрольная

Code;
Message Digest Algorithm;
контрольная сумма;
символ контроля блока;
циклический избыточный код;
хеш-функция;
имитовставка в

ГОСТ 28147—89;
алгоритм с усечением до n битов.

  • Имя файла: programmno-apparatnaya-realizatsiya-sovremennyh-kriptograficheskih-sredstv-i-sistem.pptx
  • Количество просмотров: 142
  • Количество скачиваний: 3