Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Электронная коммерция. Обеспечение безопасности в сети Интернет

Содержание

Вопросы темы:1. Шифрование. Алгоритмы шифрования.2. Симметричное шифрование.3. Ассиметричное шифрование.4. Цифровой сертификат. Электронно-цифровая подпись.5. Протокол SSL
Обеспечение безопасности в сети Интернет Вопросы темы:1. Шифрование. Алгоритмы шифрования.2. Симметричное шифрование.3. Ассиметричное шифрование.4. Цифровой сертификат. Электронно-цифровая подпись.5. Протокол SSL Вопрос 1.   Шифрование.  Алгоритмы шифрования. Информационная безопасность(по законодательству РФ) - состояние защищенности информационной среды общества, обеспечивающее ее Информационная безопасность имеет три основные составляющие:конфиденциальность - защита чувствительной информации от несанкционированного Шифрование     Шифрование – такое преобразование элементов информации, после История криптографии     Криптография - ровесница истории человеческого языка. История криптографии    Бурное развитие криптографические системы получили в годы Правило Керкхоффа     Существует общее правило, сформулированное в позапрошлом Основные понятия криптографииКлюч - информация, необходимая для беспрепятственного шифрования и дешифрования сообщений.Алгоритм Классы алгоритмов шифрования Вопрос 2.    Симметричное шифрование Симметричные алгоритмы    Симметричными являются алгоритмы, в которых для зашифрования Общая схема симметричных алгоритмов Симметричные алгоритмы подразделяются на: Поточные (сообщение шифруется побитно от начала и до Основные действия в симметричных алгоритмах подстановки;перестановки;гаммирование; Алгоритм DES     Алгоритм был разработан в 1977 году, Алгоритм IDEA     IDEA (International Data Encryption Algorithm) является Алгоритм IDEA     IDEA является блочным алгоритмом, который использует Алгоритм ГОСТ 28147     Алгоритм ГОСТ 28147 является отечественным Другие симметричные алгоритмы Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования Основные преимущества симметричных алгоритмов высокая скорость зашифрования \ расшифрования;возможность работы на больших Основные недостатки симметричных алгоритмов сложность распространения ключа между участниками;сложность сохранения ключа в Длина ключей Ключ 56 бит – это 2  комбинаций ключей. При Длина ключей Вопрос 3.    Ассиметричное шифрование В ассиметричных алгоритмах используются два ключа - открытый Ключи Открытый ключ – число, которое свободно может передаваться по открытым каналам Схемы использования      Исходное состояние:Участник А:открытый ключ Оа;закрытый Схема 1 – отправка сообщения только участнику Б Схема 2 – подтверждение, что сообщение отправил участник А Авторы    Концепция шифрования по общему ключу изобретена Уитфилдом Диффи Основные преимущества асимметричных алгоритмов отсутствие необходимости в секретном канале для передачи ключей;секретный Основные недостатки асимметричных алгоритмов большая вычислительная сложность для зашифрования\расшифрования;возможность использования только для Вопрос 4.  Цифровой сертификат. Электронно-цифровая подпись Цифровой сертификат     Цифровой сертификат – электронный документ, выданный Цифровой сертификат     По своей сути цифровой сертификат - Цифровой сертификат Этапы получения цифрового сертификата Генерация пары взаимосвязанных ключей (открытый и закрытый)Создание запроса Цифровой сертификат     Таким образом цель создания цифрового сертификата Понятие ЭЦП     Электронная цифровая подпись - реквизит электронного ХЭШ функция    Хэш-функция — это процедура обработки сообщения, в Схема формирования ЭЦП Для проверки ЭЦП необходимо Исходное сообщение С;Открытый ключ отправителя Оа;Дайджест сообщения Дс;Значение ЭЦП – ШДс. В случае отрицательного результата возможны следующие причины: в электронный документ были внесены Вопрос 5.   Протокол SSL Протокол SSL    Протокол SSL (Secure Socket Layer) используется для Протокол SSL может работать в трех режимах:при взаимной аутентификации сторон; при аутентификации Упрощённая схема работы протокола SSL Возможные ошибки при установлении соединения Не поддерживается алгоритм шифрования;Не представлен сертификат;Представлен неверный сертификат;Неподдерживаемый тип сертификата. Основные преимущества использования протокола SSL Функционирует на транспортном уровне и может быть Основные недостатки использования протокола SSLТребует дополнительного обмена информацией и затрат времени на
Слайды презентации

Слайд 2 Вопросы темы:



1. Шифрование. Алгоритмы шифрования.

2. Симметричное шифрование.

3. Ассиметричное

Вопросы темы:1. Шифрование. Алгоритмы шифрования.2. Симметричное шифрование.3. Ассиметричное шифрование.4. Цифровой сертификат. Электронно-цифровая подпись.5. Протокол SSL

шифрование.

4. Цифровой сертификат. Электронно-цифровая подпись.

5. Протокол SSL


Слайд 3 Вопрос 1. Шифрование. Алгоритмы шифрования.

Вопрос 1.  Шифрование. Алгоритмы шифрования.

Слайд 4 Информационная безопасность(по законодательству РФ) - состояние защищенности информационной

Информационная безопасность(по законодательству РФ) - состояние защищенности информационной среды общества, обеспечивающее

среды общества, обеспечивающее ее формирование, использование и развитие в

интересах граждан, организаций, государства.

Слайд 5 Информационная безопасность имеет три основные составляющие:
конфиденциальность - защита

Информационная безопасность имеет три основные составляющие:конфиденциальность - защита чувствительной информации от

чувствительной информации от несанкционированного доступа;
целостность - защита точности и

полноты информации и программного обеспечения;
доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время;

А так же:

достоверность;
сохранность.




Слайд 6 Шифрование
Шифрование –

Шифрование   Шифрование – такое преобразование элементов информации, после которого

такое преобразование элементов информации, после которого восстановление исходной информации

становится исключительно трудным для всех, кроме лица, которому предназначается информация.

зашифрование - процесс преобразования открытых данных в зашифрованные данные при помощи шифра.

расшифрование - процесс преобразования зашифрованных данных в открытые данные при помощи шифра.

Слайд 7 История криптографии
Криптография -

История криптографии   Криптография - ровесница истории человеческого языка.

ровесница истории человеческого языка.

Первоначально письменность,

сама по себе, была криптографической системой, так как в древних обществах ею владели только избранные.
Первые действительно достоверные сведения с описанием метода шифрования относятся к периоду смены старой и новой эры и описывают шифр Цезаря: в нем каждая буква сообщения заменялась на третью следующую за ней в алфавитном порядке букву

Слайд 8 История криптографии
Бурное развитие

История криптографии   Бурное развитие криптографические системы получили в годы

криптографические системы получили в годы первой и второй мировых

войн.
Немецким инженером Артуром Шербиусом была изобретена и запатентована шифровальная электромеханическая машина «Энигма» вскоре после окончания первой мировой войны

Слайд 9 Правило Керкхоффа
Существует общее

Правило Керкхоффа   Существует общее правило, сформулированное в позапрошлом веке

правило, сформулированное в позапрошлом веке голландским ученым Ф. Керкхоффом

(1835-1903):
Стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм зашифровывания, за исключением секретного ключа

Слайд 10 Основные понятия криптографии
Ключ - информация, необходимая для беспрепятственного

Основные понятия криптографииКлюч - информация, необходимая для беспрепятственного шифрования и дешифрования

шифрования и дешифрования сообщений.
Алгоритм – последовательность действий по преобразованию

исходного сообщения в зашифрованное или наоборот, использующая ключ(и) шифрования.
Пространство ключей – набор возможных значений ключа.

Слайд 11 Классы алгоритмов шифрования

Классы алгоритмов шифрования

Слайд 12 Вопрос 2. Симметричное шифрование

Вопрос 2.  Симметричное шифрование

Слайд 13 Симметричные алгоритмы
Симметричными являются алгоритмы,

Симметричные алгоритмы  Симметричными являются алгоритмы, в которых для зашифрования и

в которых для зашифрования и расшифрования используется один и

тот же секретный ключ.

Чтобы начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ злоумышленника.

Слайд 14 Общая схема симметричных алгоритмов

Общая схема симметричных алгоритмов

Слайд 15 Симметричные алгоритмы подразделяются на:
Поточные (сообщение шифруется побитно

Симметричные алгоритмы подразделяются на: Поточные (сообщение шифруется побитно от начала и

от начала и до конца)

Блочные (сообщение разбивается на блоки

и шифруется поблочно)

Слайд 16 Основные действия в симметричных алгоритмах
подстановки;

перестановки;

гаммирование;

Основные действия в симметричных алгоритмах подстановки;перестановки;гаммирование;

Слайд 17 Алгоритм DES
Алгоритм

Алгоритм DES   Алгоритм был разработан в 1977 году, в

был разработан в 1977 году, в 1980 году был

принят NIST (National Institute of Standards and Technolody США) в качестве стандарта (FIPS PUB 46).

Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам.

Слайд 18 Алгоритм IDEA
IDEA

Алгоритм IDEA   IDEA (International Data Encryption Algorithm) является блочным

(International Data Encryption Algorithm) является блочным симметричным алгоритмом шифрования,

разработанным Сюдзя Лай (Xuejia Lai) и Джеймсом Массей (James Massey) в 1990 году.

Слайд 19 Алгоритм IDEA
IDEA

Алгоритм IDEA   IDEA является блочным алгоритмом, который использует 128-битовый

является блочным алгоритмом, который использует 128-битовый ключ для шифрования

данных блоками по 64 бита.

Криптографическую стойкость IDEA характеризуют:
Длина блока: в 64 бита в 90-е годы означало достаточную силу.
Длина ключа: 128 бит IDEA считается достаточно безопасным.
Конфузия: зашифрованный текст должен зависеть от ключа сложным и запутанным способом.
Диффузия: каждый бит незашифрованного текста должен влиять на каждый бит зашифрованного текста

Слайд 20 Алгоритм ГОСТ 28147
Алгоритм

Алгоритм ГОСТ 28147   Алгоритм ГОСТ 28147 является отечественным стандартом

ГОСТ 28147 является отечественным стандартом для алгоритмов симметричного шифрования.

ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32.

Слайд 21 Другие симметричные алгоритмы
Triple DES. Это усовершенствованный вариант

Другие симметричные алгоритмы Triple DES. Это усовершенствованный вариант DES, применяющий для

DES, применяющий для шифрования алгоритм DES три раза с

разными ключами. Он значительно устойчивее к взлому, чем DES;

Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла);

RC4. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.

Слайд 22 Основные преимущества симметричных алгоритмов
высокая скорость зашифрования \

Основные преимущества симметричных алгоритмов высокая скорость зашифрования \ расшифрования;возможность работы на

расшифрования;
возможность работы на больших объёмах и потоках информации;
менее требовательны

к вычислительным ресурсам системы.

Слайд 23 Основные недостатки симметричных алгоритмов
сложность распространения ключа между

Основные недостатки симметричных алгоритмов сложность распространения ключа между участниками;сложность сохранения ключа

участниками;
сложность сохранения ключа в тайне при большом количестве участников;
меньшая

стойкость в взлому;
сложность реализации самих алгоритмов ввиду многоэтапности;
отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя.

Слайд 24 Длина ключей
Ключ 56 бит – это 2

Длина ключей Ключ 56 бит – это 2 комбинаций ключей. При

комбинаций ключей. При скорости перебора – 1млн.ключей в

секунду потребуется 2000 лет.

Ключ 64 бита – 600.000 лет

Ключ 2048 бит – 10 лет. (вселенная существует только 10 лет)

597

56

10


Слайд 25 Длина ключей

Длина ключей

Слайд 26 Вопрос 3. Ассиметричное шифрование

Вопрос 3.  Ассиметричное шифрование

Слайд 27 В ассиметричных алгоритмах используются

В ассиметричных алгоритмах используются два ключа - открытый и

два ключа - открытый и закрытый (секретный), которые математически

связаны друг с другом.

Слайд 28 Ключи
Открытый ключ – число, которое свободно может

Ключи Открытый ключ – число, которое свободно может передаваться по открытым

передаваться по открытым каналам и не является секретом
Закрытый ключ

– число, никогда не передающееся по каналам связи, хранящееся только у владельца и являющееся его секретом.
Генерация пары ключей должна происходить обязательно одновременно

Слайд 29 Схемы использования
Исходное

Схемы использования   Исходное состояние:Участник А:открытый ключ Оа;закрытый ключ За;открытый

состояние:
Участник А:
открытый ключ Оа;
закрытый ключ За;
открытый ключ Об;
сообщение С.

Участник

Б:
открытый ключ Об;
закрытый ключ Зб;
открытый ключ Оа.

Слайд 30 Схема 1 – отправка сообщения только участнику Б

Схема 1 – отправка сообщения только участнику Б

Слайд 31 Схема 2 – подтверждение, что сообщение отправил участник

Схема 2 – подтверждение, что сообщение отправил участник А

А


Слайд 32 Авторы
Концепция шифрования по общему

Авторы  Концепция шифрования по общему ключу изобретена Уитфилдом Диффи и

ключу изобретена Уитфилдом Диффи и Мартином Хеллманом в 1977г.

Чуть позже другая группа ученых - Рон Ривест и Ади Шамир, в области компьютерных наук, стали использовать разложение произведений простых чисел на множители как часть того, что теперь известно под названием криптосистема RSA

Слайд 33 Основные преимущества асимметричных алгоритмов
отсутствие необходимости в секретном

Основные преимущества асимметричных алгоритмов отсутствие необходимости в секретном канале для передачи

канале для передачи ключей;
секретный ключ никогда не передаётся;
может использоваться

для организации секретного канала по передаче ключа для симметричного алгоритма;
большая сложность во взломе сообщения.

Слайд 34 Основные недостатки асимметричных алгоритмов
большая вычислительная сложность для

Основные недостатки асимметричных алгоритмов большая вычислительная сложность для зашифрования\расшифрования;возможность использования только

зашифрования\расшифрования;
возможность использования только для небольших объёмов информации;
сильная зависимость времени

работы алгоритма от длины ключа.

Слайд 35 Вопрос 4. Цифровой сертификат. Электронно-цифровая подпись

Вопрос 4. Цифровой сертификат. Электронно-цифровая подпись

Слайд 36 Цифровой сертификат
Цифровой

Цифровой сертификат   Цифровой сертификат – электронный документ, выданный и

сертификат – электронный документ, выданный и заверенный удостоверяющим центром.

Цифровой сертификат можно рассматривать как электронное удостоверение пользователя по аналогии с традиционным удостоверением (паспортом), которое позволяет удостовериться в том, что при обмене электронными документами Вы имеете дело с определённым лицом.

Слайд 37 Цифровой сертификат
По своей

Цифровой сертификат   По своей сути цифровой сертификат - это

сути цифровой сертификат - это небольшой файл, содержащий в

себе следующую информацию:

имя и идентификатор владельца сертификата;
открытый ключ;
имя, идентификатор и цифровую подпись удостоверяющего центра;
серийный номер, версию и срок действия сертификата.

Слайд 38 Цифровой сертификат

Цифровой сертификат

Слайд 39 Этапы получения цифрового сертификата
Генерация пары взаимосвязанных ключей

Этапы получения цифрового сертификата Генерация пары взаимосвязанных ключей (открытый и закрытый)Создание

(открытый и закрытый)
Создание запроса на генерацию сертификата (Certificate Request)
имя

и идентификатор владельца сертификата;
открытый ключ;
цели использования;
доп. Информация;
Передача запроса и открытого ключа удостоверяющему центру
Генерация сертификата с занесением в реестр сертификатов УЦ
Передача сертификата владельцу


Слайд 40 Цифровой сертификат
Таким образом

Цифровой сертификат   Таким образом цель создания цифрового сертификата –

цель создания цифрового сертификата – сопоставить открытый ключ (обычное

число) и понятное человеку «имя владельца», при котором достоверность такого сопоставления подтверждается третьей стороной.

Слайд 41 Понятие ЭЦП
Электронная

Понятие ЭЦП   Электронная цифровая подпись - реквизит электронного документа,

цифровая подпись - реквизит электронного документа, предназначенный для защиты

данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.


Слайд 42 ХЭШ функция
Хэш-функция — это

ХЭШ функция  Хэш-функция — это процедура обработки сообщения, в результате

процедура обработки сообщения, в результате действия которой формируется строка

символов (дайджест сообщения) фиксированного размера.

Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.

Слайд 43 Схема формирования ЭЦП

Схема формирования ЭЦП

Слайд 44 Для проверки ЭЦП необходимо
Исходное сообщение С;

Открытый ключ

Для проверки ЭЦП необходимо Исходное сообщение С;Открытый ключ отправителя Оа;Дайджест сообщения Дс;Значение ЭЦП – ШДс.

отправителя Оа;

Дайджест сообщения Дс;

Значение ЭЦП – ШДс.


Слайд 45 В случае отрицательного результата возможны следующие причины:
в

В случае отрицательного результата возможны следующие причины: в электронный документ были

электронный документ были внесены несанкционированные изменения;

подпись для электронного документа

была подделана;

автором документа является другое лицо.

Слайд 46 Вопрос 5. Протокол SSL

Вопрос 5.  Протокол SSL

Слайд 47 Протокол SSL
Протокол SSL (Secure

Протокол SSL  Протокол SSL (Secure Socket Layer) используется для защиты

Socket Layer) используется для защиты данных, передаваемых через Интернет.

Он основан на комбинации алгоритмов асимметричного и симметричного шифрования.

Слайд 48 Протокол SSL может работать в трех режимах:
при взаимной

Протокол SSL может работать в трех режимах:при взаимной аутентификации сторон; при

аутентификации сторон;
при аутентификации сервера и анонимности клиента;
при

взаимной анонимности сторон.

Слайд 49 Упрощённая схема работы протокола SSL

Упрощённая схема работы протокола SSL

Слайд 50 Возможные ошибки при установлении соединения
Не поддерживается алгоритм

Возможные ошибки при установлении соединения Не поддерживается алгоритм шифрования;Не представлен сертификат;Представлен неверный сертификат;Неподдерживаемый тип сертификата.

шифрования;

Не представлен сертификат;

Представлен неверный сертификат;

Неподдерживаемый тип сертификата.


Слайд 51 Основные преимущества использования протокола SSL
Функционирует на транспортном

Основные преимущества использования протокола SSL Функционирует на транспортном уровне и может

уровне и может быть использован вместе с любыми прикладными

протоколами;
Универсальность в использовании – является стандартом де-факто и поддерживается большинством клиентского и серверного ПО;
Имеет возможность работать в 3х режимах;
Совмещает стойкость асимметричного шифрования и скорость симметричного.

  • Имя файла: elektronnaya-kommertsiya-obespechenie-bezopasnosti-v-seti-internet.pptx
  • Количество просмотров: 130
  • Количество скачиваний: 1