Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Крипотографические методы защиты

История криптографииИстория криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип —
Крипотографические методы защиты Проблема защиты информации путем ее преобразования, исключающего ее прочтение История криптографииИстория криптографии насчитывает около 4 тысяч лет. В качестве основного критерия Криптография с симметричным ключомСимметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ КриптоанализКриптоанализ (от др.-греч. κρυπτός — скрытый и анализ) — наука о методах Криптографический протоколКриптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, Управление ключамиУправление ключами состоит из процедур, обеспечивающих:включение пользователей в систему;выработку, распределение и Криптографические примитивыПостроение криптостойких систем может быть осуществлено путём многократного применения относительно простых Криптосистема с открытым ключомКриптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный КриптоанархизмКриптоанархизм — философия, которая призывает к использованию сильной криптографии на основе публичных Управление цифровыми правамиТехнические средства защиты авторских прав (ТСЗАП; англ. DRM — Digital
Слайды презентации

Слайд 2 История криптографии
История криптографии насчитывает около 4 тысяч лет.

История криптографииИстория криптографии насчитывает около 4 тысяч лет. В качестве основного

В качестве основного критерия периодизации криптографии возможно использовать технологические

характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Слайд 3 Криптография с симметричным ключом
Симметри́чные криптосисте́мы (также симметричное шифрование,

Криптография с симметричным ключомСимметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) —

симметричные шифры) — способ шифрования, в котором для шифрования

и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Слайд 4 Криптоанализ
Криптоанализ (от др.-греч. κρυπτός — скрытый и анализ)

КриптоанализКриптоанализ (от др.-греч. κρυπτός — скрытый и анализ) — наука о

— наука о методах расшифровки зашифрованной информации без предназначенного

для такой расшифровки ключа.

Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ называют также взломом шифра.

В большинстве случаев под криптоанализом понимается выяснение ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов или протоколов.

Первоначально методы криптоанализа основывались на лингвистических закономерностях естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в криптоанализе нарастает роль чисто математических методов, для реализации которых используются специализированные криптоаналитические компьютеры.

Попытку раскрытия конкретного шифра с применением методов криптоанализа называют криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр удалось, называют взломом или вскрытием.

Слайд 5 Криптографический протокол
Криптографический протокол (англ. Cryptographic protocol) — это

Криптографический протоколКриптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный

абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В

основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Слайд 6 Управление ключами
Управление ключами состоит из процедур, обеспечивающих:
включение пользователей

Управление ключамиУправление ключами состоит из процедур, обеспечивающих:включение пользователей в систему;выработку, распределение

в систему;
выработку, распределение и введение в аппаратуру ключей;
контроль использования

ключей;
смену и уничтожение ключей;
архивирование, хранение и восстановление ключей.

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Слайд 7 Криптографические примитивы
Построение криптостойких систем может быть осуществлено путём

Криптографические примитивыПостроение криптостойких систем может быть осуществлено путём многократного применения относительно

многократного применения относительно простых криптографических преобразований (примитивов). В качестве

таких примитивов Клод Шеннон предложил использовать подстановки (substitution) и перестановки (permutation). Схемы, реализующие эти преобразования, называются SP-сетями. Часто используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование.

Слайд 8 Криптосистема с открытым ключом
Криптографическая система с открытым ключом

Криптосистема с открытым ключомКриптографическая система с открытым ключом (или Асимметричное шифрование,

(или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или

электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Слайд 9 Криптоанархизм
Криптоанархизм — философия, которая призывает к использованию сильной

КриптоанархизмКриптоанархизм — философия, которая призывает к использованию сильной криптографии на основе

криптографии на основе публичных ключей для защиты приватности и

индивидуальной свободы.

Термин впервые появился в журнале «Тайм» за март 1994 г[1].

Криптоанархисты создают виртуальные сообщества. Каждый участник сообщества остаётся анонимным до тех пор, пока сам не пожелает себя раскрыть.

Совершенствование методов слежки и расширение интернет-коммуникаций открывает огромные возможности для компьютерной слежки за людьми. Криптоанархисты считают, что защитой от этого явления может быть разработка и использование криптографии. Они и шифрпанки (англ. Cypherpunk) считают, что законы математики сильнее человеческих законов, и поэтому криптоанархизм бессмертен.

  • Имя файла: kripotograficheskie-metody-zashchity.pptx
  • Количество просмотров: 175
  • Количество скачиваний: 0
- Предыдущая УМК по литературе
Следующая - Рыцари