Разделы презентаций


Криптографические методы защиты информации

Содержание

СодержаниеОсновная схема криптографииКатегории криптографииКлючи, используемые в криптографииШенноновская теория секретностиСимметричные криптосистемыСимметричные криптосистемыСимметричные криптосистемы: Симметричные криптосистемы: трудности Известные симметричные криптосистемыСимметричные криптосистемыкриптосистемы: криптосистемы: примеры Симметричные криптосистемыкриптосистемы: криптосистемы: шифр Виженера Асимметричные криптосистемыАсимметричные криптосистемыкриптосистемы: криптосистемы: основные

Слайды и текст этой презентации

Слайд 1
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БАШКОРТОСТАН
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
КУШНАРЕНКОВСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ

КОЛЛЕДЖ

Криптографические методы защиты информации


МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БАШКОРТОСТАНГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕКУШНАРЕНКОВСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КОЛЛЕДЖКриптографические методы защиты информации

Слайд 2Содержание
Основная схема криптографии
Категории криптографии
Ключи, используемые в криптографии
Шенноновская теория секретности
Симметричные криптосистемы
Симметричные

криптосистемыСимметричные криптосистемы: Симметричные криптосистемы: трудности
Известные симметричные криптосистемы
Симметричные криптосистемыкриптосистемы: криптосистемы:

примеры Симметричные криптосистемыкриптосистемы: криптосистемы: шифр Виженера Асимметричные криптосистемы
Асимметричные криптосистемыкриптосистемы: криптосистемы: основные идеи Асимметричные криптосистемыкриптосистемы: криптосистемы: основные свойства
Известные асимметричные криптосистемы
Заключение
Список литературы
СодержаниеОсновная схема криптографииКатегории криптографииКлючи, используемые в криптографииШенноновская теория секретностиСимметричные криптосистемыСимметричные криптосистемыСимметричные криптосистемы: Симметричные криптосистемы: трудности Известные симметричные

Слайд 3Основная схема криптографии

Основная схема криптографии

Слайд 4Категории криптографии

Категории криптографии

Слайд 5Ключи, используемые в криптографии

Ключи, используемые в криптографии

Слайд 6Шенноновская теория секретности
Теорема Шеннона: Для того, чтобы криптографическая схема была

абсолютно секретной, секретный ключ должен быть случайным и длина ключа

должна быть по крайней мере равна длине открытого текста.

Клод Шеннон


Шенноновская теория секретностиТеорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным

Слайд 7Симметричные криптосистемы

Симметричные криптосистемы

Слайд 8Симметричные криптосистемы: трудности
Для шифрования и дешифрования используется общий ключ.


И передатчик, и получатель должны знать общий ключ.
Общий ключ должен

быть передан по второму секретному каналу связи.
Создание и передача длинного секретного ключа.
Непрактичны для большого числа передатчиков и получателей.




Симметричные криптосистемы: трудности Для шифрования и дешифрования используется общий ключ. И передатчик, и получатель должны знать общий

Слайд 9Известные симметричные криптосистемы
Известные симметричные криптосистемы с : DES, AES.
DES:

разработан фирмой IBM для правительства США. Национальный стандарт шифрования США

в 1977-2000 годах.
AES: создан Дейманом и Рейманом в Бельгии. Национальный стандарт шифрования США с 2000 года.


Известные симметричные криптосистемыИзвестные симметричные криптосистемы с : DES, AES. DES: разработан фирмой IBM для правительства США. Национальный

Слайд 10Симметричные криптосистемы: примеры
Шифр Цезаря: построен по алгоритму: читать четвертую букву

вместо первой, т.е. ключ равен 3.
В шифре Цезаря ключ

равен 3 (величине сдвига букв алфавита).
Пример:
Открытый текст: meet me at central park
Шифр: phhw ph dw fhqwudo sdun
Недостаток криптосистемы: легко можно раскрыть шифр


Симметричные  криптосистемы: примеры Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен

Слайд 11Симметричные криптосистемы: шифр Виженера
записать под последовательностью цифр открытого текста последовательность

цифр ключа, при этом последовательность цифр ключа записать необходимое число

раз,
сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26.
Заменить полученные цифры буквами английского языка согласно пункту 1.



Симметричные  криптосистемы: шифр Виженера записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность

Слайд 12Симметричные криптосистемы: шифр Виженера
Согласно алгоритму ключ cipher заменяется последовательностью цифр

(2,8,15,7,4,17),
согласно алгоритму открытый текст meet me at central

park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10),
в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim.


Симметричные  криптосистемы: шифр ВиженераСогласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), согласно алгоритму открытый текст meet

Слайд 13Асимметричные криптосистемы

Асимметричные криптосистемы

Слайд 14Асимметричные криптосистемы
Идея асимметричных криптосистем впервые была предложена в 1976

году Диффи и Хеллманом на национальной компьютерной конференции как способ

решения указанных выше трудностей симметричных криптосистем.
Это одно из важных изобретений в истории секретной коммуникации:


Меркли, Хеллман, Диффи


Асимметричные криптосистемы Идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной

Слайд 15Асимметричные криптосистемы: основные идеи
Приёмник (Боб):
публикует свой открытый ключ и

алгоритм шифрования,
сохраняет в секрете соответствующий секретный ключ.
Передатчик (Алиса):
из справочника

берёт открытый ключ и алгоритм шифрования Боба,
шифрует сообщение, используя открытый ключ и алгоритм шифрования Боба,
посылает шифр Бобу.



Асимметричные криптосистемы: основные идеи  	Приёмник (Боб):публикует свой открытый ключ и алгоритм шифрования,сохраняет в секрете соответствующий секретный

Слайд 16Асимметричные криптосистемы: основные свойства
Для шифрования и дешифрования используются различные ключи.
Для

шифрования сообщений используется открытый ключ, являющийся общедоступным.
Для дешифрования сообщений используется

закрытый ключ, являющийся секретным.
Знание открытого ключа не даёт возможность определить закрытый ключ.


Асимметричные криптосистемы: основные свойстваДля шифрования и дешифрования используются различные ключи.Для шифрования сообщений используется открытый ключ, являющийся общедоступным.Для

Слайд 17Известные асимметричные криптосистемы
Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
Криптосистема

RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.))

– одна из надёжных криптосистем.

Шамир, Ривест и Адлеман


Известные асимметричные криптосистемыИзвестные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.Криптосистема RSA (создатели: Р. Ривест, А. Шамир и

Слайд 18Заключение
В этой теме я узнал что в криптографии бывают два

категории Симметричные и Ассиметричные. Так же я узнал что идея

асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения трудностей симметричных криптосистем .Это одно из важных изобретений в истории секретной коммуникации. Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем


ЗаключениеВ этой теме я узнал что в криптографии бывают два категории Симметричные и Ассиметричные. Так же я

Слайд 19Список литературы
Методические указания по выполнению и темы курсовых работ по

дисциплине “Информатика” ВЗФЭИ, 2006.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин

А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 - 272 с.
Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.


Список литературыМетодические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006.Алферов А.П., Зубов А.Ю.,

Слайд 20Список литературы
6. Конеев И. Р., Беляев А. В. Информационная безопасность

предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил.
7. Мелюк А. А., Пазизин С. В.,

Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил.
8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.
9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил.
10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил.


Список литературы6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил.7. Мелюк А. А.,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика