Разделы презентаций


Шифровальные Машины

Содержание

Шифровальные машиныПричины:Появление радиосвязи и возрастание объемов передачиПреимущества:СкоростьУстранение ошибок оператора

Слайды и текст этой презентации

Слайд 1Шифровальные Машины

Шифровальные Машины

Слайд 2Шифровальные машины
Причины:
Появление радиосвязи и возрастание объемов передачи
Преимущества:
Скорость
Устранение ошибок оператора

Шифровальные машиныПричины:Появление радиосвязи и возрастание объемов передачиПреимущества:СкоростьУстранение ошибок оператора

Слайд 3Энигма
On February 23, 1918, engineer Arthur Scherbius
С 28 года

на вооружении в Германии. Претерпела некоторое усложнение.

ЭнигмаOn February 23, 1918, engineer Arthur Scherbius С 28 года на вооружении в Германии. Претерпела некоторое усложнение.

Слайд 4Один из вариантов Энигмы

Один из вариантов Энигмы

Слайд 6(1) The finger notches used to turn the rotors to

a start position.
(2) The alphabet RING or tyre round the

circumference of the rotor (see below for an explanation of its significance).

(3) The shaft upon which the rotors turn.
(4) The catch which locks the alphabet ring to the core (5).
(5) The CORE containing the cross-wiring between contacts (6) and discs (7). It is the core which effects the essential alphabetic substitution.
(6) The spring loaded contacts to make contact with the next rotor.
(7) The discs embedded into the core to make contact with the spring-loaded contacts in the next rotor.
(8) The CARRY notch attached to the alphabet ring (see below for explanation).

Роторы (диски)

(1) The finger notches used to turn the rotors to a start position. (2) The alphabet RING

Слайд 9In this illustration, when key W is pressed on the

keyboard (5) current from the battery (4) flows to the

plugboard panel socket W, but socket W has been plugged to socket X so current flows up to the entry disc (E) at point X. The current then flows through the internal wiring in the rotors (2) to the reflector (1). Here it is turned round and flows back through the rotors in the reverse direction emerging from the entry disc at terminal H. Terminal H on the Entry disc is connected to socket H on the plugboard (6) but this socket is plugged to socket I so finally the current flows to lamp I which lights up. Thus in this instance, the letter W is enciphered to I.
In this illustration, when key W is pressed on the keyboard (5) current from the battery (4)

Слайд 11Начало научного периода
1949 год Работа Шеннона (теория информации, связи)– Секретность

систем связи
В работе сформулированы общие принципы построения стойких систем защиты.
В

России аналогичные работы проводятся Котельниковым (ученый, работавший в области теории связи)
Начало научного периода1949 год Работа Шеннона (теория информации, связи)– Секретность систем связиВ работе сформулированы общие принципы построения

Слайд 121970-е года DES – открытый стандарт шифрования в США
1970 середина

Криптография с открытым ключом (Кш‡Кр)
1989 Российский открытый стандарт ГОСТ –28147-89
2000

Новый стандарт в США AES
1970-е года DES – открытый стандарт шифрования в США1970 середина Криптография с открытым ключом (Кш‡Кр)1989 Российский открытый

Слайд 13Современный этап
Методы защиты задействуют комплексный подход и основаны на современных

стандартах.
Широкое применение научных методов для оценки уровня защищенности информационной системы
Появление

новых видов защиты данных (цифровая подпись).
Использование новейших достижений в области физики (квантовая криптография, квантовые компьютеры).

Современный этапМетоды защиты задействуют комплексный подход и основаны на современных стандартах. Широкое применение научных методов для оценки

Слайд 14Современные методы защиты информации (программно-аппаратные)

Современные методы защиты информации (программно-аппаратные)

Слайд 15Терминология
Шифрование
Расшифрование
Криптоанализ (взлом)


Зашифрование
Дешифрование (рекомендуется как термин обозначающий взлом)

ТерминологияШифрованиеРасшифрованиеКриптоанализ (взлом)ЗашифрованиеДешифрование  (рекомендуется как термин обозначающий взлом)

Слайд 16Обозначения
М – сообщие
К – ключ
Е – крипограмма
– XOR сложение по

модулю 2

ОбозначенияМ – сообщиеК – ключЕ – крипограмма– XOR сложение по модулю 2

Слайд 17Обозначения 2
Шифрование
E=f(M,K)
Расшифрование
M=g(E,K)

Обозначения 2ШифрованиеE=f(M,K)РасшифрованиеM=g(E,K)

Слайд 18Требования к криптосистеме
E=f(M,K) – при известном ключе определяется «просто»
M=g(E,K) –

при известном ключе определяется «просто»
M=g(E,?) – при неизвестном ключе определяется

«сложно»
M при известных f(), g(), E, (и Кш, если он не совпадает с Кр), но неизвестном ключе Kр – определяется «сложно».

Требования к криптосистемеE=f(M,K) – при известном ключе определяется «просто»M=g(E,K) – при известном ключе определяется «просто»M=g(E,?) – при

Слайд 19Атаки противника
По известной криптограмме
По известной части сообщения
По специально выбранной части

сообщения

Атаки противникаПо известной криптограммеПо известной части сообщенияПо специально выбранной части сообщения

Слайд 20Современные системы считаются стойкими, если они стойки ко всем перечисленным

атакам.
При оценке стойкости предполагается, что противнику может быть известен алгоритм

шифрования и расшифрования.
Современные системы считаются стойкими, если они стойки ко всем перечисленным атакам.При оценке стойкости предполагается, что противнику может

Слайд 21Стойкость криптосистем
Идеально стойкие (совершенные)
Стойкость системы не зависит от вычислительных и

временных ресурсов противника.
Вычислительно стойкие
Стойкость определяется временными и вычислительными ресурсами противника.

Стойкость криптосистемИдеально стойкие (совершенные)Стойкость системы не зависит от вычислительных и временных ресурсов противника.Вычислительно стойкие	Стойкость определяется временными и

Слайд 22Стойкость криптосистем
Вычислительно стойкие
1. необходимое количество ресурсов для взлома является необозримым.


2. стоимость взлома превышает стоимость сообщения.
3. время взлома превышает время

актуальности.
Стойкость криптосистемВычислительно стойкие	1. необходимое количество ресурсов для взлома является необозримым. 2. стоимость взлома превышает стоимость сообщения.3. время

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика