Разделы презентаций


Шифрование

Содержание

Классификация криптоалгоритмовВ зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:Перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает

Слайды и текст этой презентации

Слайд 1Классификация криптоалгоритмов
I. Тайнопись. Отправитель и получатель производят над сообщением преобразования,

известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.

II.

Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра — «ключа», которым обладают только отправитель и получатель.

A. Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

B. Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки — другой («закрытый»), существующий только у получателя.
Классификация криптоалгоритмовI. Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен

Слайд 2Классификация криптоалгоритмов
В зависимости от характера воздействий, производимых над данными, алгоритмы

подразделяются на:

Перестановочные. Блоки информации (байты, биты, более крупные единицы) не

изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.

Подстановочные. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.

В зависимости от размера блока информации криптоалгоритмы делятся на:

Потоковые шифры. Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Блочные шифры. Единицей кодирования является блок из нескольких байтов. Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.
Классификация криптоалгоритмовВ зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:Перестановочные. Блоки информации (байты, биты, более

Слайд 3Асимметричные криптоалгоритмы
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный

шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при

которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Виды асимметричных шифров:

- RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
- DSA (Digital Signature Algorithm)
- Elgamal (Шифросистема Эль-Гамаля)
- Diffie-Hellman (Обмен ключами Диффи — Хелмана)
- ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)
- ГОСТ Р 34.10-2001

Асимметричные криптоалгоритмыКриптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой

Слайд 4Асимметричные криптоалгоритмы

Асимметричные криптоалгоритмы

Слайд 5Асимметричные криптоалгоритмы
Схема шифрования с открытым ключом

Асимметричные криптоалгоритмыСхема шифрования с открытым ключом

Слайд 6Асимметричные криптоалгоритмы
Криптоанализ алгоритмов с открытым ключом

Асимметричные криптоалгоритмыКриптоанализ алгоритмов с открытым ключом

Слайд 7Асимметричные криптоалгоритмы
Преимущества
- Преимущество асимметричных шифров перед симметричными шифрами состоит в

отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
- В

симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.
- При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.
- В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки
Несимметричные алгоритмы используют более длинные ключи, чем симметричные.
- Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
- В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.

Асимметричные криптоалгоритмыПреимущества- Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по

Слайд 8Симметричные криптоалгоритмы
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ

шифрования, в котором для (за)шифрования) — способ шифрования, в котором

для (за)шифрования и расшифрования) — способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями. .

Виды симметричных шифров

I.блочные шифры
- DES (Data Encryption Standard, стандарт шифрования данных)
- 3DES (Triple-DES, тройной DES)
- AES (Advanced Encryption Standard, улучшенный стандарт шифрования)
- RC2 (Шифр Ривеста (Rivest Cipher))
- Blowfish
- ГОСТ 28147-89
IDEA (International Data Encryption Algorithm, интернациональный алгоритм шифрования данных)

II.потоковые шифры
- RC4 (алгоритм шифрования с ключом переменной длины)
- SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)
- WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

Симметричные криптоалгоритмыСимметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования) — способ

Слайд 9SSL
SSL (Secure Sockets Layer — уровень защищённых сокетов) — криптографический

протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его

использовании создаётся защищённое соединение между клиентом и сервером. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS. Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.
SSLSSL (Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети

Слайд 10IPSec
IPsec (сокращение от IP Security) — набор протоколов) — набор

протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP)

— набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

IPsec-протоколы можно разделить на два класса:
I. протоколы отвечающие за защиту потока передаваемых пакетов;
II. протоколы обмена криптографическими ключами.
На настоящий момент определён один протокол обмена криптографическими ключами — IKE (Internet Key Exchange), и два протокола, обеспечивающих защиту передаваемого потока:
— ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных,
— AH (Authentication Header — аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются).

Протоколы защиты передаваемого потока могут работать в двух режимах: 
I. в транспортном режиме;
II. в режиме туннелирования.

При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования — с целыми IP-пакетами.

IPSecIPsec (сокращение от IP Security) — набор протоколов) — набор протоколов для обеспечения защиты данных, передаваемых по

Слайд 11Аутентификация
Аутентифика́ция (англ. Authentication) — процедура проверки соответствия некоего лица и

его учетной записи в компьютерной системе. В простейшем случае проверка

происходит с помощью пароля.

Варианты аутентификации

уникальная последовательность символов, которую пользователь должен знать для успешного прохождения аутентификации.

уникальное содержимое или уникальные характеристики предмета.

- биометрическая информация, которая неотъемлема от пользователя.

Доступ по паролю
Простейший протокол аутентификации - доступ по паролю (Password Access Protocol, PAP): вся информация о пользователе (логин и пароль) передается по сети в открытом виде

АутентификацияАутентифика́ция (англ. Authentication) — процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе. В

Слайд 12Аутентификация
Запрос-ответ
В семейство протоколов, называемых обычно по процедуре проверки "запрос-ответ",

входит несколько протоколов, которые позволяют выполнить аутентификацию пользователя без передачи

информации по сети.

Процедура проверки включает как минимум четыре шага:
1. Пользователь посылает серверу запрос на доступ, включающий его логин;
2. Сервер генерирует случайное число и отправляет его пользователю;
3. Пользователь шифрует полученное случайное число симметричным алгоритмом шифрования на своем уникальном ключе, результат зашифрования отправляется серверу;
4. Сервер расшифровывает полученную информацию на том же ключе и сравнивает с исходным случайным числом. При совпадении чисел пользователь считается успешно аутентифицированным, поскольку признается владельцем уникального секретного ключа.

АутентификацияЗапрос-ответ В семейство протоколов, называемых обычно по процедуре проверки

Слайд 13Аутентификация
Схема взаимной аутентификации

1. Пользователь посылает свое случайное число (N1).


2. Сервер, помимо своего случайного числа (N2), должен отправить еще

и число N1, зашифрованное соответствующим ключом.
3. Пользователь расшифровывает его и проверяет, затем шифрует полученное случайное число (N2) симметричным алгоритмом шифрования на своем уникальном ключе, результат зашифрования отправляется серверу;
(совпадение расшифрованного числа с N1 указывает, что сервер обладает требуемым секретным ключом, т. е. это именно тот сервер, который нужен пользователю)
4. Сервер расшифровывает полученную информацию на том же ключе и сравнивает с исходным случайным числом. При совпадении чисел пользователь считается успешно аутентифицированным, поскольку признается владельцем уникального секретного ключа.

АутентификацияСхема взаимной аутентификации 1. Пользователь посылает свое случайное число (N1). 2. Сервер, помимо своего случайного числа (N2),

Слайд 14Аутентификация. Kerberos
Протокол Kerberos

Аутентификация. KerberosПротокол Kerberos

Слайд 15Схема взаимодействия клиентского компьютера, контроллера Kerberos и сервера.

Схема взаимодействия клиентского компьютера, контроллера Kerberos и сервера.

Слайд 16Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит)— реквизит электронного документа, предназначенный для

защиты данного электронного документа от подделки, полученный в результате криптографического

преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, [1] а также обеспечивает неотказуемость подписавшегося.

Цифровая подпись обеспечивает:
Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.

Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;

- Организацию юридически значимого электронного документооборота;

Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика