Разделы презентаций


Современные информационные технологии

Содержание

Дмитрий Владимирович Курбатский научный сотрудник НИЛБиЭМ БИ ТГУ, магистр биологииЗоологический музей (к. 123)Кафедра зоологии позвоночных (к. 126)ВКонтактике: http://vk.com/id116363370Группа ВКонтатике - Курсы "Информатика" и "Информационные технологии: http://vk.com/i_it_bi_tsu

Слайды и текст этой презентации

Слайд 1Современные информационные технологии
Биологический институт
Томский государственный университет
Лекция 2
Криптография и защита информации

Современные информационные технологииБиологический институтТомский государственный университетЛекция 2Криптография и защита информации

Слайд 2Дмитрий Владимирович Курбатский научный сотрудник НИЛБиЭМ БИ ТГУ, магистр биологии
Зоологический музей (к.

123)
Кафедра зоологии позвоночных (к. 126)
ВКонтактике: http://vk.com/id116363370
Группа ВКонтатике - Курсы "Информатика"

и "Информационные технологии: http://vk.com/i_it_bi_tsu
Дмитрий Владимирович Курбатский научный сотрудник НИЛБиЭМ БИ ТГУ, магистр биологииЗоологический музей (к. 123)Кафедра зоологии позвоночных (к. 126)ВКонтактике:

Слайд 3Ссылки
"Криптографический ликбез" (много информации по теме) – http://www.ssl.stu.neva.ru/psw/crypto.html
Математический аппарат и

алгоритмы криптографии (сайт СПб ГУ ИТМО) – http://rain.ifmo.ru/cat/view.php/theory/coding/cryptography-2005/

Ссылки

Слайд 4Термины
Криптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.
Криптоанализ

— наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
Криптография

и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров.
Криптоаналитик — человек, создающий и применяющий методы криптоанализа.
Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.
ТерминыКриптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности

Слайд 5Термины
Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без

использования криптографии.
Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения

криптосистемы (обычно — с некоторым указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста.
Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
ТерминыОткрытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.Шифротекст, шифрованный (закрытый) текст — данные,

Слайд 6Термины
Шифрование — процесс нормального применения криптографического преобразования открытого текста на

основе алгоритма и ключа, в результате которого возникает шифрованный текст.
Дешифрование

(дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.
ТерминыШифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого

Слайд 7Термины
Аутентифика́ция (англ. Authentication) — процедура проверки подлинности.
Авторизация – процедура предоставления

субъекту определённых прав.
Идентификация – процедура распознавания субъекта по его идентификатору.

ТерминыАутентифика́ция (англ. Authentication) — процедура проверки подлинности.Авторизация – процедура предоставления субъекту определённых прав.Идентификация – процедура распознавания субъекта

Слайд 8Ещё термины
Алфавит - непустое множество дискретной природы (конечное либо счётное).
Символ

– элемент алфавита.
Формальная грамматика (или просто грамматика) — способ описания

формального языка, то есть выделения некоторого подмножества из множества всех слов некоторого конечного алфавита.
Ещё терминыАлфавит - непустое множество дискретной природы (конечное либо счётное).Символ – элемент алфавита.Формальная грамматика (или просто грамматика)

Слайд 9Проблемы
Проблема конфиденциальности — проблема защиты информации от ознакомления с ее

содержимым со стороны лиц, не имеющих права доступа к ней.

Проблема

целостности — проблема несанкционированного изменения информации.

Проблема аутентификации — проблема подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. п.

Проблема невозможности отказа от авторства — проблема предотвращения возможности отказа субъектов от некоторых из совершенных ими действий.
ПроблемыПроблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым со стороны лиц, не имеющих права

Слайд 10Блок 1
Шифры и их история

Блок 1Шифры и их история

Слайд 11Шифр
Имеет ключ
Подчиняется принципам Керкгоффса
!= кодирование

ШифрИмеет ключПодчиняется принципам Керкгоффса!= кодирование

Слайд 12Принципы Керкгоффса
Система должна быть физически, если не математически, невскрываемой;
Нужно, чтобы

не требовалось сохранение системы в тайне; попадание системы в руки

врага не должно причинять неудобств;
Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению;
Система должна быть пригодной для сообщения через телеграф;
Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно;
Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.
Принципы КеркгоффсаСистема должна быть физически, если не математически, невскрываемой;Нужно, чтобы не требовалось сохранение системы в тайне; попадание

Слайд 13Кодирование
процесс преобразования сигнала из формы, удобной для непосредственного использования информации,

в форму, удобную для передачи, хранения или автоматической переработки.
Примеры:
Индейцы-шифровальщики
Слэнг
Язык офеней
Современная

феня
Кодированиепроцесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или

Слайд 14Шифры подстановки
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при

котором каждый символ открытого текста заменяется на некоторый, фиксированный при

данном ключе символ того же алфавита.
Аффинный шифр
Шифр Цезаря
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ
Атбаш
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Шифр с использованием кодового слова
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
W O R D A B C E F G H I J K L M N P Q S T U V X Y Z
Шифры подстановкиОдноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на

Слайд 15Однозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением

того, что символ открытого текста может быть заменен одним из

нескольких возможных символов.
Исторические шифры
Шифр Виженера
Кижный шифр (стихи, книги)
Шифр с использованием неалфавитных или искусственных символов
Шифрование 2..n групп символов, слов.
Невзламываемый шифр (шифр Вернама, одноразовый блокнот)
Пример:
Ключ EVTIQWXQVVOPMCXREPYZ
Открытый текст ALLSWELLTHATENDSWELL
Шифротекст EGEAMAIBOCOIQPAJATJK
Шифрограмма EGEAM AIBOC OIQPA JATJK
Ключ должен:
быть истинно случайным;
совпадать по размеру с заданным открытым текстом;
применяться только один раз.
Хорош при 2 частично защищённых каналах или 1 надёжном.




Однозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть

Слайд 16Машина Лоренца

Машина Лоренца

Слайд 17Шифры перестановки
Скитала

Шифры перестановкиСкитала

Слайд 18Шифры перестановки
Поворотная решётка

Шифры перестановкиПоворотная решётка

Слайд 19Взлом простых шифров
частотный анализ
семантический анализ
вычисление длины ключа

Взлом простых шифровчастотный анализсемантический анализвычисление длины ключа

Слайд 20Связанные понятия
Закон Ципфа
– эмпирическая закономерность распределения частоты слов естественного языка
Если

все слова языка (или просто достаточно длинного текста) упорядочить по

убыванию частоты их использования, то частота n-го слова в таком списке окажется приблизительно обратно пропорциональной его порядковому номеру n.
Например второе по используемости слово встречается примерно в два раза реже, чем первое, третье — в три раза реже, чем первое, и т. д.
Связанные понятияЗакон Ципфа– эмпирическая закономерность распределения частоты слов естественного языкаЕсли все слова языка (или просто достаточно длинного

Слайд 21Связанные понятия
Частотный словарь
Список Сводеша
Марковские цепи

Связанные понятияЧастотный словарьСписок СводешаМарковские цепи

Слайд 22Блок 2
Современные методы шифрования

Блок 2Современные методы шифрования

Слайд 23Хэширование
hashing
преобразование по определённому алгоритму входного массива данных произвольной длины в

выходную битовую строку фиксированной длины

варианты названия:
хеш-функции
функции свёртки

варианты названия результата:
хеш
хеш-код
дайджест сообщения

(англ. message digest).
Хэшированиеhashingпреобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длиныварианты названия:хеш-функциифункции свёрткиварианты

Слайд 24Требования
Необратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти

соответствующий блок данных.
Стойкость к коллизиям первого рода: для заданного сообщения

M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(M) = H(N).
Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.

ТребованияНеобратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти соответствующий блок данных.Стойкость к коллизиям первого рода:

Слайд 25Понятия
Коллизии
Парадокс дней рождения
откуда для хэшей – не 2^N, а только

около 2^(N/2)
Лавинный эффект
MD5(0110 0001 0110 0001 0110 0001 0110 0001)

= '74b87337454200d4d33f80c4663dc5e5'
MD5(0110 0001 0110 0011 0110 0001 0110 0001) = 'ca7de9e17429612452a717a44c36e688'
MD5(0110 0001 0110 0001 0110 0001 0110 0011) = '3963a2ba65ac8eb1c6e2140460031925'

ПонятияКоллизииПарадокс дней рожденияоткуда для хэшей – не 2^N, а только около 2^(N/2)Лавинный эффектMD5(0110 0001 0110 0001 0110

Слайд 26Применение
Сверка данных
Проверка на наличие ошибок
Ускорение поиска данных

ПрименениеСверка данныхПроверка на наличие ошибокУскорение поиска данных

Слайд 27Варианты
Контрольные суммы
CRC32
Криптографические хеш-функции
MD5
Whirlpool
ГОСТ Р 34.11-94
SHA-2

ВариантыКонтрольные суммыCRC32Криптографические хеш-функцииMD5WhirlpoolГОСТ Р 34.11-94SHA-2

Слайд 28Базовая модель

Базовая модель

Слайд 29Перехват данных
активный
пассивный

Перехват данныхактивныйпассивный

Слайд 30Ещё термины
аутентичный канал
сеансовый ключ
долговременный ключ
цифровой конверт
цифровая подпись
код аутентификации сообщения (КАС,

message authentication code, МАС)
код целостности сообщений (КЦС) (message integrity check,

MIC) или имитовставка
Ещё терминыаутентичный каналсеансовый ключдолговременный ключцифровой конвертцифровая подписькод аутентификации сообщения (КАС, message authentication code, МАС)код целостности сообщений (КЦС)

Слайд 31Термины
Асимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр,

в котором используются два ключа, шифрующий и расшифровывающий.
Открытый ключ —

тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.
Секретный ключ, закрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.
ТерминыАсимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр, в котором используются два ключа, шифрующий и

Слайд 32Асимметричная система

Асимметричная система

Слайд 33Асимметричная система

Асимметричная система

Слайд 34Применение АС
Как самостоятельное средство для защиты передаваемой и хранимой информации.
Как

средство распределения ключей.
Как средство аутентификации пользователей.

Применение АСКак самостоятельное средство для защиты передаваемой и хранимой информации.Как средство распределения ключей.Как средство аутентификации пользователей.

Слайд 35Преимущества АС
Не нужно предварительно передавать секретный ключ по надёжному каналу.
Только

одной стороне известен ключ шифрования, который нужно держать в секрете.
Пару

ключей можно не менять значительное время.
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Преимущества АСНе нужно предварительно передавать секретный ключ по надёжному каналу.Только одной стороне известен ключ шифрования, который нужно

Слайд 36Недостатки АС
В алгоритм сложнее внести изменения.
Более длинные ключи.
Шифрование-расшифрование с использованием

пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того

же текста симметричным алгоритмом.
Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами.
Недостатки АСВ алгоритм сложнее внести изменения.Более длинные ключи.Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее,

Слайд 37Симметричное шифрование

Симметричное шифрование

Слайд 38Оценка секретных систем
Количество секретности
Объем ключа
Сложность операции зашифрования и расшифрования
Разрастание числа

ошибок
Увеличение объема сообщения

Оценка секретных системКоличество секретностиОбъем ключаСложность операции зашифрования и расшифрованияРазрастание числа ошибокУвеличение объема сообщения

Слайд 39По типу
Симметричный шифр – использует один ключ для шифрования и

дешифрования.
Асимметричный шифр – использует два различных ключа.
Хэш-функция

По типуСимметричный шифр – использует один ключ для шифрования и дешифрования.Асимметричный шифр – использует два различных ключа.Хэш-функция

Слайд 40По поточности
Блочный шифр – шифрует сразу целый блок текста, выдавая

шифротекст после получения всей информации.
Поточный шифр – шифрует информацию и

выдает шифротекст по мере поступления.
По поточностиБлочный шифр – шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.Поточный шифр –

Слайд 41Блочные шифры
часто – блок = 64 бит
принцип итерирования
конструкция Фейстеля
инволюция

Блочные шифрычасто – блок = 64 битпринцип итерированияконструкция Фейстеляинволюция

Слайд 42Стандарт DES
блочный, 64 бит
симметричный
ключ – 56 бит (64 бит включают

биты чётности)
шифр Фейстеля
16 итераций
федеральный стандарт США

Стандарт DESблочный, 64 битсимметричныйключ – 56 бит (64 бит включают биты чётности)шифр Фейстеля16 итерацийфедеральный стандарт США

Слайд 43Схема DES

Схема DES

Слайд 44ГОСТ 28147-89
блочный, 64 бита
ключ – 256 бит
32 итерации
включает циклический сдвиг
стандарт

России

ГОСТ 28147-89блочный, 64 битаключ – 256 бит32 итерациивключает циклический сдвигстандарт России

Слайд 45Асимметричные алгоритмы
RSA (Rivest-Shamir-Adleman)
используется в PGP, S/MIME, TLS/SSL, IPSEC/IKE
DSA (Digital Signature

Algorithm)
Elgamal (Шифросистема Эль-Гамаля)
Diffie-Hellman (Обмен ключами Диффи — Хелмана)
ECDSA (Elliptic Curve

Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.
ГОСТ Р 34.10-2001
Асимметричные алгоритмыRSA (Rivest-Shamir-Adleman)используется в PGP, S/MIME, TLS/SSL, IPSEC/IKEDSA (Digital Signature Algorithm)Elgamal (Шифросистема Эль-Гамаля)Diffie-Hellman (Обмен ключами Диффи —

Слайд 46Методы взлома
Криптоанализ
дифференциальный
линейный
Полный перебор
метод ветвей и границ
распараллеливание вычислений
радужные таблицы
Социальная инженерия
фишинг
терморектальный криптоанализ
Реверсивная

инженерия программ

Методы взломаКриптоанализдифференциальныйлинейныйПолный переборметод ветвей и границраспараллеливание вычисленийрадужные таблицыСоциальная инженерияфишингтерморектальный криптоанализРеверсивная инженерия программ

Слайд 47Методы криптоанализа
Атака на основе шифротекста
Атака на основе открытых текстов и

соответствующих шифротекстов
Атака на основе подобранного открытого текста (возможность выбрать текст

для шифрования)
Атака на основе адаптивно подобранного открытого текста
Атака на основе подобранного шифротекста
Атака на основе подобранного ключа
Методы криптоанализаАтака на основе шифротекстаАтака на основе открытых текстов и соответствующих шифротекстовАтака на основе подобранного открытого текста

Слайд 48Время полного подбора
Кол-во знаков Кол-во вариантов Стойкость Время перебора
1 36 5 бит менее секунды
2 1296 10 бит менее

секунды
3 46 656 15 бит менее секунды
4 1 679 616 21 бит 17 секунд
5 60 466 176 26

бит 10 минут
6 2 176 782 336 31 бит 6 часов
7 78 364 164 096 36 бит 9 дней
8 2,821 109 9x1012 41 бит 11 месяцев
9 1,015 599 5x1014 46 бит 32 года
10 3,656 158 4x1015 52 бита 1 162 года
11 1,316 217 0x1017 58 бит 41 823 года
12 4,738 381 3x1018 62 бита 1 505 615 лет
Время полного подбораКол-во знаков Кол-во вариантов	Стойкость	Время перебора1		36			5 бит		менее секунды2		1296			10 бит		менее секунды3		46 656			15 бит		менее секунды4		1 679 616		21 бит		17

Слайд 49Связанные понятия
Эллиптические кривые
Случайные и псевдослучайные числа

Связанные понятияЭллиптические кривыеСлучайные и псевдослучайные числа

Слайд 50Электронная цифровая подпись
Назначение
Контроль целостности передаваемого документа: при любом случайном или

преднамеренном изменении документа подпись станет недействительной, потому что вычислена она

на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом.
Электронная цифровая подписьНазначениеКонтроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому

Слайд 51Термины
Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно

за счет включения в пакет передаваемых данных имитовставки.
Имитовставка — блок

информации, применяемый для имитозащиты, зависящий от ключа и данных.
Электронная цифровая подпись, или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.
Центр сертификации — сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.
Хеш-функция — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины.
ТерминыИмитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных

Слайд 52Схема

Схема

Слайд 54Блок 3
Стеганография

Блок 3Стеганография

Слайд 55Решётка Кардано

Решётка Кардано

Слайд 56Ещё интересное
Поросячья латынь
Isthay isay anay examplay ofay Oghay Atinlay. Asay

ouyay ancay eesay, it’say illysay, utbay otslay ofay unfay orfay

ildrenchay.
Вымершие и тайные языки

Ещё интересноеПоросячья латынь	Isthay isay anay examplay ofay Oghay Atinlay. Asay ouyay ancay eesay, it’say illysay, utbay otslay

Слайд 57Рукопись Войнича

Рукопись Войнича

Слайд 58Криптос

EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ
YQTQUXQBQVYUVLLTREVJYQTMKYRDMFD
VFPJUDEEHZWETZYVGWHKKQETGFQJNCE
GGWHKK?DQMCPFQZDQMMIAGPFXHQRLG
TIMVMZJANQLVKQEDAGDVFRPJUNGEUNA
QZGZLECGYUXUEENJTBJLBQCRTBJDFHRR
YIZETKZEMVDUFKSJHKFWHKUWQLSZFTI
HHDDDUVH?DWKBFUFPWNTDFIYCUQZERE
EVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDX
FLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKF
FHQNTGPUAECNUVPDJMQCLQUMUNEDFQ
ELZZVRRGKFFVOEEXBDMVPNFQXEZLGRE
DNQFMPNZGLFLPMRJQYALMGNUVPDXVKP
DQUMEBEDMHDAFMJGZNUPLGEWJLLAETG

КриптосEMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJYQTQUXQBQVYUVLLTREVJYQTMKYRDMFDVFPJUDEEHZWETZYVGWHKKQETGFQJNCEGGWHKK?DQMCPFQZDQMMIAGPFXHQRLGTIMVMZJANQLVKQEDAGDVFRPJUNGEUNAQZGZLECGYUXUEENJTBJLBQCRTBJDFHRRYIZETKZEMVDUFKSJHKFWHKUWQLSZFTIHHDDDUVH?DWKBFUFPWNTDFIYCUQZEREEVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDXFLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKFFHQNTGPUAECNUVPDJMQCLQUMUNEDFQELZZVRRGKFFVOEEXBDMVPNFQXEZLGREDNQFMPNZGLFLPMRJQYALMGNUVPDXVKPDQUMEBEDMHDAFMJGZNUPLGEWJLLAETG

Слайд 59Расшифровка генома
Гены
Экзоны
Интроны
Повторы
тандемные повторы
диспергированные повторы
Транспозоны
ретротранспозоны
ДНК транспозоны
Псевдогены

Расшифровка геномаГеныЭкзоныИнтроныПовторытандемные повторыдиспергированные повторыТранспозоныретротранспозоныДНК транспозоныПсевдогены

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика