Разделы презентаций


Застосування Шифрування інформації, ЇЇ мета

Шифрування інформації Шифрування — процес перетворення звичайної інформації(відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст). Шифром називається пара алгоритмів шифрування Дія шифру керується як алгоритмами, та ключем.

Слайды и текст этой презентации

Слайд 1Застосування Шифрування інформації, ЇЇ мета

Виконала:
Студентка 21-Ю групи
Лозінська Оксана

Застосування Шифрування інформації, ЇЇ мета      Виконала:Студентка 21-Ю групиЛозінська Оксана

Слайд 2 Шифрування інформації
Шифрування —

процес перетворення звичайної інформації(відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст).

Шифром називається пара алгоритмів шифрування Дія шифру керується як алгоритмами, та ключем. Ключ — це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключів алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків.
Шифрування інформації Шифрування — процес перетворення звичайної інформації(відкритого тексту) в незрозуміле «сміття»

Слайд 3 Симетричне шифрування
До алгоритмів симетричного шифрування належать

методи шифрування, в яких і відправник, і отримувач повідомлення мають

однаковий ключ (або, менш поширено, ключі різні але споріднені та легко обчислюються). Симетричне шифрування має ряд переваг. Перше — швидкість криптографічних операцій. Воно особливо корисно для шифрування даних, що залишаються у вас. Однак, симетричне шифрування, використане саме по собі як засіб захисту коштовних даних, що пересилаються, може виявитися досить витратним просто через складність передачі таємного ключа.
Симетричне шифруванняДо алгоритмів симетричного шифрування належать методи шифрування, в яких і відправник, і

Слайд 4 Асиметричне шифрування
На відміну від симетричних, асиметричні алгоритми

шифрування використовують пару споріднених ключів — відкритий та секретний. При

цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.
В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування
Асиметричне шифруванняНа відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий

Слайд 5

PGP
PGP поєднує в собі

найкращі сторони симетричної криптографії і криптографії з відкритим ключем. PGP — це гібридна криптосистема.
Сеансовий ключ працює на основі дуже надійного, швидкого симетричного алгоритму, яким PGP зашифровує стиснуте повідомлення; у результаті виходить шифртекст.
PGP PGP

Слайд 6

Ключі
Ключ — це деяка величина, що,

працюючи в сполученні з криптоалгоритмом, робить визначений шифртекст. Ключі, як правило, — це дуже великі числа. Розмір ключа виміряється в бітах; число, що представляє 2048-бітовий ключ, скажено велике. PGP зберігає ключі в зашифрованому виді. Вони утримуються в двох файлах на твердому диску; один файл для відкритих ключів, іншої — для закритих. Ці файли називаються з'єднувальними (keyrings). Використовуючи PGP, Ви, час від часу, будете додавати відкриті ключі своєї кореспонденції на зв'язування відкритих. Ваші закриті ключі знаходяться на зв'язуванні закритих. Якщо ви втратите (видалите) зв'язування закритих ключів, то вже ніяким чином не зможете розшифрувати інформацію, зашифровану для ключів з цього зв'язування
КлючіКлюч — це

Слайд 7 Цифрові

підписи
Додаткова перевага від використання криптосистем з відкритим ключем полягає в

тому, що вони надають можливість створення електронних цифрових підписів (ЕЦП). Цифровий підпис дозволяє одержувачеві повідомлення переконатися в автентичності джерела інформації (іншими словами, у тім, хто є автором інформації), а також перевірити, чи була інформація змінена (перекручена), поки знаходилася в шляху. Таким чином, цифровий підпис є засобом авторизації і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації. Ці можливості настільки ж важливі для криптографії, як і таємність.
Цифрові підписиДодаткова перевага від використання криптосистем з відкритим

Слайд 8

Хеш-функція
Одностороня хеш-функція отримує ввід довільної довжини, називаний прообразом, — у

цьому випадку, повідомлення будь-якого розміру, хоч тисячі або мільйони біт — і генерує строго залежний від прообразу значення фіксованої довжини, допустимо, 160 біт. Хеш-функція гарантує, що якщо інформація буде будь-як змінена — навіть на один біт, — у результаті вийде зовсім інше хеш-значення
Хеш-функціяОдностороня хеш-функція отримує ввід довільної довжини, називаний

Слайд 9 Цифрові сертифікати
Цифрові сертифікати ключів

спрощують задачу визначення приналежності відкритих ключів передбачуваним власникам. Сертифікат це

форма посвідчення. Цифровий сертифікат у своєму призначенні аналогічний фізичному. Цифровий сертифікат ключа — це інформація, прикріплена до відкритого ключа користувача, що допомагає іншим встановити, чи є ключ справжнім і вірним. Цифрові сертифікати потрібні для того, щоб унеможливити спробу видати ключ однієї людини за ключ іншого.
Цифровий сертифікат складається з трьох компонентів:
відкритого ключа, до якого він прикладений;
даних, або записів сертифіката (зведення про особистості користувача, ім'я, електронна пошта і т. д., а також, у разі необхідності, вказати додаткові обмежуючі зведення : права доступу, робочі ліміти та інше);
однієї або декількох цифрових підписів, «з'єднаних» ключем з сертифікатом.
Ціль ЕЦП на сертифікаті — указати, що зведення сертифіката були завірені довіреною третьою особою або організацією. У той же час цифровий підпис не підтверджує вірогідність сертифіката як цілого; вона є дорученням тільки того, що підписаний запис сертифіката (ідентифікуюча інформація) зв'язані з даним відкритим ключем.
Цифрові сертифікатиЦифрові сертифікати ключів спрощують задачу визначення приналежності відкритих ключів передбачуваним

Слайд 10 Поширення сертифікатів
Сертифікати застосовуються, коли потрібно обмінятися з

ким-небудь ключами. Невеликим групам людей, що бідує в захищеному зв'язку,

не складе праці просто передати один одному дискети або відправити електронні листи, що містять копії їхніх ключів. Це — ручне поширення відкритих ключів, і воно ефективно тільки до визначеного етапу. Подальше — за межами можливостей даного методу, і тоді виникає необхідність розгортання системи, яка б забезпечувала достатню надійність і безпеку, надавала можливості збереження й обміну ключами, так що колеги, бізнеси-партнери або незнайомці змогли б відправляти один одному зашифровані повідомлення, якщо в тім виникне необхідність. Така система може реалізуватися у формі простого сховища-депозитарію, називаного сервером сертифікатів, або сервером-депозитарієм відкритих ключів, або мати складнішу і комплексну структуру, що припускає додаткові можливості адміністрування ключів, і називану інфраструктурою відкритих ключів (Public Key Infrastructure, PKI).
Поширення сертифікатівСертифікати застосовуються, коли потрібно обмінятися з ким-небудь ключами. Невеликим групам людей, що бідує

Слайд 11 Сервери-депозитарії
Сервер-депозитарій, також називаний сервером сертифікатів,

або сервером ключів, — це мережна база даних, що дозволяє

користувачам залишати і витягати з неї цифрові сертифікати. Сервер ключів також може мати деякі функції адміністрування, що допомагають організації підтримувати свою політику безпеки..
Сервери-депозитаріїСервер-депозитарій, також називаний сервером сертифікатів, або сервером ключів, — це мережна база

Слайд 12Інфраструктури відкритих ключів (PKI)
PKI, як і простий сервер-депозитарій, має базу

даних для збереження сертифікатів, але, у той же час, надає

сервіси і протоколи для керування відкритими ключами. У них входять можливості випуску (видання), відкликання (анулювання) і системи довіри сертифікатів. Головною же особливістю PKI є наявність компонентів, відомих як Центр сертифікації (Certification Authority, CA) і Центр реєстрації (Registration Authority, RA)
Інфраструктури відкритих ключів (PKI)PKI, як і простий сервер-депозитарій, має базу даних для збереження сертифікатів, але, у той

Слайд 13Сертифікат може бути представлений безліччю різних форматів. PGP підтримує два

формати сертифікатів:
-Сертифікати OpenPGP (частіше називані просто ключами PGP)
-Сертифікати X.509

Сертифікат може бути представлений безліччю різних форматів. PGP підтримує два формати сертифікатів:-Сертифікати OpenPGP (частіше називані просто ключами

Слайд 14 Формат сертифікату PGP
-Відкритий ключ власника сертифіката — відкрита

частина ключової пари і її алгоритм: RSA v4, RSA Legacy

v3, DH або DSA.

-Зведення про власника сертифіката — інформація, що ідентифікує особистість користувача: його ім'я, адреса електронної пошти, номер ICQ, фотографія і т. д.

-ЕЦП власника сертифіката — підпис ключової пари, зв'язаної із сертифікатом (т.зв. автопідпис).

-Період дії сертифіката — дата початку дії сертифіката і дата закінчення його дії; указує на те, коли сертифікат стане недійсним (аналогічно терміну дії посвідчення водія). Якщо ключова пара містить додаткові підключи шифрування, то тут буде зазначений період дії кожного з них .
-Найкращий алгоритм шифрування — указує на те, зашифровану яким алгоритмом інформацію воліє одержувати власник сертифіката. Підтримуються такі: CAST, AES, IDEA, Triple-DES і Twofish
Формат сертифікату PGP-Відкритий ключ власника сертифіката — відкрита частина ключової пари і її алгоритм: RSA

Слайд 15 Формат сертифіката Х.509
Версія Х.509 — указує, на

основі якої версії стандарту Х.509 побудований даний сертифікат, що визначає,

яка інформація може в ньому утримуватися.
Відкритий ключ власника сертифіката — відкритий ключ поряд з ідентифікатором використовуваного алгоритму (вказуючим криптосистему, до якої належить даний ключ) і інша інформація про параметри ключа.
Серійний номер сертифіката — організація-видавець сертифіката зобов'язаний привласнити йому унікальний серійним (порядковий) номер для його впізнання серед інших сертифікатів, виданих даною організацією. Ця інформація застосовується в ряді випадків; наприклад, при анулюванні сертифіката, його серійний номер міститься до реєстру анульованих сертифікатів (Certificate Revocation List, CRL).
Унікальний встановлювач власника ключа (або DN, distinguished name — унікальне ім'я) — це ім'я повинне бути унікальному і єдиним у всьому Інтернету.
Формат сертифіката Х.509Версія Х.509 — указує, на основі якої версії стандарту Х.509 побудований даний

Слайд 16 Дійсність і довіра
Деякі компанії вповноважують

один або кілька Центрів сертифікації (ЦС) на перевірку дійсності сертифікатів.

В організації, що використовує PKI із сертифікатами Х.509, задача Центрів реєстрації складається в прийомі запитів на сертифікати, а задача Центрів сертифікації — у видачі сертифікатів кінцевим користувачам: процес відповіді на запит користувача на одержання сертифіката. В організації, що використовує сертифікати PGP без PKI, задача ЦС — у перевірці вірогідності всіх PGP-сертифікатів і підписанні справжніх. Як правило, основна мета ЦС — власним підписом «зв'язати» відкритий ключ з ідентифікаційною інформацією, що утримується в сертифікаті, чим завірити третіх осіб, що були прийняті визначені заходи для встановлення зв'язку між ключем і ідентифікаційними зведеннями.
Центр сертифікації в організації — це камінь системи дійсності і довіри; у деяких організаціях, як, наприклад, у тих, котрі використовують PKI, жоден сертифікат не вважається справжнім, поки не буде підписаний довіреним ЦС.
Дійсність і довіраДеякі компанії вповноважують один або кілька Центрів сертифікації (ЦС) на

Слайд 17 Анулювання сертифіката
Тільки власник сертифіката (власник відповідного закритого

ключа) або хтось, спеціально уповноважений власником (т.зв. «довірений відмінювач», designated

revoker), може анулювати PGP-сертифікат. (Доручення третій особі функції анулювання досить корисно, тому що втрата пароля до закритого ключа, що найчастіше і є приводом до анулювання, робить виконання цієї процедури самим власником сертифіката неможливої .) Сертифікат Х.509 може бути відкликаний тільки його видавцем — ЦС — за запитом власника.
Анулювання сертифікатаТільки власник сертифіката (власник відповідного закритого ключа) або хтось, спеціально уповноважений власником (т.зв.

Слайд 18 Ключова фраза
GP використовує ключову фразу

щоб зашифрувати ваш закритий ключ. Закритий ключ зберігається на диску,

зашифрований хеш-значенням ключової фрази як симетричним таємним ключем. Ви ж використовуєте ключову фразу, щоб розшифрувати і застосовувати закритий ключ. Ключова фраза повинна бути такою, щоб вам було її важко забути, а іншим — здогадатися. Вона повинна бути чимось, вже давно і надійно зберігається в довгостроковій пам'яті вашого мозку, а не придуманим з нуля.
Ключова фразаGP використовує ключову фразу щоб зашифрувати ваш закритий ключ. Закритий ключ

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика