ОДЕСЬКА ДЕРЖАВНА АКАДЕМIЯ ТЕХНIЧНОГО РЕГУЛЮВАННЯ ТА ЯКОСТI ОДЕСА 2017 АНАЛIЗ МЕТОДIВ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИМIРЮВАЛЬНИХ ПРИЛАДIВ НА БАЗI.

Презентация:



Advertisements
Похожие презентации
1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович.
Advertisements

Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Так як відкритий ключ доступний.
03 лютого 2010 року 3 лютого 1957 року 3 лютого 1966 року 3 лютого 1847 року.
Тема: Електронна пошта. Поштова програма Outlook Express.
Комп'ютерні мережі Локальна мережа Глобальна мережа.
Спостереження, як метод збирання первинної інформації
Лекція 1. Інформаційні системи в управлінні економікою. 1.Поняття інформаційної системи. 2.Класифікація інформаційних систем. 3.Структура інформаційної.
Мета уроку : повторити вивчений матеріал по темі «Функція»; вивчити поняття області визначення та області значень функції;навчитися шукати область визначення.
Кваліфікаційна робота На тему: Робота з фрагментами тексту в MS Word Учениця.
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
ТЕМА: ТЕХНОЛОГІЯ СТВОРЕННЯ ПРЕЗЕНТАЦІЙ. ПРОГРАМА MICROSOFT OFFICE POWERPOINT 2013.
РІЗНОВИДИ СИСТЕМ УПРАВЛІННЯ БАЗАМИ ДАНИХ, ЇХ ОГЛЯД Лабораторна робота 2 Каваців Нестор.
Функція. Область визначення і область значення функції.
КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Апаратне й програмне забезпечення комп'ютерних мереж.
Електромагніти Ганзас Ліза. Тема: Електромагніт Що таке електромагніти Види електромагнітів Де застосовують електромагніти Доведення Фарадея Електромагніти.
Середнє арифметичне Презентацію створено за допомогою компютерної програми ВГ «Основи» «Електронний конструктор уроку»
Чи істинне твердження? 5. Число 7 – просте. 6. Число 25 – просте. 7. Число 10 – складене. 3. Число 5 є дільником числа Складене число має один.
Транксрипт:

ОДЕСЬКА ДЕРЖАВНА АКАДЕМIЯ ТЕХНIЧНОГО РЕГУЛЮВАННЯ ТА ЯКОСТI ОДЕСА 2017 АНАЛIЗ МЕТОДIВ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИМIРЮВАЛЬНИХ ПРИЛАДIВ НА БАЗI ПЛАТФОРМЫ ARDUINO ДУМБРАВА ЕЛЬВIРА АНДРIIВНА мi

Актуальність теми: полягає у висвітленні питання ефективності рішень, які використовуються для блокування доступу до програмного забезпечення вимiрювальних приладiв та захисту їх вiд зчитування Мета роботи: провести аналiз методiв та способiв захисту програмного забезпечення вимірювальних приладів на базі платформи Arduino, яка базується на мікроконтролерах AVR

КРИПТОГРАФIЧНI ЗАСОБИ ЗАХИСТУ ДАНИХ Сутність криптографічних методів полягає в наступному:

ФУНКЦІЇ ТА МЕХАНІЗМИ : Криптографiчнi системи та примiтиви "Безключевi" «односпрямовані функції» (пряма функція рахується легко, зворотна, в ідеалі, нескінченно важко) Хеш-функції Генератори випадкових чисел Математичні прімітиви для роботи з великими простими числами Алгоритми з секретним ключем (два або більше об'єктів ділять секретний ключ) симетричні шифри iмiтовставки(message authenticanion code) псевдо-випадкові генератори чисел Алгоритми з відкритим ключем (cекретний ключ знає тільки один об'єкт, кріптофункціі виконуються за допомогою пари "свій" секретний + "чужий" відкритий ключ) асиметричні шифри електронно-цифровий підпис криптографічні протоколи

У криптографічних протоколах часто доводиться будувати приклади взаємодії двох об'єктів А і В Криптографи придумали для цих об'єктів імена - Аліса і Боб це зручно вимовляється (наприклад, на лекції) герої різностатеві, тому коли про них говорять в третій особі - він або вона - ясно, про кого мова іноді з'являється третій герой - зловмисник, його ми позначимо "В" – ворог ( або у нашому випадку - Єва АЛIСА ТА БОБ

СИМЕТРИЧНЕ ШИФРУВАННЯ

Завдання: передати повідомлення від об'єкта А об'єкту Б, яке ніхто не зможе прочитати (конфіденційність) Використовується симетричне шифрування - симетричними називаються алгоритми, в яких для шифрування і дешифрування використовується один і той же секретний ключ (відомий тільки відправнику і одержувачу. Завдання управління ключами: потрібно створити і доставити ключ абоненту необхідно узгодити како контекст на яких ключах шифрується іноді потрібно замінити компрометувати або "віджилий" відведений час ключ СИМЕТРИЧНЕ ШИФРУВАННЯ

ПОЗНАЧЕННЯ

Перевагами систем з симетричними ключами є: велика кількість оптимізованих криптоалгоритмів великі довжини секретних ключів (до 256 біт): - висока криптостiйкiсть; - висока ентропія (непередбачуваність) виробленого ключа Основнi недоліки: - у великомасштабних системах -велика кількість секретних ключів; - висока складність управління ключами, звідси – не використовуються в задачах з великим числом користувачів ПЕРЕВАГИ ТА НЕДОЛIКИ СИМЕТРИЧНОГО ШИФРУВАННЯ