1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
Содержание Введение Основные понятия криптографии и ее криптосистемы Основные понятия и определения криптографии Криптосистемы в криптографии Криптосистемы с открытым и закрытым ключом Заключение Список литературы 2
3 Категории криптографии
4 Ключи, используемые в криптографии
5 Симметричные криптосистемы В симметричных криптосистемах публично доступен только ключ для процедуры шифрования, а процесс расшифровки известна только владельцу закрытого ключа, а именно: общий ключ используется для шифрования и дешифрования; передатчик и приемник обязаны знать общий ключ; общий ключ обязан передаваться по второму секретному каналу связи; разработка и передача длинного секретного ключа; непрактично для большого количества передатчиков и приемников.
6 Симметричные криптосистемы: Для шифрования и дешифрования используется общий ключ. И передатчик, и получатель должны знать общий ключ. Общий ключ должен быть передан по второму секретному каналу связи. Создание и передача длинного секретного ключа. Непрактичны для большого числа передатчиков и получателей.
7 Асимметричные криптосистемы Асимметричные криптосистемы обладают следующими основными свойствами: как для шифрования, так и для дешифрования используются разные ключи, шифрование сообщений при помощи открытого ключа является открытым, расшифровка сообщений при помощи закрытого ключа, который является секретным.
Асимметричные криптосистемы: основные свойства Для шифрования и дешифрования используются различные ключи. Для шифрования сообщений используется открытый ключ, являющийся общедоступным. Для дешифрования сообщений используется закрытый ключ, являющийся секретным. Знание открытого ключа не даёт возможность определить закрытый ключ. 8
Криптосистемы с открытым и закрытым ключом 9 Генерация ключей, шифрование, дешифрование в криптосистеме ElGamal
Заключение Криптография предоставляет осуществимость в преобразовании информации так, что ее прочтение (восстановление) выполнимо было только при знании ключа. В системах используют два ключа, а именно открытый и закрытый. Процедура криптографического закрытия данных может исполняться как программно, так и аппаратно. Аппаратное исполнение значительно дороже, но у него существуют преимущества, а именно высокая пропускная способность, простота, защищенность и т.п. Программное исполнение в наибольшей степени практична и более проста в применении. В асимметричных системах должно быть выполнено следующее требование: нет алгоритма (или он еще не известен), который выводит исходный код из крипто текста и открытого ключа. Существует несколько криптосистем с открытым ключом, а именно RSA, ElGamal и McEliece. Криптосистема RSA является одной из надежных криптосистем. DES является симметричным алгоритмом шифрования, но в современное время применяется DES редко. 10
Список литературы Гатченко Н.А., Исаев А.С., Яковлев А.Д. «Криптографическая защита информации» – СПб: НИУ ИТМО, – 142 с. 2. Математические и компьютерные основы криптологии: Учебное пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Минск: Новое издание, – 382 с. 3. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, – 128 с. 4. Смарт Н. Криптография. Серия «Мир программирования». Пер. с англ. С.А. Кулешова / Под ред. С.К. Ландо. М.: Техносфера, с. 5. Крысин А.В. Информационная безопасность. Практическое руководство. - М.: СПАРРК, К.: ВЕК+, – 206 с. 6. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. - М.: СОЛОН-Пресс, – 366 с.
Спасибо за внимание 12