1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.

Презентация:



Advertisements
Похожие презентации
1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
Advertisements

1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
Основные понятия криптологии
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Криптография: алгоритм RSA
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Информационная деятельность человека Защита информации.
Тема 11 Медицинская помощь и лечение (схема 1). Тема 11 Медицинская помощь и лечение (схема 2)
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Криптографические системы защиты данных Ким Т.Е Группа с-34.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Применение теории кодирования в криптографии Лось Антон Васильевич.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
Криптография с открытым ключом. История систем с открытым ключом Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе.
Способ обработки информации - КОДИРОВАНИЕ
Транксрипт:

1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга

2 Криптология наука о защите информации – делится на две части: криптографию и криптоанализ. Криптография – это часть криптологии, связанная с проектированием секретных систем. Криптоанализ – это часть криптологии, связанная со взломом секретных систем.

3 Криптограф ищет методы, обеспечивающие секретность и/или подлинность информации путём шифрования исходного текста. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая сообщение так, чтобы выдать их за подлинные.

4 Основная схема криптографии

5 Криптографическая схема называется абсолютно секретной, если знание шифра не даёт информации об открытом тексте. Задача состоит в построении абсолютно секретных криптографических схем.

6 Категории криптографии

7 Ключи, используемые в криптографии

8 Шенноновская теория секретности Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Клод Шеннон

9 Симметричные криптосистемы

10 Симметричные криптосистемы: трудности Для шифрования и дешифрования используется общий ключ. И передатчик, и получатель должны знать общий ключ. Общий ключ должен быть передан по второму секретному каналу связи. Создание и передача длинного секретного ключа. Непрактичны для большого числа передатчиков и получателей.

Симметричные криптосистемы: достоинства Простота и быстрота построения и реализации. Высокое быстродействие. Все классические криптосистемы симметричные. 11

12 Известные симметричные криптосистемы Известные симметричные криптосистемы с : DES, AES. DES: разработан фирмой IBM для правительства США. Национальный стандарт шифрования США в годах. AES: создан Дейманом и Рейманом в Бельгии. Национальный стандарт шифрования США с 2000 года.

Симметричные криптосистемы: примеры Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3. В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита). Пример: Открытый текст: meet me at central park Шифр: phhw ph dw fhqwudo sdun Недостаток криптосистемы: легко можно раскрыть шифр 13

Симметричные криптосистемы: примеры Шифр Виженера: построен по следующему алгоритму: o заменить каждую букву английского языка цифрой 0-25: A 0, B 1, …, Z 25, o в качестве ключа рассмотреть любую последовательность букв английского языка, o заменить ключ последовательностью цифр согласно пункту 1, o заменить открытый текст последовательностью цифр согласно пункту 1, 14

Симметричные криптосистемы: шифр Виженера o записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз, o сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26. o Заменить полученные цифры буквами английского языка согласно пункту 1. 15

Симметричные криптосистемы: шифр Виженера Пример: Открытый текст: meet me at central park Ключ: cipher 16

Симметричные криптосистемы: шифр Виженера o Согласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), o согласно алгоритму открытый текст meet me at central park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10), в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim. 17

18 Асимметричные криптосистемы

19 Асимметричные криптосистемы Идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения указанных выше трудностей симметричных криптосистем. Это одно из важных изобретений в истории секретной коммуникации: Меркли, Хеллман, Диффи

20 Асимметричные криптосистемы: основные идеи Приёмник (Боб): публикует свой открытый ключ и алгоритм шифрования, сохраняет в секрете соответствующий секретный ключ. Передатчик (Алиса): из справочника берёт открытый ключ и алгоритм шифрования Боба, шифрует сообщение, используя открытый ключ и алгоритм шифрования Боба, посылает шифр Бобу.

Асимметричные криптосистемы: основные идеи Приёмник (Боб): получает шифр от передатчика (Алисы), дешифрует шифр, используя свой секретный ключ и алгоритм дешифрования. 21

Асимметричные криптосистемы: основные свойства Для шифрования и дешифрования используются различные ключи. Для шифрования сообщений используется открытый ключ, являющийся общедоступным. Для дешифрования сообщений используется закрытый ключ, являющийся секретным. Знание открытого ключа не даёт возможность определить закрытый ключ. 22

23 Асимметричные криптосистемы: достоинства Не требуется секретный общий ключ. Простая схема обеспечения секретности (не требуется доверяемая третья сторона). Удобна для защиты информации в открытой многопользовательской среде.

Известные асимметричные криптосистемы Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece. Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем. 24 Шамир, Ривест и Адлеман