КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.

Презентация:



Advertisements
Похожие презентации
КРУЧУ, ВЕРЧУ, ЗАПУТАТЬ ХОЧУ!. РАЗГАДАЙТЕ РЕБУС АНАГРАММА Путем перестановки нужно расшифровать слова. После расшифровки определить, какое слово здесь.
Advertisements

Основные понятия криптологии
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Информационная безопасность и защита информации..
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Лекция по математике и криптографии для школьников.
Информационная деятельность человека. СБОР ИНФОРМАЦИИ органы чувств специальные (технические) устройства.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Криптография: алгоритм RSA
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
Основы криптографии Возможности защиты информации.
Криптографические системы защиты данных Ким Т.Е Группа с-34.
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
Тема реферата : « Криптографическая защита информации »
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Транксрипт:

КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария

ЦЕЛИ расширить представления о криптографии ;расширить представления о криптографии ; пополнить знания о криптографии ;пополнить знания о криптографии ; рассмотреть различные виды шифров.рассмотреть различные виды шифров.

ИСТОРИЯ КРИПТОГРАФИИ Человек - существо социальное. Одной из важнейших его способностей является умение общаться с другими людьми

ИСТОРИЯ КРИПТОГРАФИИ Записанное на бумаге сообщение существует гораздо более длительный промежуток времени, чем устное, и у людей, желающих ознакомиться с его содержанием, появляется гораздо больше шансов сделать это.

ИСТОРИЯ КРИПТОГРАФИИ Первые действительно достоверные сведения с описанием метода шифрования относятся к периоду правления Цезаря

ИСТОРИЯ КРИПТОГРАФИИ Появление первых электронно - вычислительных машин кардинально изменило ситуацию. С проникновением компьютеров в различные сферы жизни возникла информационная индустрия.

ИСТОРИЯ КРИПТОГРАФИИ 1. Объемы обрабатываемой информации возросли за полвека на несколько порядков; 2. Сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую во многих случаях даже можно подсчитать; 3. Характер обрабатываемых данных стал чрезвычайно многообразным; 4. Субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; 5. Вычислительные "способности" современных компьютеров подняли на совершенно новый уровень реализацию шифров, ранее немыслимых из- за своей высокой сложности;

СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ 1. Угрозы со стороны злоумышленника: 1.1. Ознакомление с содержанием переданного сообщения Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи. 2. Угрозы со стороны законного отправителя сообщения: 2.1. Разглашение переданного сообщения. 3. Угрозы со стороны законного получателя сообщения: 3.1. Разглашение полученного сообщения.

Шифры криптографии симметричные асимметричные криптосистемы криптосистемы используется один и тот же ключ используются разные ключи

СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ Моноалфавитные подстановки Самой простой разновидностью является прямая ( простая ) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита

СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ Перестановки - также несложный метод криптографического преобразования. Перестановки - также несложный метод криптографического преобразования. Самая простая перестановка - написать исходный текст наоборот.

СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ Использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа : при любом изменении документа подпись станет недействительной, потому что она соответствует лишь исходному документу.Контроль целостности передаваемого документа : при любом изменении документа подпись станет недействительной, потому что она соответствует лишь исходному документу. Защиту от изменений ( подделки ) документа.Защиту от изменений ( подделки ) документа. Невозможность отказа от авторства.Невозможность отказа от авторства. Доказательное подтверждение авторства документа.Доказательное подтверждение авторства документа.

СПОСОБЫ ШИФРОВАНИЯ ИНФОРМАЦИИ Магические квадраты

Моноалфавитная подстановка Исходное слово : МАТЕМАТИКА Используемые значения для подстановки : Результат : XWMCXWMA Ĝ W