Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВалерия Львова
1 Презентация «Защита информации во все времена» от команды
2 1. Древнее время Древнее время 2. Средние века Средние века 3. Эпоха Возрождения Эпоха Возрождения 4.XIX-начало XX ввXIX-начало XX вв 5. Криптография XX века Криптография XX века 6. Современная криптография Современная криптография 7. Защита информации будущего Защита информации будущего
3 Методы секретной переписки были изобретены независимо в различных государствах Древнего Востока, таких как Египет, Китай и Шумер. Найдено множество глиняных табличек с клинописными знаками, записанными в несколько слоёв (старая запись замазывалась глиной и поверх неё наносилась новая). К содержанию
4 Один из способов защиты информации получил название "стеганография«. Он заключался в сокрытии самого факта наличия информации. В Древней Греции скрывали информацию так: на голове раба, которая брилась наголо, записывалось нужное сообщение, а когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение. К содержанию
5 В V–VI вв до н. э. был изобретён специальный брусок, называемый «сциталл». Для зашифрования текста использовался цилиндр заранее выбранного диаметра. На цилиндр наматывался ремень из пергамента, и текст выписывался построчно вдоль его оси. Затем ремень сматывался и отправлялся получателю сообщения. Тот наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. К содержанию
6 В древности использовались так называемые шифры замены и шифры перестановки. Пример шифра замены - шифр Цезаря (1 век до н.э.). Выписывался алфавит, затем под ним выписывался тот же алфавит, но со сдвигом на 1 букву влево. При зашифровке буква А заменялась буквой Б, Б заменялась на В и т. д.. К содержанию Цезарь
7 В средние века существовал шифр Карла Великого, применявшийся в IX в н. э.. Известен так называемый «еврейский шифр», в котором замена букв осуществляется по подстановке, порядок которой определяется так: алфавит разбивается на две половины, буквы второй половины пишутся под буквами первой половины в обратном порядке. Буквы текста заменяют теми, которые стоят с ними в паре. К содержанию Карл Великий
8 В 1466 году Леон Альберти предложил способ маскировки сообщения в некотором тексте. По его идее, первую букву сообщения следовало заменять по одному признаку (алфавиту замены), например, a = p, b = m, c = f,..., вторую по второму, например, a = l, b = t, c = a,..., и т. д.. Порядок шифр алфавитов устанавливался в соответствии с известным ключом. Для шифрования использовался механический шифровальный диск. К содержанию Леон Альберти
9 В 1518 году выходит книга по криптографии «Полиграфия». Её автор, аббат Тритемий, развивает идею Альберти о многоалфавитной замене. Алгоритм шифрования выглядит так: создаётся таблица замены, первой строкой которой является собственно сообщение, второй алфавит, третьей алфавит, сдвинутый на один шаг, и т. д. При шифровании 1 буква заменяется буквой, стоящей под ней в 1 строке, 2 буква буквой, стоящей во 2 строке, и т. д.. К содержанию Иоганн Тритемий
10 Томас Джефферсон создал свою систему шифрования, назвав её «дисковым шифром». Цилиндр разрезается на 36 дисков. Они насаживаются на общую ось так, чтобы они могли независимо вращаться на ней. На боковых поверхностях дисков выписывались буквы алфавита в произвольном порядке. К содержанию Томас Джефферсон
11 Французская военная академия Сен-Сир разработала свой военно-полевой шифр «Линейка Сен-Сира». Линейка представляет собой кусок картона с напечатанными на нём буквами алфавита. Эта последовательность букв называется «неподвижной шкалой». Снизу, под неподвижной шкалой, в линейке были сделаны вырезы, через которые легко перемещался «движок» – узкая полоска из картона с нанесённым на него (с двойным повторением) тем же самым алфавитом. К содержанию
12 В XX веке криптография стала электромеханической, затем электронной. В полевых условиях применялись: решётка Кардано (Германия и Австро-Венгрия), шифр Плейфер (Англия), шифр двойной перестановки (Франция), шифр гаммирования цифровой гаммой (Россия). В этот период получили развитие методы дешифрования, основанные на парах открытых и шифрованных текстов, на шифротекстах, полученных на одном ключе, на использовании вероятных ключей. Решётка Кардано Шифр двойной перестановки К содержанию
13 Между мировыми войнами появляются во всех ведущих странах электромеханические шифраторы. Они были двух типов - на коммутационных дисках или роторах и на цевочных дисках. 1 тип - шифрмашина "Энигма", которой были оснащены германские сухопутные войска. 2 тип - американская шифрмашина М-209. Шифратор "Энигма" состоял из 4-х коммутационных дисков, которые изменяли свои положения по принципу "счётчика". Шифрмашина М-209 состояла из 6 колес, каждое имело выступы и по окружности. Эта комбинация выступов с помощью устройства превращалась в число, на которое сдвигается буква открытого текста. Энигма М-209 К содержанию
14 Возможности применения электронной памяти позволили осуществлять обработку открытых текстов целыми блоками. В США в 1978 году был принят стандарт шифрования данных DES, который является блочным шифром с длиной блока 64 бит. Сегодня все развитые страны имеют свои стандарты шифрования. Разработан криптографический алгоритм IDEA, который рассматривается в качестве кандидата для международного стандарта шифрования. Программная реализация алгоритма шифрования DES Метод шифрования IDEA К содержанию
15 В 70-х годах учёные Диффи и Хеллман предложили использовать так называемые системы с открытыми ключами. В них нет канала для распространения ключей, но есть возможность двустороннего обмена информацией между отправителем и получателем. Процедура такого обмена позволяет выработать общий секретный ключ. Была предложена система RSA, названная так по первым буквам её авторов - Райвест, Шамир, Адлеман, в которой открытые сообщения кодируются натуральными числами, а операция шифрования заключается в возведении в степень числа, представляющего открытый текст, и в приведении полученного числа по некоторому модулю. Схема шифрования RSA К содержанию
16 В будущем роль криптографии будет возрастать в связи с расширением её областей приложения. Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями. Одними из самых перспективных областей криптографии являются симметричное, асимметричное крипто, криптопротоколы, технологии цифровых водяных знаков и перцептивного хеширования. Хеширование паролей К содержанию
17 Квантовая криптография метод защиты коммуникаций, основанный на явлениях квантовой физики. В отличие от традиционной криптографии, использующей математические методы, для обеспечения секретности информации, квантовая криптография основана на физике, рассматривая случаи, когда инф-я переносится с помощью объектов квантовой механики. Для кодировки используется фотон света, отправляемый получателю по волокнистому кабелю, а значит, что по законам физики перехватить такую информацию практически невозможно. Мы считаем, что за этой технологией – будущее криптографии.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.