Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемhellen fox
1 ОДЕСЬКА ДЕРЖАВНА АКАДЕМIЯ ТЕХНIЧНОГО РЕГУЛЮВАННЯ ТА ЯКОСТI ОДЕСА 2017 АНАЛIЗ МЕТОДIВ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ВИМIРЮВАЛЬНИХ ПРИЛАДIВ НА БАЗI ПЛАТФОРМЫ ARDUINO ДУМБРАВА ЕЛЬВIРА АНДРIIВНА мi
2 Актуальність теми: полягає у висвітленні питання ефективності рішень, які використовуються для блокування доступу до програмного забезпечення вимiрювальних приладiв та захисту їх вiд зчитування Мета роботи: провести аналiз методiв та способiв захисту програмного забезпечення вимірювальних приладів на базі платформи Arduino, яка базується на мікроконтролерах AVR
3 КРИПТОГРАФIЧНI ЗАСОБИ ЗАХИСТУ ДАНИХ Сутність криптографічних методів полягає в наступному:
4 ФУНКЦІЇ ТА МЕХАНІЗМИ : Криптографiчнi системи та примiтиви "Безключевi" «односпрямовані функції» (пряма функція рахується легко, зворотна, в ідеалі, нескінченно важко) Хеш-функції Генератори випадкових чисел Математичні прімітиви для роботи з великими простими числами Алгоритми з секретним ключем (два або більше об'єктів ділять секретний ключ) симетричні шифри iмiтовставки(message authenticanion code) псевдо-випадкові генератори чисел Алгоритми з відкритим ключем (cекретний ключ знає тільки один об'єкт, кріптофункціі виконуються за допомогою пари "свій" секретний + "чужий" відкритий ключ) асиметричні шифри електронно-цифровий підпис криптографічні протоколи
5 У криптографічних протоколах часто доводиться будувати приклади взаємодії двох об'єктів А і В Криптографи придумали для цих об'єктів імена - Аліса і Боб це зручно вимовляється (наприклад, на лекції) герої різностатеві, тому коли про них говорять в третій особі - він або вона - ясно, про кого мова іноді з'являється третій герой - зловмисник, його ми позначимо "В" – ворог ( або у нашому випадку - Єва АЛIСА ТА БОБ
6 СИМЕТРИЧНЕ ШИФРУВАННЯ
7 Завдання: передати повідомлення від об'єкта А об'єкту Б, яке ніхто не зможе прочитати (конфіденційність) Використовується симетричне шифрування - симетричними називаються алгоритми, в яких для шифрування і дешифрування використовується один і той же секретний ключ (відомий тільки відправнику і одержувачу. Завдання управління ключами: потрібно створити і доставити ключ абоненту необхідно узгодити како контекст на яких ключах шифрується іноді потрібно замінити компрометувати або "віджилий" відведений час ключ СИМЕТРИЧНЕ ШИФРУВАННЯ
8 ПОЗНАЧЕННЯ
9 Перевагами систем з симетричними ключами є: велика кількість оптимізованих криптоалгоритмів великі довжини секретних ключів (до 256 біт): - висока криптостiйкiсть; - висока ентропія (непередбачуваність) виробленого ключа Основнi недоліки: - у великомасштабних системах -велика кількість секретних ключів; - висока складність управління ключами, звідси – не використовуються в задачах з великим числом користувачів ПЕРЕВАГИ ТА НЕДОЛIКИ СИМЕТРИЧНОГО ШИФРУВАННЯ
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.