Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемyorzaolga.ho.ua
1 ЗАЩИТА ИНФОРМАЦИИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ. ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ ПРОСТОЙ ЗАМЕНЫ Работа ученика 9 класса Петровской ООШ І - ІІІ ступеней Кацеля Максима
2 Безопасность ИС. Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения ( несанкционированного получения ) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
3 Угроза безопасности информации Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
4 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Методы защиты данных управление препятствия маскировка регламентация побуждение принуждение Средства защиты данных физические аппаратные программные организационные законодательные Морально- этические
5 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ( ШИФРОВАНИЕ И ДЕШИФРОВАНИЕ ) Под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
6 Криптограммы ( коды ) Коды появились в глубокой древности в виде криптограмм ( по - гречески - тайнопись ). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш.
7 Простая перестановка ( скитала ) Простая перестановка ( скитала ) ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ Т НПВЕГЛ ЕАРАДОН РТИЕЬВО МОБТМПЧ И РЫСООЬ
8 Как действует криптография Криптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Криптоалгоритм плюс всевозможные ключи и протоколы, приводящие их в действие, составляют криптосистему.
9 ШИФРОВАНИЕ И РАСШИФРОВАНИЕ
10 СИММЕТРИЧНОЕ ШИФРОВАНИЕ
11 Криптография с открытым, или асимметричным, ключом, была предложена Уитфилдом Диффи и Мартином Хеллманом в 1975 огду
12 Полибианский квадрат τ α υ ρ ο σ χ φ δ μ τ ξ
13 Шифр Цезаря SECRET VHFUHW Ключ -3
14 Реализация метода простой замены. #include int Zamena_string(char str[],int n, int action); void main() {int m; int action; cin>>m; coutaction; coutstr; Zamena_string( str,m,action);}
15 int Zamena_string(char str[],int n, int action) {char ALPHABET[]=" abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ RSTUVW XYZ ,:;-!?(){}[]\"'+=*/"; char Key[]=" hijkuvwxyzABlmnoabcdefgpqrstCDEFGHIJKLMNOPQRSTU VWXYZ ,:;-!?(){}[]\"'+=*/"; char* str1=new char [n]; if(action==0) {for(int i=0;i
16 Проверка
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.