1 / 11

Криптография

Дюндик Антон Олегович Федоров Роман Сергеевич. Криптография. Криптография.

stacy
Download Presentation

Криптография

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Дюндик Антон Олегович Федоров Роман Сергеевич Криптография Криптография Криптография – дисциплина, которая объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам включая алгоритмы, использующие секретные параметры

  2. Классификация криптографических алгоритмов Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и разными способами. Чтобы правильно задействовать криптоалгоритм (КА), требуется понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи

  3. Алгоритмы, используемые в криптографии Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов — алгоритмы шифрования, которых на сегодняшний день насчитывается немало. Обычно пользователю нет необходимости изучать все тонкости криптографической науки, но, безусловно, полезно знать, как “устроены” эти алгоритмы и каковы их сравнительные характеристики.

  4. Симметричный ключ Если при шифровании информации с помощью специального алгоритма и ключа ее расшифровка происходит с помощью того же самого алгоритма и ключа, такой метод шифрования называется симметричным

  5. При поточном шифровании каждый байт обрабатывается индивидуально, но, хотя ключ в данном случае одинаков для всех байтов, для шифрования используются псевдослучайные числа, сгенерированные на основании ключа. Характерная особенность поточного шифрования — высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи В наст время наиболее распространены алгоритмы DES, Triple DES, AES, а в России - ГОСТ 28147-89. Достаточно широко применяются также алгоритмы Blowfish компании Counterpane Systems; Safer, разработанный для компании Cylink(приобретенный в 2003 году компанией Safenet); RC2 и RC5 корпорации RCA Data Security и CAST компании Entrust. Алгоритмы с поточным шифрованием

  6. Алгоритмы с блочным шифрованием При шифровании по блокам кодирование данных выполняется после разбиения их на блоки, каждый из которых шифруется отдельно с помощью одного и того же ключа. Если размер исходной информации не кратен размеру блока, то последний блок дополняется символами-заполнителями. Особенность данного способа шифрования — в том, что одни и те же данные шифруются одним ключом, т. е. одинаково. Как правило, такие алгоритмы используют при шифровании файлов, баз данных и электронной почты.

  7. Асимметричный ключ Если в симметричном алгоритме для шифрования и расшифрования применяется один и тот же ключ, то в асимметричном — фактически два, один — для шифровки, другой — для расшифровки данных. Ключи составляют неразрывную пару (ключи из разных пар никогда не смогут работать совместно), и потому для такой пары часто употребляется термин “асимметричный ключ”, а каждый ключ из пары называют половиной асимметричного ключа. После зашифровки данных симметричный ключ шифруетсяоткрытым ключом и объединяется с зашифрованными данными.

  8. Хэш-функции Хэш-функцией называют процедуру обработки сообщения, в результате которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения при обработке его хэш-функцией приводят к изменению дайджеста. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте

  9. От чего защищает электронно-цифровая подпись? • Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. • Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. • Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. • Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. • Маскировка. Посылка сообщения от чужого имени. • Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

  10. Электронно-цифровая подпись Использование ЭЦП позволит: • значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; • усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;гарантировать достоверность документации; • минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; • построить корпоративную систему обмена документами

  11. Сферы применения КА Защита данных внутри ПК Защита межсетевого обмена данными

More Related