'

Тема. Основи криптографічних методів захисту інформації

Понравилась презентация – покажи это...





Слайд 0

1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович


Слайд 1

2 Обмін інформацією у відкритому вигляді Відправник Повідомлення Адресат Несанкціонований доступ Зміст повідомлення


Слайд 2

3 Обмін інформацією, що шифрується Відправник Адресат (із ключем шифру) Несанкціонований доступ Незрозуміла інформація, яку, отже, неможливо використати Повідомлення Механізм шифрування Зашифроване повідомлення Несанкціонований доступ


Слайд 3

4 Квадрат Полібія Метод №1 Метод №2 21 52 44 41 25 45


Слайд 4

5 Криптомашини у другій світовій війні Lorenz Enigma Bombe


Слайд 5

6 Види шифрування інформації Безключові Шифрування з ключем: Симетричне шифрування Асиметричне шифрування


Слайд 6

7 Симетричне шифрування (на таємному ключі) Відправник Повідомлення Шифрування повідомлення Таємний ключ Повідомлення Шифрування повідомлення Повідомлення Таємний ключ Шифрування повідомлення Повідомлення Таємний ключ Розшифрування повідомлення Повідомлення Захищений канал зв’язку Відкритий канал зв’язку Адресат


Слайд 7

8 Асиметричне шифрування (на відкритому ключі) Відправник Відкритий ключ Шифрування повідомлення Повідомлення Відкритий ключ Розшифрування повідомлення Повідомлення Відкритий канал зв’язку Відкритий канал зв’язку З унемож- ливленням підміни Таємний ключ Генерування ключа одержувача Адресат


Слайд 8

9 Порівняння симетричного та асиметричного шифрування Симетричне шифрування Переваги швидкість (на 3 порядки) простота реалізації менша довжина ключа для визначення стійкості Недоліки складність управління ключами складність обміну ключами Асиметричне шифрування Переваги відсутність необхідності захищеного каналу наявність тільки одного секретного ключа число ключів в мережі менше і не росте в квадратичній залежності Недоліки складність проведення зміни алгоритму неможливість шифрування ID відправника та адресата велика довжина ключа, порівняно із симетричним шифруванням


Слайд 9

10 Список використаних джерел http://www.ixbt.com/soft/alg-encryption.shtml Форум IXBT. Назначение и структура алгоритмов шифрования. М.В. Гайоронський, О.М. Новіков Безпека інформаційно-комунікаційних систем — Київ: Видавнича група BHV. 2009, — 610 с. http://ru.wikipedia.org/wiki/Криптосистема Криптосистема Венбо Мао Современная криптография. Теория и практика — Москва: Вильямс. 2008, — 768 с. Панасенко Сергей Алгоритмы шифрования — Санкт-Петербург: БХВ-Петербург. 2009, — 576 с.


Слайд 10

11 Дякую за увагу! @core_st core.hor@gmail.com itblogger.org.ua


×

HTML:





Ссылка: