Содержание
- 2. Право на частную жизнь Право на конфиденциальность переписки Логично распространить его на электронные коммуникации Проблемы протокола
- 3. Системы СОРМ, Echelon Провайдеры Internet не имеют технической возможности гарантировать конфиденциальности электронной почты Борьба с терроризмом
- 4. Симметричные шифры Пусть даны функции E(T,k) и D(C,k), причем D(E(T,k),k)=T Назовем k ключом, T – открытым
- 5. Симметричные шифры Простой пример: шифр Юлия Цезаря Алгоритм: сдвиг номера буквы алфавита на величину ключа, например,
- 6. Симметричные шифры Невскрываемый шифр: одноразовый блокнот Изобретен в 1917 году Major Joseph Mauborgne и Gilbert Vernam
- 7. Симметричные шифры Если Виктория желает общаться с Бобом и Алисой, причем так, что бы третье лицо
- 8. Симметричные шифры Шифр DES Разработан IBM под именем Lucifer, в 1977 году после некоторых модификаций принят
- 9. Симметричные шифры 3DES, как попытка продлить жизнь DES 2DES и атака «встреча посередине» ГОСТ 28147-89, проблема
- 10. Режимы шифрования ECB: независимое шифрование блоков CFB: шифруется синхропосылка; Результат шифрования складывается по модулю 2 с
- 11. Режимы шифрования OFB: сначала зашифрованию подвергается синхропосылка. Результат складывается по модулю 2 с первым блоком открытого
- 12. Режимы шифрования CBC: очередной блок открытого текста складывается по модулю 2 с предыдущим блоком шифртекста, после
- 13. Ассиметричные шифры Пусть даны функции E(T,k) и D(T,k) Пусть даны k и k‘, взаимосвязанные, таким образом,
- 14. Алгоритм ElGamal Основан на трудности дискретного логарифмирования в конечном поле Выбираем простое p, случайные g Вычисляем
- 15. Алгоритм ElGamal Подпись: Подписываем сообщение M Выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod
- 16. Алгоритм ElGamal Проверка подписи: Даны a, b – подпись, M – сообщение, y, g, p –
- 17. Алгоритм ElGamal Пример: p=11, g=2, x=8 y=g^x mod p = 2^8 mod 11 = 3 M=5,
- 18. Алгоритм ElGamal Шифрование Шифруем сообщение M, выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod
- 19. Алгоритм ElGamal Расшифрование: M=(b/a^x) mod p Пояснение: M=(b/a^x) mod p = (y^k*M/g^xk) mod p = (g^kx*M/g^kx)
- 20. Алгоритм RSA Основан на трудоемкости факторизации больших чисел Назван в честь разработчиков Rivest, Shamir и Adleman
- 21. Алгоритм RSA Ключи: Открытый: n=p*q, p, q - большие простые числа, e – взаимно простое с
- 22. Алгоритм RSA Пример: p=23, q=41; n=p*q=943 (p-1)(q-1)=880; e=7 M=35 d: d*e=1 mod ((p-1)(q-1)); d=503 c=M^e mod
- 23. Понятие хеша Хешем называется «однонаправленная» функция, по значению которой нельзя восстановить ее аргументы Алгоритмы хеширования: MD5,SHA,
- 24. PGP и GnuPG Запрет на экспорт алгоритмов шифрования из США Создание PGP Филиппом Циммерманом и публикация
- 25. Создание ключей Команда gpg --gen-key Ответить на вопросы Выбрать «хорошую» ключевую фразу Выбор длины ключа и
- 26. Отзывающий сертификат Команда gpg --output revoke.txt --gen-revoke keyid Распечатать сертификат и хранить под замком
- 27. Работа с ключами Просмотр: gpg --list-keys Экспорт: gpg --output key.gpg --export keyid Импорт: gpg --import key.gpg
- 28. Шифрование Зашифрование: gpg --encrypt --recipient Расшифрование: gpg --decrypt
- 29. Подписи Подпись: gpg --sign «Чистая» подпись: gpg --clearsign Отделенная подпись: gpg --detach-sig Проверка: gpg --verify
- 30. Интеграция Mutt KMail Evolution Mozilla/Thunderbird (Enigmail) Outlook/Outlook Express/The Bat Jabber/ICQ rpm
- 31. Сеть доверия Доверие владельцу Команда: gpg –edit-key Команда gpg: trust Доверие ключу Подписан достаточным числом ключей
- 33. Скачать презентацию






























Симультанный контраст
НАУЧНО-МЕТОДИЧЕСКИЙ СЕМИНАР «МЕТОДИЧЕСКИЕ ПОДХОДЫ К ПРЕПОДАВАНИЮ ДИСЦИПЛИН КАФЕДРЫ МЕЖДУНАРОДНЫХ ЭКОНОМИЧЕСКИХ ОТНОШЕНИЙ ИНК
Право
Презентация на тему Оформление кабинета начальных классов
Многоуровневый маркетинг. Ежемесячный товарооборот. Постоянный поиск людей. Риск потери лидеров
Народная культура - источник формирования основ полноценной личности дошкольника
Закрепление пройденного. Права человека
Иркутск, 2011
Как обеспечить условия безопасной работы за компьютером
MP SUPPLIERS ТОРГОВО-ПРОИЗВОДСТВЕННЫЙ ХОЛДИНГ Запуск первой линии производства в 1996 году Направление деятельности холдинга – производ
Политический анекдот как зеркало СССР
Корпоративная социальная ответственность
«1С:Предприятие 8. Розница 8. Салон оптики»
Оже микроскопия
Художественная гимнастика
Презентация на тему Отряд Блохи
Использование ИКТ на уроках математики
Формы культуры 9 класс
Мой кумир-спортсмен Мосин Василий
Личностно-ориентированная технология.
Конус. Понятие конуса. Площадь поверхности конуса. Усеченный конус
Зимний турнир спортивных игр
Грантовый конкурс для участников форума молодых деятелей. Региональный этап конкурса культуры искусства Таврида
Семья в моей жизни
Автономное существование человека
Методические рекомендации по оформлению результатов ученической проектной деятельности
Генеральный план застройки Воронежа
БАНК УРАЛСИБ НА РЫНКЕ Жилищно-коммунальных услуг