Слайд 2Криптология
Криптография
Криптоанализ
![Криптология Криптография Криптоанализ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-1.jpg)
Слайд 3Основные термины
Шифрование - такое преобразование информации, которое делает исходные данные нечитаемыми и
![Основные термины Шифрование - такое преобразование информации, которое делает исходные данные нечитаемыми](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-2.jpg)
трудно раскрываемыми без знания ключа.
Ключ - секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.
Вскрытие (взломом) шифра - процесс получения криптоаналитиками открытого сообщения из шифрованного сообщения без заранее известного ключа называется.
Слайд 4Электронная торговля
Под этим термином понимается:
банковские операции, управление счетами и совершение покупок, а
![Электронная торговля Под этим термином понимается: банковские операции, управление счетами и совершение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-3.jpg)
также некоторые другие действия, осуществляемые с помощью интернета (например, заказ авиабилетов, бронирование мест в гостиницах, вызов такси, перевод денег с одного счета на другой и т.д.).
защита ценной информации
защита всего сеанса связи
Слайд 5Сертификация
- схема, когда доверенные лица (например, центр сертификации) ручаются перед пользователями
![Сертификация - схема, когда доверенные лица (например, центр сертификации) ручаются перед пользователями](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-4.jpg)
за неизвестных тем субъектов.
установление личности (идентификация)
установление подлинности (аутентификация)
Слайд 6Доступ к ресурсам
Повышенный уровень безопасности обеспечивают встроенные в различные продукты криптографические методы
![Доступ к ресурсам Повышенный уровень безопасности обеспечивают встроенные в различные продукты криптографические методы защиты дистанционного доступа.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-5.jpg)
защиты дистанционного доступа.
Слайд 7Восстановление ключа
Технология восстановления ключа позволяет при некоторых обстоятельствах раскрыть ключ без участия
![Восстановление ключа Технология восстановления ключа позволяет при некоторых обстоятельствах раскрыть ключ без участия его владельца](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-6.jpg)
его владельца
Слайд 8Криптоанализ
Атака со знанием лишь шифрованного текста (ciphertext-only attack) – ничего не известно
![Криптоанализ Атака со знанием лишь шифрованного текста (ciphertext-only attack) – ничего не](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-7.jpg)
о содержании сообщения, есть только шифрованный текст;
Атака со знанием содержимого шифровки (known-plaintext attack) – известна или угадываема часть сообщения;
Атака с заданным текстом (chosen-plaintext attack) – есть возможность получения шифрованного документа для любого текста.
Слайд 9Атака с подставкой (Man-in-the-middle attack) – направление на обмен шифрованными сообщениями;
Атака с
![Атака с подставкой (Man-in-the-middle attack) – направление на обмен шифрованными сообщениями; Атака](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/398545/slide-8.jpg)
помощью таймера (timing attack) - последовательное измерение времен, затрачиваемых на выполнение операции возведения в стенень по модулю целого числа.