Тема. Основи криптографічних методів захисту інформації

Содержание

Слайд 2

Обмін інформацією у відкритому вигляді

Відправник

Повідомлення

Адресат

Несанкціонований
доступ

Зміст повідомлення

Обмін інформацією у відкритому вигляді Відправник Повідомлення Адресат Несанкціонований доступ Зміст повідомлення

Слайд 3

Обмін інформацією, що шифрується

Відправник

Адресат (із ключем шифру)

Несанкціонований
доступ

Незрозуміла інформація, яку, отже, неможливо

Обмін інформацією, що шифрується Відправник Адресат (із ключем шифру) Несанкціонований доступ Незрозуміла
використати

Повідомлення

Механізм
шифрування

Зашифроване
повідомлення

Несанкціонований
доступ

Слайд 4

Квадрат Полібія

Метод №1

Метод №2

21 52 44 41 25 45

Квадрат Полібія Метод №1 Метод №2 21 52 44 41 25 45

Слайд 5

Криптомашини у другій світовій війні

Lorenz

Enigma

Bombe

Криптомашини у другій світовій війні Lorenz Enigma Bombe

Слайд 6

Види шифрування інформації

Безключові
Шифрування з ключем:
Симетричне шифрування
Асиметричне шифрування

Види шифрування інформації Безключові Шифрування з ключем: Симетричне шифрування Асиметричне шифрування

Слайд 7

Симетричне шифрування (на таємному ключі)

Відправник

Повідомлення

Шифрування
повідомлення

Таємний ключ

Повідомлення

Шифрування
повідомлення

Повідомлення

Таємний ключ

Шифрування
повідомлення

Повідомлення

Таємний ключ

Розшифрування
повідомлення

Повідомлення

Захищений
канал

Симетричне шифрування (на таємному ключі) Відправник Повідомлення Шифрування повідомлення Таємний ключ Повідомлення

зв’язку

Відкритий
канал
зв’язку

Адресат

Слайд 8

Асиметричне шифрування (на відкритому ключі)

Відправник

Відкритий
ключ

Шифрування
повідомлення

Повідомлення

Відкритий
ключ

Розшифрування
повідомлення

Повідомлення

Відкритий
канал
зв’язку

Відкритий
канал
зв’язку

З унемож-
ливленням
підміни

Таємний
ключ

Генерування
ключа одержувача

Адресат

Асиметричне шифрування (на відкритому ключі) Відправник Відкритий ключ Шифрування повідомлення Повідомлення Відкритий

Слайд 9

Порівняння симетричного та асиметричного шифрування

Симетричне шифрування

Переваги
швидкість
(на 3 порядки)
простота реалізації

Порівняння симетричного та асиметричного шифрування Симетричне шифрування Переваги швидкість (на 3 порядки)
менша довжина ключа для визначення стійкості

Недоліки
складність управління ключами
складність обміну ключами

Асиметричне шифрування

Переваги
відсутність необхідності захищеного каналу
наявність тільки одного секретного ключа
число ключів в мережі менше і не росте в квадратичній залежності

Недоліки
складність проведення зміни алгоритму
неможливість шифрування ID відправника та адресата
велика довжина ключа, порівняно із симетричним шифруванням

Слайд 10

Список використаних джерел
http://www.ixbt.com/soft/alg-encryption.shtml Форум IXBT. Назначение и структура алгоритмов шифрования.
М.В. Гайоронський, О.М.

Список використаних джерел http://www.ixbt.com/soft/alg-encryption.shtml Форум IXBT. Назначение и структура алгоритмов шифрования. М.В.
Новіков Безпека інформаційно-комунікаційних систем — Київ: Видавнича група BHV. 2009,
— 610 с.
http://ru.wikipedia.org/wikihttp://ru.wikipedia.org/wiki/http://ru.wikipedia.org/wiki/Криптосистема Криптосистема
Венбо Мао Современная криптография. Теория и практика — Москва: Вильямс. 2008, — 768 с.
Панасенко Сергей Алгоритмы шифрования — Санкт-Петербург: БХВ-Петербург. 2009, — 576 с.
Имя файла: Тема.-Основи-криптографічних-методів-захисту-інформації.pptx
Количество просмотров: 89
Количество скачиваний: 0