Слайд 2АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
Цель работы – проанализировать алгоритмы шифрования данных.
Для достижения

поставленной цели были определены следующие задачи -
1) Изучить назначение и структуру алгоритмов шифрования;
2) Рассмотреть алгоритм симметричного шифрования;
3) Разобрать структуру алгоритмов шифрования;
4) Рассмотреть типы атак на алгоритмы шифрования;
Слайд 3АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
Объект работы – Атаки на алгоритмы шифрования данных.
Предмет

работы – Криптография,шифрование,атаки на алгоритмы шифрования.
Слайд 4АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ

Слайд 5АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ

Слайд 6АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ

Слайд 7АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ

Слайд 8АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ

Слайд 9АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
Атака при наличии известного шифртекста.

Слайд 10АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
Активное воздействие на шифратор.

Слайд 11АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
Атака с выбором открытого текста.

Слайд 13АТАКИ НА АЛГОРИТМЫ ШИФРОВАНИЯ
ЗАКЛЮЧЕНИЕ
В ходе проведенного анализа я выяснил, что шифрование

информации зависит не только от стойкости и силы использованного алгоритма, но и от того, насколько качественно разработан шифратор, который, собственно, и выполняет шифрование. Касательно самих атак метод грубой силы гораздо более ресурса затратная по сравнению с атаками, использующими крипто аналитические методы. Примерами могут служить линейный криптоанализ и дифференциальный криптоанализ