Криптография. Шифрование

Слайд 2

Криптография?

Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспеченияконфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Слайд 3

Как все начиналось…

В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами. Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.

Слайд 4

Месопотамия

  • Слайд 5

    Код Цезаря

  • Слайд 6

    Древняя Греция

    В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно

    Слайд 7

    И снова Древняя Греция

    По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось.

    Слайд 8

    Криптография на Востоке

    Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.

    Слайд 9

    Эпоха «Черных кабинетов»

    В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.

    Слайд 10

    Вторая мировая война

    Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.

    • обобщить и систематизировать знания основных понятий: код, кодирование, криптография;
    • познакомится с простейшими способами шифрования и их создателями;
    • отрабатывать умения читать шифровки и шифровать информацию.

    Развивающие :

    • развивать познавательную деятельность и творческие способности учащихся;
    • формировать логическое и абстрактное мышление;
    • развивать умение применять полученные знания в нестандартных ситуациях;
    • развивать воображение и внимательность.

    Воспитательные :

    • воспитывать коммуникативную культуру;
    • развивать познавательный интерес.

    Слайд 1. « Основы криптографии »

    В последнее время все больше внимания уделяют обеспечению безопасности коммуникаций, хранения данных, конфиденциальности доступа к данным и подобным аспектам. Предлагаются многочисленные решения, как на аппаратном уровне, так и на уровне программного обеспечения.

    Отметим, что использование шифрования данных отнюдь не гарантирует конфиденциальности этих данных. Простейшим примером является перехват зашифрованного сообщения, определение блока/блоков, соответствующих времени отсылки, и использование затем этого же зашифрованного сообщения, но с другим временем отсылки. Этот прием может быть использован для фальсификации сообщений между банками, например для перевода сумм денег на счет злоумышленника.

    Криптография лишь предоставляет алгоритмы и некоторые приемы для аутентификации клиента и шифрования информации. А как вообще появилось шифрование?

    Слайд 2.

    Криптогра?фия (от др.-греч. κρυπτ?ς — скрытый и γρ?φω — пишу) — (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

    Слайд 3.

    Криптоанализ (от др.-греч. κρυπτ?ς — скрытый и анализ) — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.

    Наиболее известными шифрами являются:

    Слайд 4: Шифр скитала

    Ликург -царь Спарты из рода Эврипонтидов, правивший в 220 — 212 до н. э.

    В криптографии скитала (или сцитала от греческого σκυτ?λη , жезл), известный также как шифр Древней Спарты , представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение. Античные греки и спартанцы в частности, использовали этот шифр для связи во время военных кампаний.

    Слайд 5: Шифр Цезаря

    Гай Ю?лий Це?зарь (100 год до н. э. - 44 года до н. э.)-древнеримский государственный и политический деятель, диктатор., полководец,писатель.

    Шифр Цезаря , также известный, как шифр сдвига , код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

    Слайд 6: Франсуа? Вие?т

    Франсуа? Вие?т (1540 - 1603) — французский математик, основоположник символической алгебры.

    При королевском дворе Франсуа Виет проявил себя как талантливый специалист по расшифровке сложных шифров (тайнописи), которыми пользовалась инквизиторская Испания в войне против Франции. Благодаря своему сложному шифру воинствующая Испания могла свободно сноситься с противниками французского короля даже внутри Франции, и эта переписка все время оставалась неразгаданной.

    Как и следовало ожидать, после расшифровки французами перехваченных испанских секретных донесений испанцы стали терпеть одно поражение за другим. Испанцы долго недоумевали по поводу неблагоприятного для них перелома в военных действиях. Наконец, из тайных источников им стало известно, что их шифр — для французов уже не секрет и виновник его расшифровки — Франсуа Виет. Испанская инквизиция объявила Виета богоотступником и заочно приговорила ученого к сожжению на костре, однако выполнить свой варварский план не смогла.

    Слайд №7: Джон Валлис

    В широкое употребление термин «криптография» ввел английский математик, один из предшественников математического анализа как науки, Джон Валлис.

    В 1655 году Валлис издал большой трактат «Арифметика бесконечного» , где ввёл придуманный им символ бесконечности. В книге он сформулировал строгое определение предела переменной величины, продолжил многие идеи Декарта, впервые ввёл отрицательные абсциссы, вычислил суммы бесконечных рядов — по существу интегральные суммы, хотя понятия интеграла тогда ещё не было.

    Слайд №8: Леон Батиста Альберти

    Батиста Альберти, итальянский архитектор, скульптор, теоретик искусства, художник и музыкант. Он совершил революционный прорыв в европейской криптографической науке в XV веке. В области криптографии заслугой Альберти стали 25 страничный «Трактат о шифрах» - он опубликовал первую в Европе книгу, посвященную криптоанализу, и изобрел устройство, реализующее шифр многоалфавитной замены, получившее название «диск Альберти».

    Слайд №9: Уильям Фридман

    Американский криптограф, один из основоположников современной научной криптографии. Во время Первой мировой войны Фридман служил в американской криптографической службе, в том числе и дешифровальщиком. Помимо криптоаналитической работы Фридман занимался преподаванием курса криптографии для армейских офицеров. К 1918 году им был подготовлен цикл из восьми лекций для слушателей. Всего Фридман написал 3 учебника по военной криптографии и ряд научных работ по анализу кодов и шифров, также им разработано 9 шифрмашин. Фридман продемонстрировал эффективность теоретико-вероятностных методов при решении криптографических задач. Принимал участие в разработке и оценке стойкости ряда американских шифраторов. Накануне и во время Второй мировой войны добился значительных успехов в дешифровании японских сообщений.

    Слайд №10: Виды шифров

    Таким образом основными видами шифров являются:

    • одноалфавитная замена
    • многоалфавитная замена

    Слайд 11: Одноалфавитная замена

    Одноалфавитная замена — это система шифрования, в которой для сокрытия букв открытого сообщения используется единственный шифралфавит.

    В Европе к началу XV в. в качестве способа маскиров-ки информации чаще всего применялись одноалфавитные шифры. При одноалфавитной замене в качестве эквивалентов могут также использоваться особые символы или цифры. В одноалфавитном шифре буква может не только заменяться на букву; в нем буква может передаваться несколькими эквивалентами.

    Слайд 12:

    Шифр сдвига (Шифр Цезаря)

    Одной из самых ранних и самых простых разновидностей шифра, в котором используется замена букв, является шифр замены Цезаря. Этот шифр носит имя Гая Юлия Цезаря, который пользовался им для шифрования сообщений во время своих успешных военных кампа-ний в Галлии (на территории, охватывающей современную Францию, Бельгию, часть Нидерландов, Германии, Швейцарии и Италии).

    Алфавит открытого текста: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

    Шифралфавит: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В

    Слайд 13: Многоалфавитная замена

    Многоалфавитная замена — это способ образования шифра с ис-пользованием нескольких алфавитов замены.

    Такой способ позволяет криптографам скрывать слова и предложения своего исходного сообщения среди значений нескольких уровней букв.

    Слайд 14:

    Эта таблица стала одной из первых геометрических фигур, исполь-зовавшихся для размещения в ней алфавитов, чисел и символов с целью шифрования, и важным шагом вперед, поскольку показывала все свои шифралфавиты одновременно.

    Тритемий назвал свой метод «квадратной доской», так как 24 буквы алфавита располагались в квадрате, содержащем 24 строки. Здесь показана часть этой таблицы.

    Таблица получается путем сдвига обычного алфавита в каждой следующей строке на одну позицию влево. Буквы i и j , равно как и и v , считались идентичными. Эту операцию можно было бы с полным основанием назвать самым первым последовательным ключом, благодаря которому поочередно используется каждый алфавит, прежде чем какой-нибудь из них появится повторно.

    Криптографические преимущества многоалфавитных шифров и последовательного ключа способствовали широкому распространению этого способа шифрования.

    Слайд 15:

    С 1991 г. Институт криптографии, связи и информатики Академии ФСБ

    Российской Федерации проводит ежегодные олимпиады по криптографии и

    математике для школьников г. Москвы и Подмосковья. Вашему вниманию предлагается одна из задач олимпиады:

    Дано зашифрованное сообщение:

    Найдите исходное сообщение, если известно, что шифр-преобразование заключалось в следующем. Пусть корни трехчлена - . К порядковому номеру каждой буквы в стандартном русском алфавите(33 буквы) прибавлялось значение многочлена, вычисленное либо при, либо при (в неизвестном нам порядке), а затем полученное число заменялось со-ответствующей ему буквой.

    Слайд 16: Решение задачи.

    Легко видеть, что.

    Отсюда - корни многочлена

    Получаем

    Ответ: ТАК ДЕРЖАТЬ

    Слайд 17. СПАСИБО ЗА ВНИМАНИЕ!

    Просмотр содержимого документа
    «основы криптографии »


    Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.



    Шифр скитала

    Ликург - царь Спарты

    из рода Эврипонтидов,

    правивший

    в 220 - 212 до н. э .


    Шифр Цезаря

    Гай Ю́лий Це́зарь

    (100 - 4 4 г. до н. э.) -

    древнеримский

    государственный и

    политический деятель,

    диктатор . , полководец,

    писатель.


    Франсуа́ Вие́т

    Франсуа́ Вие́т (1540 – 1603) -

    французский математик,

    основоположник

    символической алгебры.


    Джон Валлис

    1616 – 1703 гг .

    Английский

    математик, один из предшественников

    математического анализа


    Леон Батиста Альберти

    1402 – 1470 гг .

    Итальянский архитектор, скульптор, теоретик искусства, художник и музыкант


    Уильям Фридман

    18 9 1 г ., Кишинев – 1969 г ., Вашингтон

    Американский криптограф, именуемый «отцом американской криптологии»


    • одноалфавитная замена
    • многоалфавитная замена

    Одноалфавитная замена

    Одноалфавитная замена - это система шифрования, в которой для сокрытия букв открытого сообщения используется единственный шифр алфавит.


    • Алфавит открытого текста: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
    • Шифралфавит: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В

    Многоалфавитная замена

    Многоалфавитная замена - это способ образования шифра с ис­пользованием нескольких алфавитов замены.




    Решение задачи:

    Буква ш.с.

    Номер

    Номер

    Буква о.с


    КлючКЛЮЧ
    Ключ - параметр шифра, определяющий
    выбор конкретного преобразования данного
    текста.
    В современных шифрах алгоритм
    шифрования известен, и криптографическая
    стойкость шифра целиком определяется
    секретностью ключа (Принцип Керкгоффса).

    Шифрование -применения
    криптографического преобразования
    открытого текста на основе алгоритма и
    ключа
    шифрованный текст.
    Расшифровывание - процесс нормального
    применение криптографического
    преобразования шифрованного текста в
    открытый.

    Виды текста

    ВИДЫ ТЕКСТА
    Открытый (исходный) текст - данные
    передаваемые без использования
    криптографии.
    Закрытый (шифрованный) текст - данные,
    полученные после применения
    криптосистемы с указанным ключом.

    История криптографии

    ИСТОРИЯ КРИПТОГРАФИИ
    Способы тайной переписки были придуманы
    независимо во многих древних государствах,
    таких как Египет, Греция и Япония.

    Первые примеры криптогрфии

    татуировка

    ТАТУИРОВКА
    Геродот (484 до н. э. – 425 до н. э.)
    Татуировка, сделанная на обритой
    голове раба, скрытая под
    отросшими волосами.

    Скитала (шифр Древней Спарты)

    СКИТАЛА (ШИФР ДРЕВНЕЙ СПАРТЫ)
    Впервые скитала упоминается греческим
    поэтом Архилохом.
    Скитала - это деревянный цилиндр.
    (от греч. Σκυτάλη – жезл)
    Для криптосвязи требуется два цилиндра (одна
    скитала у того, кто будет отправляет сообщение,
    другая - у адресата.
    Диаметр обоих должен быть
    строго одинаковым.

    Принцип шифрования

    ПРИНЦИП ШИФРОВАНИЯ
    1
    4
    Отправка получателю
    3
    2

    библия

    БИБЛИЯ
    Книга пророка Иеремии (22,23): "...а царь
    Сессаха выпьет после них."
    На языке оригинала мы имеем слово
    Вавилон.

    Атбаш

    АТБАШ
    Исходный текст:
    ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Зашифрованный текст:
    ZYXWVUTSRQPONMLKJIHGFEDCBA

    диск с шифротекстом Альберти

    ДИСК С ШИФРОТЕКСТОМ АЛЬБЕРТИ
    Леон Баттиста Альберти
    (1404-1472)
    «Трактат о шифрах»
    Первая буква шифруется по
    первому шифроалфавиту,
    вторая по второму и т.д.

    решетка Кардану

    РЕШЕТКА КАРДАНУ
    Джероламо Кардано (1501-1576)
    «YOU KILL AT ONCE»
    «I LOVE YOU. I HAVE YOU DEEP UNDER MY
    SKIN. MY LOVE LASTS
    FOREVER IN
    HYPERSPACE».

    Петр и Модест Чайковские

    ПЕТР И МОДЕСТ ЧАЙКОВСКИЕ
    Замена каждой гласной русского языка на
    другую гласную, каждой согласной - на другую
    согласную:
    «шыр-пир ю пяпюжгы зэлэмьгый гесрыг»
    вместо:
    «жил-был у бабушки серенький
    козлик».

    Шифр Виженера

    ШИФР ВИЖЕНЕРА
    Ключ - ABC

    Литература о криптографии

    ЛИТЕРАТУРА О КРИПТОГРАФИИ
    «Трактат о шифрах», Габриэль де Лавинд
    «Энциклопедия всех наук», Шехаба
    Калкашанди (методы засекречивания
    содержания переписки)
    «Интеллидженс сервис», Оливер Кромвель
    (раздел по дешифровке)
    «Военная криптография», Огюст Кергоффс

    Шифр

    ШИФР
    (от араб. ‫ص ْفر‬
    ِ ,ṣifr «ноль», фр. chiffre «цифра»;
    родственно слову цифра)
    Шифр - совокупность алгоритмов
    криптографических преобразований.

    Шифр
    симметричный
    ассиметричный

    классические виды шифрования

    КЛАССИЧЕСКИЕ ВИДЫ ШИФРОВАНИЯ

    простая замена

    ПРОСТАЯ ЗАМЕНА
    а б в г д е... я
    1 2 3 4 5 6 ... 33
    Или:
    A b c d t f ...
    ! @ # $ % *...
    Пример:
    33 9 29 12 16 9 15 1 15 10 6
    ЯЗЫКОЗНАНИЕ

    Перестановочный вид

    ПЕРЕСТАНОВОЧНЫЙ ВИД
    Буквы сообщения переставляются:
    «помоги мне»
    «приду во вторник»
    «опомиг нме»
    «рпдиу ов твроинк»

    Замещающий вид

    ЗАМЕЩАЮЩИЙ ВИД
    Замены каждой буквы следующей за ней в
    алфавите:
    «очень быстро»
    «пшжоы вътусп»
    “good bye”
    ”hppe czf”

    Шифр цезаря

    ШИФР ЦЕЗАРЯ
    Н
    о п Рс…
    Юлий Цезарь использовал шифр со
    смещением 3 при связи со своими
    полководцами во время военных кампаний.

    Криптография и другие науки

    КРИПТОГРАФИЯ И ДРУГИЕ НАУКИ
    До XX века криптография имела дело только с
    языковедческими образцами.
    Сейчас:
    использование математики
    часть инженерного дела
    применение в криптографии квантовой
    физики

    КРИПТОГРАФИЯ
    СТОЙКАЯ
    СЛАБАЯ

    Криптографическая атака

    КРИПТОГРАФИЧЕСКАЯ АТАКА
    Криптографическая атака – результаты
    криптоанализа конкретного шифра.
    Успешная
    криптограф.
    атака
    взлом
    вскрытие

    Роторная криптомашина Enigma

    РОТОРНАЯ КРИПТОМАШИНА ENIGMA
    Первая шифровальная
    машина.
    Использовалась
    германскими войсками
    с конца 1920-х годов до
    конца Второй мировой
    войны.

    Ротор в разобранном виде
    1. кольцо с выемками
    2. маркирующая точка
    3. для контакта «A»
    4. алфавитное кольцо
    5. залужённые контакты
    6. электропроводка
    7. штыревые контакты
    8. пружинный рычаг для
    9. настройки кольца
    10. втулка
    11. пальцевое кольцо
    12. храповое колесо

    Роторы Энигмы в собранном состоянии

    РОТОРЫ ЭНИГМЫ В СОБРАННОМ СОСТОЯНИИ

    Примеры шифрования Энигмы

    ПРИМЕРЫ ШИФРОВАНИЯ ЭНИГМЫ
    E = PRMLUL − 1M − 1R − 1P − 1
    E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
    k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1

    Немецкая криптомашина Lorenz

    НЕМЕЦКАЯ КРИПТОМАШИНА LORENZ

    Криптоанализ

    КРИПТОАНАЛИЗ
    Криптоанализ – наука о методах получения
    исходного значения зашифрованной
    информации, не имея доступа к секретной
    информации (ключу), необходимой для этого.
    (Уильям Ф. Фридман, 1920)

    Криптоаналитик - человек, создающий и
    применяющий методы криптоанализа.

    криптология

    КРИПТОЛОГИЯ
    Криптология – наука, занимающаяся методами
    шифрования и дешифрования.

    современная криптография

    СОВРЕМЕННАЯ КРИПТОГРАФИЯ
    Включает в себя:
    асимметричные криптосистемы
    системы электронной цифровой подписи
    (ЭЦП) хеш-функции
    управление ключами
    получение скрытой информации
    квантовую криптографию

    Современная криптография

    СОВРЕМЕННАЯ КРИПТОГРАФИЯ
    Распространенные алгоритмы:
    симметричные DES, Twofish, IDEA, и др.;
    асимметричные RSA и Elgamal
    хэш-функций MD4, MD5, ГОСТ Р 34.11-94.

    Список производителей, использующих микроточки:

    СПИСОК ПРОИЗВОДИТЕЛЕЙ, ИСПОЛЬЗУЮЩИХ
    МИКРОТОЧКИ:
    Audi
    BMW в Австралии
    Mitsubishi Ralliart
    Porsche
    Subaru
    Техмашимпорт (Techmashimport) в России
    Toyota

    Цифровые водяные знаки

    ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ
    Цифровой водяной знак - это специальная
    метка, встраиваемая в цифровой контент с
    целью защиты авторских прав.

    Актуальность шифрования сегодня

    АКТУАЛЬНОСТЬ ШИФРОВАНИЯ СЕГОДНЯ
    широкое использование World Wide Web
    появление современных сверхмощных
    компьютеров

    расширилась сфера применения
    компьютерных сетей
    возможность дискредитации шифровых
    систем еще вчера считавшихся совершенно
    безопасными

    Средства защиты информации сегодня

    СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СЕГОДНЯ

    Список литературы

    СПИСОК ЛИТЕРАТУРЫ
    o
    o
    o
    o
    o
    o
    o
    o
    o
    o
    o
    Практическая криптография, А.В.Аграновский
    Англо-русский словарь-справочник по криптографии
    Алгоритмы шифрования, С. Панасенко
    Словарь криптографических терминов, Погорелова
    Б.А.
    http://crypto-r.narod.ru
    http://www.cryptopro.ru
    http://dic.academic.ru
    http://www.citforum.ru
    http://www.krugosvet.ru
    http://cryptolog.ru
    http://www.kpr-zgt.ru

    1 слайд

    * МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БАШКОРТОСТАН ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ КУШНАРЕНКОВСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КОЛЛЕДЖ Криптографические методы защиты информации

    2 слайд

    Содержание Основная схема криптографии Категории криптографии Ключи, используемые в криптографии Шенноновская теория секретности Симметричные криптосистемы Симметричные криптосистемы: трудности Известные симметричные криптосистемы Симметричные криптосистемы: примеры Симметричные криптосистемы: шифр Виженера Асимметричные криптосистемы Асимметричные криптосистемы: основные идеи Асимметричные криптосистемы: основные свойства Известные асимметричные криптосистемы Заключение Список литературы *

    3 слайд

    4 слайд

    5 слайд

    6 слайд

    * Шенноновская теория секретности Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Клод Шеннон

    7 слайд

    8 слайд

    * Симметричные криптосистемы: трудности Для шифрования и дешифрования используется общий ключ. И передатчик, и получатель должны знать общий ключ. Общий ключ должен быть передан по второму секретному каналу связи. Создание и передача длинного секретного ключа. Непрактичны для большого числа передатчиков и получателей.

    9 слайд

    * Известные симметричные криптосистемы Известные симметричные криптосистемы с: DES, AES. DES: разработан фирмой IBM для правительства США. Национальный стандарт шифрования США в 1977-2000 годах. AES: создан Дейманом и Рейманом в Бельгии. Национальный стандарт шифрования США с 2000 года.

    10 слайд

    Симметричные криптосистемы: примеры Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3. В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита). Пример: Открытый текст: meet me at central park Шифр: phhw ph dw fhqwudo sdun Недостаток криптосистемы: легко можно раскрыть шифр *

    11 слайд

    Симметричные криптосистемы: шифр Виженера записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз, сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26. Заменить полученные цифры буквами английского языка согласно пункту 1. *

    12 слайд

    Симметричные криптосистемы: шифр Виженера Согласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), согласно алгоритму открытый текст meet me at central park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10), в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim. *

    13 слайд

    14 слайд

    * Асимметричные криптосистемы Идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения указанных выше трудностей симметричных криптосистем. Это одно из важных изобретений в истории секретной коммуникации: Меркли, Хеллман, Диффи

    15 слайд

    * Асимметричные криптосистемы: основные идеи Приёмник (Боб): публикует свой открытый ключ и алгоритм шифрования, сохраняет в секрете соответствующий секретный ключ. Передатчик (Алиса): из справочника берёт открытый ключ и алгоритм шифрования Боба, шифрует сообщение, используя открытый ключ и алгоритм шифрования Боба, посылает шифр Бобу.

    16 слайд

    Асимметричные криптосистемы: основные свойства Для шифрования и дешифрования используются различные ключи. Для шифрования сообщений используется открытый ключ, являющийся общедоступным. Для дешифрования сообщений используется закрытый ключ, являющийся секретным. Знание открытого ключа не даёт возможность определить закрытый ключ. *

    17 слайд

    Известные асимметричные криптосистемы Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece. Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем. * Шамир, Ривест и Адлеман

    18 слайд

    Заключение В этой теме я узнал что в криптографии бывают два категории Симметричные и Ассиметричные. Так же я узнал что идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения трудностей симметричных криптосистем.Это одно из важных изобретений в истории секретной коммуникации. Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece. Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем *

    20 слайд

    Список литературы 6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил. 7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил. 8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил. 9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил. 10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил. *