Тема. Основи криптографічних методів захисту інформації презентация

Обмін інформацією у відкритому вигляді Відправник Повідомлення Адресат Несанкціонований доступ Зміст повідомлення

Слайд 1Тема. Основи криптографічних методів захисту інформації

Студент групи СН-41

Стойко Володимир Ігорович


Слайд 2Обмін інформацією у відкритому вигляді
Відправник
Повідомлення
Адресат

Несанкціонований
доступ

Зміст повідомлення


Слайд 3Обмін інформацією, що шифрується
Відправник

Адресат (із ключем шифру)

Несанкціонований
доступ

Незрозуміла інформація, яку, отже,

неможливо використати

Повідомлення

Механізм
шифрування


Зашифроване
повідомлення


Несанкціонований
доступ


Слайд 4Квадрат Полібія
Метод №1
Метод №2

21 52 44 41

25 45













Слайд 5Криптомашини у другій світовій війні
Lorenz
Enigma
Bombe


Слайд 6Види шифрування інформації
Безключові
Шифрування з ключем:
Симетричне шифрування
Асиметричне шифрування


Слайд 7Симетричне шифрування (на таємному ключі)
Відправник

Повідомлення
Шифрування
повідомлення
Таємний ключ




Повідомлення

Шифрування
повідомлення
Повідомлення

Таємний ключ
Шифрування
повідомлення
Повідомлення

Таємний ключ

Розшифрування

повідомлення

Повідомлення


Захищений
канал
зв’язку


Відкритий
канал
зв’язку

Адресат




Слайд 8Асиметричне шифрування (на відкритому ключі)
Відправник







Відкритий
ключ
Шифрування
повідомлення
Повідомлення

Відкритий
ключ

Розшифрування
повідомлення
Повідомлення
Відкритий
канал
зв’язку

Відкритий
канал
зв’язку

З унемож-
ливленням
підміни
Таємний
ключ
Генерування
ключа

одержувача





Адресат


Слайд 9Порівняння симетричного та асиметричного шифрування
Симетричне шифрування
Переваги

швидкість
(на 3 порядки)

простота

реалізації

менша довжина ключа для визначення стійкості


Недоліки

складність управління ключами

складність обміну ключами



Асиметричне шифрування

Переваги

відсутність необхідності захищеного каналу

наявність тільки одного секретного ключа

число ключів в мережі менше і не росте в квадратичній залежності

Недоліки

складність проведення зміни алгоритму

неможливість шифрування ID відправника та адресата

велика довжина ключа, порівняно із симетричним шифруванням




Слайд 10Список використаних джерел

http://www.ixbt.com/soft/alg-encryption.shtml Форум IXBT. Назначение и структура алгоритмов шифрования.
М.В. Гайоронський,

О.М. Новіков Безпека інформаційно-комунікаційних систем — Київ: Видавнича група BHV. 2009,
— 610 с.
http://ru.wikipedia.org/wikihttp://ru.wikipedia.org/wiki/http://ru.wikipedia.org/wiki/Криптосистема Криптосистема
Венбо Мао Современная криптография. Теория и практика — Москва: Вильямс. 2008, — 768 с.
Панасенко Сергей Алгоритмы шифрования — Санкт-Петербург: БХВ-Петербург. 2009, — 576 с.



Слайд 11Дякую за увагу!
@core_st
core.hor@gmail.com
itblogger.org.ua


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика