Презентация Информационная безопасность. Криптографические средства защиты данных. Шифрование онлайн
На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Информационная безопасность. Криптографические средства защиты данных. Шифрование абсолютно бесплатно. Урок-презентация на эту тему содержит всего 29 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Устройства и комплектующие » Информационная безопасность. Криптографические средства защиты данных. Шифрование
Оцените!
Оцените презентацию от 1 до 5 баллов!
- Тип файла:ppt / pptx (powerpoint)
- Всего слайдов:29 слайдов
- Для класса:1,2,3,4,5,6,7,8,9,10,11
- Размер файла:267.00 kB
- Просмотров:57
- Скачиваний:0
- Автор:неизвестен
Слайды и текст к этой презентации:
№2 слайд
![Шифрование Шифрование](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img1.jpg)
Содержание слайда: Шифрование
Шифрование – использование криптографических сервисов безопасности.
Процедура шифрования – преобразование открытого текста сообщения в закрытый.
Современные средства шифрования используют известные алгоритмы шифрования. Для обеспечения конфиденциальности преобразованного сообщения используются специальные параметры преобразования – ключи.
№4 слайд
![Системы криптографической](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img3.jpg)
Содержание слайда: Системы криптографической защиты информации
Задача средств криптографической защиты информации — преобразование информационных объектов с помощью некоторого обратимого математического алгоритма.
Процесс шифрования использует в качестве входных параметров объект – открытый текст и объект – ключ, а результат преобразования — объект – зашифрованный текст. При дешифровании выполняется обратный процесс.
Криптографическому методу в ИС соответствует некоторый специальный алгоритм. При выполнении данного алгоритма используется уникальное числовое значение – ключ.
Знание ключа позволяет выполнить обратное преобразование и получить открытое сообщения.
Стойкость криптографической системы определяется используемыми алгоритмами и степенью секретности ключа.
№6 слайд
![Использование средств](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img5.jpg)
Содержание слайда: Использование средств криптографической защиты для предотвращения угроз ИБ
Обеспечение конфиденциальности данных. Использование криптографических алгоритмов позволяет предотвратить утечку информации. Отсутствие ключа у «злоумышленника» не позволяет раскрыть зашифрованную информацию;
Обеспечение целостности данных. Использование алгоритмов несимметричного шифрования и хэширования делает возможным создание способа контроля целостности информации.
Электронная цифровая подпись. Позволяет решить задачу отказа от информации.
Обеспечение аутентификации. Криптографические методы используются в различных схемах аутентификации в распределенных системах (Kerberos, S/Key и др.).
№7 слайд
![Требования к системам](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img6.jpg)
Содержание слайда: Требования к системам криптографической защиты
Криптографические требования
Эффективность применения злоумышленником определяется средней долей дешифрованной информации, являющейся средним значением отношения количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифрованию, и трудоемкостью дешифрования единицы информации, измеряемой Q числом элементарных опробований.
Под элементарными опробованиями понимается операция над двумя n-разрядными двоичными числами. При реализации алгоритма дешифрования может быть использован гипотетический вычислитель, объем памяти которого не превышает M двоичных разрядов. За одно обращение к памяти может быть записано по некоторому адресу или извлечено не более n бит информации. Обращение к памяти по трудоемкости приравнивается к элементарному опробованию.
За единицу информации принимается общий объем информации обработанной на одном средстве криптографической защиты в течении единицы времени. Атака злоумышленника является успешной, если объем полученной открытой информации больше некоторого заданного объема V.
№8 слайд
![Требования к системам](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img7.jpg)
Содержание слайда: Требования к системам криптографической защиты
Требования надежности.
Средства защиты должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях.
Регламентные работы (ремонт и сервисное обслуживание) средств криптографической защиты не должно приводить к ухудшению свойств средств в части параметров надежности.
№9 слайд
![Требования к системам](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img8.jpg)
Содержание слайда: Требования к системам криптографической защиты
Требование по защите от несанкционированного доступа для средств криптографической информации в составе информационных систем.
В автоматизированных информационных системах, для которых реализованы программные или аппаратные средства криптографических защиты информации, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты:
идентификация и аутентификация пользователей и субъектов доступа;
управление доступом;
обеспечения целостности;
регистрация и учет.
№10 слайд
![Требования к системам](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img9.jpg)
Содержание слайда: Требования к системам криптографической защиты
Требования к средствам разработки, изготовления и функционирования средств криптографической защиты информации.
Аппаратные и программные средства, на которых ведется разработка систем криптографической защиты информации, не должны содержать явных или скрытых функциональных возможностей, позволяющих:
модифицировать или изменять алгоритм работы средств защиты информации в процессе их разработки, изготовления и эксплуатации;
модифицировать или изменять информационные или управляющие потоки, связанные с функционированием средств;
осуществлять доступ посторонних лиц к ключам идентификационной и аутентификационной информации;
получать доступ к конфиденциальной информации средств криптографической защиты информации.
№12 слайд
![Шифрование с секретным ключом](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img11.jpg)
Содержание слайда: Шифрование с секретным ключом
При симметричном шифровании процесс зашифровывания и расшифровывания использует некоторый секретный ключ.
При симметричном шифровании реализуются два типа алгоритмов:
Поточное шифрование (побитовое)
Блочное шифрование (при шифровании текст предварительно разбивается на блоки, как правило не менее 64 бит)
№13 слайд
![Шифрование с секретным ключом](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img12.jpg)
Содержание слайда: Шифрование с секретным ключом
Выделяют следующие общие принципы построения шифров:
электронная кодовая книга (режим простой замены);
сцепление блоков шифра (режим гаммирования с обратной связью);
обратная связь по шифротексту;
обратная связь по выходу (режим гаммирования).
№14 слайд
![Шифрование с секретным ключом](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img13.jpg)
Содержание слайда: Шифрование с секретным ключом
Стандарт шифрования DES.
Алгоритм шифрования представляет собой блочный шифр, использующий подстановки, перестановки и сложения по модулю 2, с длиной блока 64 бита и длиной ключа 56 бит.
Подстановки и перестановки, используемые в DES фиксированы.
№15 слайд
![Алгоритм шифрования DES](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img14.jpg)
Содержание слайда: Алгоритм шифрования DES
Основные этапы алгоритма шифрования
К блоку входного текста применяется фиксированная перестановка IP
Для каждого цикла (всего 16) выполняется операция зашифровывания:
64 битный блок разбивается на две половины (левую x” и правую x’) по 32 бита
Правая половина x’ разбивается на 8 тетрад по 4 бита. Каждая тетрада по циклическому закону дополняется крайними битами из соседних тетрад до 6-битного слова
Полученный 48-битный блок суммируется по модулю 2 с 48 битами подключа, биты которого выбираются на каждом цикле специальным образом из 56 бит, а затем разбиваются на 8 блоков по 6 бит
№16 слайд
![Алгоритм шифрования DES](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img15.jpg)
Содержание слайда: Алгоритм шифрования DES (продолжение)
Каждый из полученных на предыдущем шаге блоков поступает на вход функции фиксированного S-блока, которая выполняет нелинейную замену наборов 6-битных блоков тетрадами
Полученные 32 бита подвергаются фиксированной перестановке, результатом которой является полублок Fi(x’)
Компоненты правого зашифрованного полублока Fi(x’) суммируется по модулю 2 с компонентами левого полублока x” и меняются местами, т.е. блок (x”, Fi(x’)) преобразуется в блок (x”+Fi(x’),x”)
К блоку текста, полученному после всех 16 циклов, применяется обратная перестановка IP-1
Результатом является выходной зашифрованный текст
№17 слайд
![Симметричное шифрование В](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img16.jpg)
Содержание слайда: Симметричное шифрование
В процессе шифрования и дешифрования используется один и тот же параметр – секретный ключ, известный обеим сторонам
Примеры симметричного шифрования:
ГОСТ 28147-89
DES
Blow Fish
IDEA
Достоинство симметричного шифрования
Скорость выполнения преобразований
Недостаток симметричного шифрования
Известен получателю и отправителю, что создает проблемы при распространении ключей и доказательстве подлинности сообщения
№20 слайд
![Несимметричное шифрование](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img19.jpg)
Содержание слайда: Несимметричное шифрование
Алгоритм шифрования RSA (предложен Р.Ривестом, Э.Шамиром и Л.Адлманом) включает в себя:
Пусть заданы два простых числа p и q и пусть n=pq, (n)=(p-1)(q-1). Пусть число e, такое что числа e и (n) взаимно простые, а d – мультипликативно обратное к нему, то есть edmod (n). Числа e и d называются открытым и закрытым показателями соответственно. Открытым ключом является пара (n,e) секретным ключом – d. Множители p и q должны сохраняться в секрете.
Таким образом безопасность системы RSA основана на трудности задачи разложения на простые множители.
№21 слайд
![Несимметричное шифрование](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img20.jpg)
Содержание слайда: Несимметричное шифрование
Кроме алгоритма RSA часто используемыми алгоритмами несимметричного шифрования являются:
Алгоритм Эль-Гамаля (использует простое число p, образующую группы g и экспоненту y=gx(mod p) )
Алгоритм шифрования Месси-Омуры (использует простое число p, такое что p-1 имеет большой простой делитель в качестве открытого ключа, секретный ключ определяется в процессе диалога между приемником и источником)
№22 слайд
![Ассиметричное шифрование В](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img21.jpg)
Содержание слайда: Ассиметричное шифрование
В криптографических преобразованиях используется два ключа. Один из них несекретный (открытый) ключ используется для шифрования. Второй, секретный ключ для расшифровывания.
Примеры несимметричного шифрования:
RSA
Алгоритм Эль-Гамаля
Недостаток асимметричного шифрования
низкое быстродействие алгоритмов (из-за длины ключа и сложности преобразований)
Достоинства:
Применение асимметричных алгоритмов для решения задачи проверки подлинности сообщений, целостности и т.п.
№23 слайд
![Сравнение симметричных и](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img22.jpg)
Содержание слайда: Сравнение симметричных и несимметричных алгоритмов шифрования
Преимущества симметричных алгоритмов:
Скорость выполнения криптографических преобразований
Относительная легкость внесения изменений в алгоритм шифрования
Преимущества несимметричных алгоритмов
Секретный ключ известен только получателю информации и первоначальный обмен не требует передачи секретного ключа
Применение в системах аутентификации (электронная цифровая подпись)
№24 слайд
![Проверка подлинности](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img23.jpg)
Содержание слайда: Проверка подлинности
Криптографические методы позволяют контролировать целостность сообщений, определять подлинность источников данных, гарантировать невозможность отказа от совершенных действий
В основе криптографического контроля целостности лежат два понятия:
Хэш-функция;
Электронная цифровая подпись.
№25 слайд
![Проверка целостности](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img24.jpg)
Содержание слайда: Проверка целостности сообщений
Контроль целостности потока сообщений помогает обнаружить их повтор, задержку, переупорядочивание или утрату. Для контроля целостности сообщений можно использовать хэш-функцию.
Хэш-функция – преобразование преобразующее строку произвольной длины в строку фиксированной длины и удовлетворяющее следующим свойствам:
Для каждого значения H(M) невозможно найти аргумент M – стойкость в смысле обращения;
Для данного аргумента M невозможно найти аргумент M’,что H(M) = H(M’) – стойкость в смысле возникновения коллизий.
Хэш-функция используется:
Для создания сжатого образа сообщения, применяемого в ЭЦП;
Для защиты пароля;
Для построения кода аутентификации сообщений.
№26 слайд
![Контроль подлинности](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img25.jpg)
Содержание слайда: Контроль подлинности
Электронная цифровая подпись выполняет роль обычной подписи в электронных документах для подтверждения подлинности сообщений – данные присоединяются к передаваемому сообщению, подтверждая подлинность отправителя сообщения.
При разработке механизма цифровой подписи возникает три задачи:
создание подписи таким образом, чтобы ее невозможно было подделать;
возможность проверки того, что подпись действительно принадлежит указанному владельцу.
предотвращение отказа от подписи.
№27 слайд
![Алгоритм формирования](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img26.jpg)
Содержание слайда: Алгоритм формирования электронной цифровой подписи
При формировании цифровой подписи по классической схеме отправитель:
Применяет к исходному тексту хэш-функцию;
Дополняет хэш-образ до длины, требуемой в алгоритме создания ЭЦП;
Вычисляет ЭЦП по хэш-образу с использованием секретного ключа создания подписи.
Получатель, получив подписанное сообщение, отделяет цифровую подпись от основного текста и выполняет проверку:
Применяет к тексту полученного сообщения хэш-функцию;
Дополняет хэш-образ до требуемой длины;
Проверяет соответствие хэш-образа сообщения полученной цифровой подписи с использованием открытого ключа проверки подписи.
№29 слайд
![Выбор алгоритмов](/documents_6/2bacb7c92e6ee4bf6dd45831d365ef7d/img28.jpg)
Содержание слайда: Выбор алгоритмов аутентификации
При выборе протоколов аутентификации, необходимо определить, какой тип аутентификации требуется – односторонняя или двусторонняя, наличие доверенной стороны и т.д.
Параметры протокола аутентификации:
Тип алгоритма (симметричный, несимметричный);
Конкретный вид алгоритма;
Режим работы;
Процедура управления ключами;
Совместимость используемых алгоритмов.
Скачать все slide презентации Информационная безопасность. Криптографические средства защиты данных. Шифрование одним архивом:
Похожие презентации
-
Разработка программного продукта криптографмческой защиты данных
-
Разработка программных средств анализа информационного контента для формирования запросов к поисковым системам
-
Асимметричные криптосистемы. Криптосистема шифрования данных RSA
-
I have an IDEA. Международный алгоритм шифрования данных
-
Визуализация графических данных средствами GDI
-
Эксплуатация подсистем безопасности АС. Криптографическое преобразование информации в АС. (Тема 7)
-
Язык программирования Паскаль. Организация ввода и вывода данных
-
Файловый тип данных Turbo Pascal
-
Строковый и символьный типы данных
-
Ввод данных с клавиатуры. (Урок 11-12)