Презентация Методы и средства защиты информации онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Методы и средства защиты информации абсолютно бесплатно. Урок-презентация на эту тему содержит всего 122 слайда. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » Методы и средства защиты информации



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    122 слайда
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    797.77 kB
  • Просмотров:
    365
  • Скачиваний:
    4
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Методы и средства защиты
Содержание слайда: Методы и средства защиты информации

№2 слайд
Каналы утечки информации
Содержание слайда: Каналы утечки информации Обстоятельства, усложняющие защиту информации: 1) массовое распространение средств ЭВТ; 2) усложнение шифровальных технологий; 3) необходимость защиты различных тайн (государственной, военной, промышленной, коммерческой, финансовой); 4) постоянно расширяющиеся возможности несанкционированных действий над информацией.

№3 слайд
Каналы утечки информации
Содержание слайда: Каналы утечки информации Технические каналы утечки информации принято делить на следующие типы: 1) радиоканалы (электромагнитные излучения радиодиапазона); 2) акустические каналы (распространение звука в звукопередающей среде); 3) электрические каналы (напряжения и токи в токопроводящих коммуникациях); 4) оптические каналы (электромагнитные излучения в инфракрасной, видимой и ультрафиолетовой части спектра); 5) материально-вещественные каналы (бумага, фото, магнитные носители, отходы и т.д.).

№4 слайд
Каналы утечки информации
Содержание слайда: Каналы утечки информации Классификация методов и средств несанкционированного получения информации из автоматизированной системы (АС): 1) по виду доступа: локального доступа удалённого доступа 2) по уровню доступа: гостевого уровня (Guest) пользовательского уровня административного уровня (Administrator, root) системного уровня (SYSTEM) неограниченного уровня

№5 слайд
Каналы утечки информации
Содержание слайда: Каналы утечки информации Классификация методов и средств несанкционированного получения информации из автоматизированной системы (АС): 3) по характеру действий злоумышленника: копирование информации модификация информации уничтожение информации внедрение информации 4) по кратности доступа: однократного (разового) доступа многократного доступа

№6 слайд
Каналы утечки информации
Содержание слайда: Каналы утечки информации Классификация методов и средств несанкционированного получения информации из автоматизированной системы (АС): 5) по направленности действий злоумышленника: получение системной информации (пароли, ключи шифрования, списки учётных записей и др.) получение прикладной информации (обычно для получения доступа к системной информации) 6) по тяжести последствий: неопасные (сканирование портов, попытки установления соединений и т.п.) потенциально опасные (получение доступа к содержимому подсистем хранения данных, попытки подбора паролей и т.п.) опасные (получение доступа с высоким уровнем полномочий, модификация информации в АС, копирование системной и прикладной информации, создание собственной информации и т.п.) чрезвычайно опасные (уничтожение информации, блокирование доступа легальных пользователей к АС и т.п.)

№7 слайд
Аспекты проблемы защиты
Содержание слайда: Аспекты проблемы защиты данных Наиболее эффективной может быть только комплексная система защиты информации, сочетающая следующие аспекты: 1) законодательный (использование законодательных актов, регламентирующих права и обязанности физических и юридических лиц, а также государства в области защиты информации);

№8 слайд
Аспекты проблемы защиты
Содержание слайда: Аспекты проблемы защиты данных 2) морально-этический (создание и поддержание на объекте такой моральной атмосферы, в которой нарушение регламентированных правил поведения оценивалось бы большинством сотрудников резко негативно); 3) физический (создание физических препятствий для доступа посторонних лиц к охраняемой информации);

№9 слайд
Аспекты проблемы защиты
Содержание слайда: Аспекты проблемы защиты данных 4) административный (организация соответствующего режима секретности, пропускного и внутреннего режима); 5) технический (обеспечение оборудования встроенными средствами защиты); 6) криптографический (применение шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа); 7) программный (применение программных средств разграничения доступа).

№10 слайд
Классификация
Содержание слайда: Классификация криптографических методов

№11 слайд
Классификация
Содержание слайда: Классификация криптографических методов Под шифрованием понимается такой вид криптографического закрытия информации, при котором преобразованию подвергается каждый символ защищаемого сообщения.

№12 слайд
Классификация
Содержание слайда: Классификация криптографических методов Кодирование – вид криптографического закрытия информации, когда элементы данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Смысловое кодирование: кодируемые элементы имеют вполне определённый смысл (слова, предложения, группы предложений). Символьное кодирование: кодируется каждый символ защищаемого текста.

№13 слайд
Классификация
Содержание слайда: Классификация криптографических методов Метод рассечения-разнесения: массив данных делится на элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Такие элементы разносятся по разным областям памяти/носителям информации. Сжатие – замена часто встречающихся последовательностей символов заранее выбранными символами или последовательностями символов.

№14 слайд
Классификация
Содержание слайда: Классификация криптографических методов Основные требования к методам защитного преобразования: 1) метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст; 2) объём ключа не должен затруднять его запоминание и пересылку; 3) алгоритм преобразования не должен быть очень сложным: затраты на защиту должны быть адекватны заданному уровню сохранности информации; 4) ошибки в шифровании не должны вызывать потерю информации; 5) длина зашифрованного текста не должна превышать длину исходного текста; 6) необходимые временные и стоимостные ресурсы на преобразование определяются требуемой степенью защиты информации.

№15 слайд
Классификация
Содержание слайда: Классификация криптографических методов Другие способы классификации криптоалгоритмов: 1) по наличию ключа: а) тайнопись (без ключа); б) криптография с ключом: - симметричные криптоалгоритмы; - асимметричные криптоалгоритмы;

№16 слайд
Классификация
Содержание слайда: Классификация криптографических методов Другие способы классификации криптоалгоритмов: 2) по размеру блока информации: а) потоковые; б) блочные.

№17 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.

№18 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Простая (моноалфавитная) подстановка: прямая замена символов исходного текста символами того же самого или другого алфавита. Пример таблицы замены №1: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й Пример таблицы замены №2: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M < > @ %

№19 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Простая (моноалфавитная) подстановка Стойкость метода: низкая, т.к. полностью сохраняются статистические свойства исходного текста. Атака на шифр: статистический анализ при длине сообщения более 20-30 символов. Применимость: шифрование коротких сообщений (до 15-20 символов).

№20 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная одноконтурная обыкновенная подстановка: для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов происходит последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т.д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

№21 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки: алгоритм Вижинера Полиалфавитная одноконтурная обыкновенная подстановка: алгоритм Вижинера. Используется таблица Вижинера – матрица NxN символов, где N – количество символов алфавита.

№22 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки: алгоритм Вижинера Таблица Вижинера: АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯА ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБ ГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ ДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГ ЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГД ЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕ ЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖ ИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗ ЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИ ЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭ ЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ

№23 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки: алгоритм Вижинера Алгоритм: под каждой буквой шифруемого текста циклически записывается ключ; каждая буква шифруемого текста заменяется буквами, которые находятся в матрице по адресу (строка – символ ключа, столбец – символ шифруемого текста).

№24 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки: алгоритм Вижинера Пример. Текст: алгоритм вижинера Ключ: занятие Процесс: алгоритм вижинера - текст занятиез анятиеза – циклический ключ злрнврчу вхеъхкча - шифровка

№25 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки: алгоритм Вижинера Стойкость: определяется длиной ключа, равна стойкости простой подстановки, умноженной на длину ключа. Атака на шифр: статистический анализ при достаточной длине сообщения. Применимость: шифрование коротких сообщений. Меры по повышению криптостойкости: 1) алфавиты получаются не сдвигом основного алфавита, а представляют его случайную перестановку; 2) ключ – не слово, а последовательность случайных чисел для выбора строк таблицы Вижинера.

№26 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная одноконтурная монофоническая подстановка: количество и состав алфавитов выбираются так, чтобы частоты появления символов в зашифрованном тексте были одинаковыми. Выравнивание частот достигается за счёт использования большего количества заменяющих символов для часто встречающихся символов исходного текста и меньшего количества – для редко встречающихся.

№27 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная одноконтурная монофоническая подстановка Пример таблицы монофонической замены: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я _ Ф Н ( Щ И Г Е R A Д Ы ~ @ S Л Я Ж ^ C Ш М Б Q П Т Х Ю Ъ Р } \ _ # * Н У Щ D + Е R = Д Ц Й Ч [ В Ь ) O & { М Б Q П Т Х Ю Ъ Р } \ _ < Л Н ( Щ И ] Е R % Д Ы ~ @ G / Я Э З " Ш М Б Q П Т Х Ю Ъ Р } \ _ W Ф Н У Щ D К Е R A Д Ц Й Ч S + Ь Ж ^ C { М Б Q П Т Х Ю Ъ Р } \ _ V

№28 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная одноконтурная монофоническая подстановка Процесс шифрования: действия такие же, как при использовании метода простой замены, но после каждого использования символа замены соответствующий ему столбец циклически сдвигается вверх на одну позицию.

№29 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная одноконтурная монофоническая подстановка Стойкость: высокая, теоретически шифр взлому не поддаётся. Атака на шифр: статистический анализ, т.к. строго монофоническую подстановку на практике реализовать достаточно трудно. Применимость: шифрование коротких сообщений (важно: длина сообщения диктует количество строк в таблице замены).

№30 слайд
Шифрование методом
Содержание слайда: Шифрование методом подстановки Полиалфавитная многоконтурная подстановка: при шифровании применяется несколько наборов (контуров) алфавитов, используемых циклически, причём каждый контур имеет свой индивидуальный период применения. Частный случай такой подстановки – замена по таблице Вижинера при использовании нескольких ключей, каждый из которых имеет свой период применения.

№31 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Перестановка – метод шифрования, при котором изменяется только порядок следования символов исходного текста, при этом сами символы не изменяются.

№32 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Простая перестановка: выбирается размер блока шифрования в виде таблицы из n столбцов и m строк и формируется ключевая последовательность из натурального ряда чисел случайной перестановкой. Алгоритм шифрования одного блока: 1) исходный текст записывается построчно в таблицу; 2) зашифрованный текст выписывается по столбцам в порядке возрастания номеров колонок в соответствии с выбранной ключевой последовательностью.

№33 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Простая перестановка Пример шифрования. Исходный текст: у вас продаётся славянский шкаф Ключ: 3-8-1-5-2-6-4-7 Шифртекст: ваа_стякуосипясфаёвш_снар_к__длй

№34 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Простая перестановка Алгоритм расшифровывания: подготовить таблицу, записать ключевую последовательность в заголовок; выделить очередной блок текста; зашифрованный текст вписывается по столбцам в порядке возрастания номеров колонок в соответствии с номерами в заголовке таблицы; выписать сообщение построчно; повторять пункты 2-4, пока не закончится зашифрованное сообщение.

№35 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Усложнённая перестановка по таблице: для шифрования используется специальная таблица, в которую введены усложняющие элементы. Эти элементы – не используемые при шифровании ячейки, количество и расположение которых является дополнительным ключом шифрования. Алгоритмы шифрования и расшифровывания полностью аналогичны алгоритмам простой перестановки, размер блока равен (m x n – s), где s – количество не используемых ячеек.

№36 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Усложнённая перестановка по маршрутам: для формирования последовательности перестановки символов применяются маршруты типа гамильтоновских, при этом в качестве графа используется гиперкуб заданной размерности. Ключ шифра: размерность гиперкуба, количество и вид выбираемых для шифрования маршрутов.

№37 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Общие сведения о гиперкубах

№38 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Усложнённая перестановка по маршрутам Пример. Размерность гиперкуба n = 3.

№39 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Усложнённая перестановка по маршрутам Алгоритмы шифрования и расшифровывания: выбирается последовательность маршрутов, в соответствии с которыми будет производиться криптографическое преобразование.

№40 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Другие способы шифрования Перестановка с использованием магических квадратов. Перестановка с применением решёток (трафаретов). Частная (пользовательская) перестановка.

№41 слайд
Шифрование методом
Содержание слайда: Шифрование методом перестановки Другие способы шифрования Перестановка с применением решёток.

№42 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Для шифрования могут использоваться аналитические преобразования. Широкое распространение получили методы шифрования, основанные на использовании матричной алгебры.

№43 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Зашифровывание производится путём умножения матрицы-ключа на вектор, представляющий собой блок исходной информации:

№44 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Расшифровывание производится путём последовательного умножения матрицы, обратной матрице A, на векторы С.

№45 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Пример. Исходный текст: забава Ключ:

№46 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Пример. 1. Преобразуем исходный текст в последовательность чисел: забава => T = (8, 1, 2, 1, 3, 1) Выделим блоки: B1 = (8, 1, 2), B2 = (1, 3, 1)

№47 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Пример. 2. Зашифруем по правилам алгебры матриц: Зашифрованное слово: C = (28, 35, 67, 21, 26, 38)

№48 слайд
Аналитическое преобразование
Содержание слайда: Аналитическое преобразование Преобразование по правилам алгебры матриц Пример. Расшифровывание будет производиться с использованием обратной матрицы:

№49 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Суть метода: символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».

№50 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Два способа наложения гаммы на исходный текст: 1) символы исходного текста и гаммы представляются в виде двоичного кода, а затем соответствующие разряды складываются по модулю 2 (могут использоваться и другие логические операции, что приводит к появлению ещё одного ключа – типа преобразования);

№51 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Два способа наложения гаммы на исходный текст: 2) символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю К, где К – количество символов в алфавите: ci = (ti + gi) mod K

№52 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Стойкость шифра определяется свойствами гаммы – периодом последовательности и статистическими характеристиками. Для шифрования используются равномерно распределённые случайные величины, т.е. в пределах периода у символов гаммы не должно быть взаимозависимостей (закономерностей).

№53 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Разновидности метода гаммирования: 1) шифрование с конечной гаммой; 2) шифрование с бесконечной гаммой. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода. Если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Пример бесконечной гаммы: последовательность цифр числа Пи или е.

№54 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Пример 1. Символы и коды: А – 01, Б – 02, …, Я – 32, _ – 33 Текст: «ГАМБИТ» - 04 01 13 02 09 19 Гамма: «МОДЕЛЬ» - 13 15 05 06 12 29 Шифрование по формуле: ci = (ti + gi) mod 33 Результат шифрования: 17 16 18 08 21 15 Шифртекст: «РПСЗФО» Расшифровывание по формуле: ti = (ci - gi) mod 33

№55 слайд
Шифрование методом
Содержание слайда: Шифрование методом гаммирования Пример 2. Символы и коды: А – 01, Б – 02, …, Я – 32, _ – 33 Текст: «ГАМБИТ» - 04 01 13 02 09 19 Гамма: 07 06 09 04 05 08 Шифрование: сложение по модулю 2 Результат шифрования: 00100 + 00111 = 00011 (В) 00010 + 00100 = 00110 (Е) 00001 + 00110 = 00111 (Ж) 10011 + 01000 = 11011 (Ъ) 01101 + 01001 = 00100 (Г) Шифртекст: «ВЖГЕЛЪ»

№56 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Ранее было сказано: «Для шифрования используются равномерно распределённые случайные величины». Если в распределении присутствует какое-либо смещение, то результат решения любой задачи, использующей ТАКИЕ случайные величины, будет неверным.

№57 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Для оценки случайной последовательности из равномерно распределённых в диапазоне от 0 до 1 чисел используется набор параметров: 1) математическое ожидание: 2) дисперсия:

№58 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Генераторы случайных чисел по способу получения чисел делятся на: физические; табличные; алгоритмические.

№59 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Физические генераторы В качестве физических ГСЧ могут выступать различные предметы, приборы, устройства: монета; игральная кость; поделённый на секторы барабан со стрелкой; шумящее устройство (например, транзистор); ...

№60 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Физические ГСЧ Примеры использования монеты как ГСЧ. Алгоритм 1: при каждом подбрасывании монеты очередной интервал разбивается на две равные части. Выпадение «решки» (0) приводит к выбору левого интервала, выпадение «орла» (1) – правого. Таким образом можно получить любую точку исходного интервала. Например, для последовательности «100110100» интервалы менялись следующим образом: [0, 1] – (1) – [0.5, 1] – (0) – [0.5, 0.75] – (0) – [0.5; 0.625] – (1) – [0.5625; 0.6250] – (1) – [0,59375; 0.62500] – (0) – [0,59375; 0,609375] – (1) – [0,6015625; 0,609375] – (0) – [0,6015625; 0,60546875] – (0) – [0,6015625; 0,603515625].

№61 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Физические ГСЧ Примеры использования монеты как ГСЧ. Алгоритм 2: полученная в ходе подбрасывания монеты двоичная последовательность разбивается на группы по 1, 2, 3,… двоичных числа. Формируя на основе групп вещественные числа, получаем случайные числа в некоторой системе счисления. Например, из последовательности «100110100» при разбиении на триады получается число «0.4648», или 4*8-1+6*8-2+4*8-3=0.6015625

№62 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Табличные ГСЧ Табличные ГСЧ в качестве источника случайных чисел используют специальным образом составленные таблицы, содержащие не зависящие друг от друга цифры или числа. На основе таких таблиц можно получить равномерно распределённые случайные числа, задаваясь правилом просмотра таблицы.

№63 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Табличные ГСЧ Пример фрагмента таблицы абсолютно случайных проверенных чисел: 5489 5583 3156 0835 1988 3912 0938 7460 0869 4420 3522 0935 7877 5665 7020 9555 7379 7124 7878 5544 7555 7579 2550 2487 9477 0864 2349 1012 8250 2633 5759 3554 5080 9074 7001 6249 3224 6368 9102 2672 6303 6895 3371 3196 7231 2918 7380 0438 7547 2644 7351 5634 5323 2623 7803 8374 2191 0464 0696 9529 7068 7803 8832 5119 6350 0120 5026 3684 5657 0304 3613 1428 1796 8447 0503 5654 3254 7336 9536 1944 5143 4534 2105 0368 7890 2473 4240 8652 9435 1422 9815 5144 7649 8638 6137 8070 5345 4865 2456 5708 5780 1277 6316 1013 2867 9938 3930 3203 5696 1769 1187 0951 5991 5245 5700 5564 7352 0891 6249 6568 4184 2179 4554 9083 2254 2435 2965 5154 1209 7069 2916 2972 9885 0275 0144 8034 8122 3213 7666 0230 5524 1341 9860 6565 6981 9842 0171 2284 2707 3008 0146 5291 2354 5694 0377 5336 6460 9585 3415 2358 4920 2825 5238 5402 7937 1993 4332 2327 6875 5230 7978 1947 6380 3425 7267 7285 1130 7722 0164 8573 7453 0653 3645 7497 5969 8682 4191 2976 0361 9334 1473 6938 4899 5348 1641 3652 0852 5296 4538 4456 8162 8797 8000 4707 1880 9660 8446 1883 9768 0881 5645 4219 0807 3301 4279 4168 4305 9937 3120 5547 2042 1192 1175 8851 6432

№64 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ В основе таких ГСЧ лежит алгоритм генерации очередного числа на основе предыстории: ri+1 = f(ri) Последовательности, созданные по алгоритму, являются псевдослучайными (т.к. зависят от истории). Основные недостатки: наличие зависимости между числами, наличие периодов (повторяющихся циклов).

№65 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 1) метод серединных квадратов:

№66 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 2) метод серединных произведений:

№67 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 3) метод перемешивания:

№68 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 4) линейный конгруэнтный метод: ri+1 = (k · ri + b) mod M, где M – модуль (0 < M); k – множитель (0 ≤ k < M); b – приращение (0 ≤ b < M); r0 – начальное значение (0 ≤ r0 < M).

№69 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 4) линейный конгруэнтный метод: для качественного генератора требуется правильно подобрать коэффициенты. Необходимо, чтобы число M было довольно большим, так как период не может иметь больше M элементов. С другой стороны, деление, использующееся в этом методе, является довольно медленной операцией, поэтому для двоичной вычислительной машины логичным будет выбор M = 2N, т.к. в этом случае нахождение остатка от деления сводится к двоичной логической операции «AND». Также широко распространён выбор наибольшего простого числа M, меньшего, чем 2N, например, 231–1. Длина периода зависит от значений M, k и b.

№70 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 4) линейный конгруэнтный метод: Пример 1. M = 2N, k = 3+8*q (или k = 5+8*q), b = 0, r0 – нечётно. При таких исходных данных длина числовой последовательности равна М/4. Улучшение: k = 1 + 4*q, b – нечётно, величина периода составляет М. Хорошие результаты получаются при k, имеющем значения 69069 и 71365.

№71 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Алгоритмические ГСЧ Методы получения псевдослучайных чисел: 4) линейный конгруэнтный метод: Пример 2. M = 231-1, k = 1220703125, b = 7, r0 = 7. При таких исходных данных длина числовой последовательности примерно равна 7000000.

№72 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Скремблеры Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Практически единственной операцией, используемой в скремблерах, является XOR – "побитное исключающее ИЛИ". Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется битовый поток – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную битовую последовательность данных.

№73 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Скремблеры: пример Уравнение, описывающее скремблер: x4+x+1 Двоичное описание скремблера: 10011

№74 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Скремблеры: алгоритм работы Выбираются значения определённых разрядов регистра и складываются по XOR между собой. Все разряды сдвигаются на один бит в сторону младшего разряда. На освободившееся место в старшем разряде записывается вычисленное значение из п.1. Значение выпавшего младшего разряда попадает в кодирующую последовательность.

№75 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Скремблеры Достоинства: 1) простота как программной, так и аппаратной реализации; 2) каждый бит выходной последовательности зависит только от одного бита входной последовательности, поэтому при помехах в линиях передачи искажается только один бит, а не группа битов (блок).

№76 слайд
Генераторы случайных чисел
Содержание слайда: Генераторы случайных чисел Скремблеры Недостатки: 1) проблема синхронизации приёмной и передающей сторон; при любой рассинхронизации передаваемая информация теряется; 2) зацикливание при долгой работе.

№77 слайд
Алгоритм шифрования DES Общая
Содержание слайда: Алгоритм шифрования DES Общая схема шифрования Структурная схема алгоритма Режимы использования

№78 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Структурная схема алгоритма Алгоритм построен на основе сети Фейстеля.

№79 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Режимы использования Электронная кодовая книга ECB (Electronic Code Book) Сцепление блоков шифра CBC (Cipher Block Chaining) Обратная связь по шифротексту CFB (Cipher Feed Back) Обратная связь по выходу OFB (Output Feed Back)

№80 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: ECB

№81 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: ECB Текст обрабатывается блоками по 64 бита, при этом каждый блок шифруется одним и тем же ключом. Если длина текста превышает 64 бита, то текст делится на блоки по 64 бита, к последнему блоку в случае необходимости добавляются заполнители. Достоинство: простота реализации. Недостатки: низкая криптостойкость, т.к. для одинаковых входных блоков данных получаются одинаковые шифрованные блоки.

№82 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: CBC

№83 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: CBC Особенность: при шифровании входное значение задаётся равным XOR-разности текущего блока открытого текста и полученного на предыдущем шаге блока шифрованного текста. На первом шаге шифрования для XOR используется начальный секретный вектор IV. Достоинство: нет повторов шифрованных блоков при одинаковых входных данных.

№84 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: CFB

№85 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: CFB Процесс шифрования: на входе функции шифрования размещается 64-битовый регистр сдвига, в котором записан вектор инициализации IV. Главные k битов шифрования связываются операцией XOR с первой порцией открытого текста для получения первой порции шифртекста, которая подаётся на линию передачи. Содержимое регистра смещается влево на k битов, а на освободившееся место записывается значение полученной шифровки. Процесс повторяется, пока не будут зашифрованы все элементы открытого текста.

№86 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: CFB Достоинства: 1) нет необходимости дополнять открытый текст до целого числа блоков; 2) возможность реализации потокового шифрования/расшифрования.

№87 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: OFB

№88 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: OFB Режим похож на предыдущий, только в качестве обратной связи не используется получаемый шифртекст. Существует модификация этой схемы, считающаяся более криптостойкой: в качестве обратной связи выступают не k битов, а весь результат шифрования.

№89 слайд
Алгоритм шифрования DES Режим
Содержание слайда: Алгоритм шифрования DES Режим использования: OFB Достоинства: возможность реализации потокового режима шифрования/расшифрования; есть возможность сгенерировать шифрующую последовательность заранее на основе ключа и вектора инициализации, что может положительно сказаться на общей производительности системы, использующей шифрование.

№90 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Модификации сети Фейстеля При увеличении размеров блоков информации усложняется алгоритм преобразования (для блока 128 битов применяются математические функции по модулю 64), поэтому на практике чаще всего применяется модифицированная сеть Фейстеля, позволяющая использовать математические функции с достаточно короткими аргументами (8, 16, 32 бита).

№91 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Модификации сети Фейстеля

№92 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Модификации сети Фейстеля Для преобразования могут использоваться различные операции: математические (сложение, XOR, умножение по модулю 2N и 2N+1); битовые сдвиги (арифметические и циклические); различные табличные подстановки. В преобразованиях операндами являются данные, а параметрами операций обычно являются числа, получаемые на основе ключа.

№93 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Модификации сети Фейстеля Основные преимущества алгоритмов на основе сети Фейстеля: для прямого и обратного преобразования может быть использован один и тот же код или аппаратура; криптографическая стойкость, регулируемая количеством раундов преобразования и разрядностью ключа; большая степень изученности свойств алгоритма.

№94 слайд
Алгоритм шифрования DES
Содержание слайда: Алгоритм шифрования DES Алгоритмы на основе сети Фейстеля 1. ГОСТ 28147-89 (блок – 64 бита, ключ – 256 бит). 2. BlowFish (блок – 64 бита, ключ – 32-448 бит). 3. IDEA (International Data Encryption Algorithm) (блок – 64 бита, ключ – 128 бит). 3. MARS (разраб. IBM) (блок – 128 бит, ключ – 128-1048 бит). 4. TEA (Tiny Encryption Algorithm) (блок – 64 бита, ключ – 128 бит).

№95 слайд
Асимметричные алгоритмы
Содержание слайда: Асимметричные алгоритмы Слабое место всех симметричных систем шифрования: проблема распределения ключей. В общем случае, для передачи ключа от отправителя получателю крайне желательно использовать криптосистему. В основе асимметричных систем лежат принципы: 1) для шифрования используется один ключ, для расшифрования – другой; 2) процедура шифрования необратима при известном ключе шифрования; 3) зная открытый ключ, невозможно (чрезвычайно трудно) вычислить закрытый ключ.

№96 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Рональд Ривест (R.Rivest), Ади Шамир (A.Shamir) и Леонард Адльман (L.Adleman) предложили использовать возведение в степень по модулю, при этом числа должны быть достаточно большими. В алгоритме используется тот факт, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано, что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

№97 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Алгоритм создания ключей: выбираются два простых числа P и Q; вычисляется произведение N = P*Q; вычисляется φ(N)=(P-1)*(Q-1) и выбирается число D < φ(N), причём D и φ(N) должны быть взаимно простыми; вычисляется число E из уравнения E*D (mod φ(N))=1. Пара чисел (E, N) называется открытым ключом, пара (D, N) – закрытым (секретным) ключом.

№98 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Таким образом, для сохранения секретности сообщения получатель создаёт пару ключей (E, D) и защищает значения D, P, Q. Шифруемый текст разбивается на блоки, каждый из которых представляется числом от 0 до (N-1). Шифрование выполняется по формуле: C = ME (mod N) Расшифрование выполняется по формуле: M = CD (mod N)

№99 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Пример. Пусть P=3, Q=11. Тогда N=3*11=33, φ(N)=2*10=20. Выберем D=3. Решим уравнение E*3(mod 20)=1 => E=7. Шифруемый текст разбивается на блоки со значениями от 0 до 32. Текст: 6, 5, 1 C1=67 mod 33=30, C2=57 mod 33=14, C3=17 mod 33=1 M1=303 mod 33=6, M2=143 mod 33=5, M3=13 mod 33=1

№100 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Криптостойкость алгоритма основывается на вычислительной трудоёмкости разложения числа на произведение простых чисел (проблема факторизации числа). Современные RSA-ключи имеют размер примерно 200 бит, однако в некоторых случаях могут использоваться и ключи длиной более 2000 бит.

№101 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA На базе алгоритма RSA реализуется цифровая (электронная) подпись, когда некоторый текст служит подтверждением авторства.

№102 слайд
Асимметричные алгоритмы RSA
Содержание слайда: Асимметричные алгоритмы: RSA Достоинства: 1) высокая криптостойкость; 2) регулируемый уровень криптостойкости. Недостатки: 1) достаточно большие вычислительные затраты на шифрование по сравнению с симметричными алгоритмами (разница может достигать значения 1000 раз по сравнению с алгоритмом DES).

№103 слайд
Симметричный алгоритм AES К
Содержание слайда: Симметричный алгоритм: AES К концу XX века DES потерял свою актуальность. В 1997 году был объявлен конкурс на новый стандарт симметричного алгоритма шифрования с обязательными требованиями: 128-битный размер блока данных; поддержка ключей размером 128, 192 и 256 битов.

№104 слайд
Симметричный алгоритм AES
Содержание слайда: Симметричный алгоритм: AES Дополнительно были рекомендации: структура должна быть ясной, простой и обоснованной (необходимо для всестороннего анализа алгоритма); высокая скорость шифрования на всех потенциальных аппаратных платформах; возможность распараллеливания операций; минимальные требования к памяти; стойкость к известным методам криптоанализа.

№105 слайд
Симметричный алгоритм AES В
Содержание слайда: Симметричный алгоритм: AES В финал конкурса вышли 5 алгоритмов: MARS; RC6; Serpent; TwoFish; Rijndael.

№106 слайд
Симметричный алгоритм AES
Содержание слайда: Симметричный алгоритм: AES Алгоритмы MARS, RC6, Serpent и TwoFish основаны на сети Фейстеля. Алгоритм Rijndael – победитель конкурса – сеть Фейстеля не использует, все преобразования здесь выполняются над отдельными байтами, столбцами и строками двумерных массивов байтов размером 4х4, 4х6 или 4х8.

№107 слайд
Симметричный алгоритм AES
Содержание слайда: Симметричный алгоритм: AES Схема шифрования

№108 слайд
Симметричный алгоритм AES Для
Содержание слайда: Симметричный алгоритм: AES Для шифрования в алгоритме AES применяются следующие процедуры преобразования данных: 1. ExpandKey — Вычисление раундных ключей для всех раундов. 2. SubBytes — Подстановка байтов с помощью таблицы подстановок; 3. ShiftRows — Циклический сдвиг строк в форме на различные величины; 4. MixColumns — Смешивание данных внутри каждого столбца формы; 5. AddRoundKey — Сложение ключа раунда с формой.

№109 слайд
Симметричный алгоритм AES Для
Содержание слайда: Симметричный алгоритм: AES Для шифрования в алгоритме AES применяются следующие процедуры преобразования данных: 1. ExpandKey — Вычисление раундных ключей для всех раундов. 2. SubBytes — Подстановка байтов с помощью таблицы подстановок; 3. ShiftRows — Циклический сдвиг строк в форме на различные величины; 4. MixColumns — Смешивание данных внутри каждого столбца формы; 5. AddRoundKey — Сложение ключа раунда с формой.

№110 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Электронная цифровая подпись (ЭП, ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией.

№111 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

№112 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Назначение: контроль целостности принятой информации и защита от подделки; реализация аутентичности – гарантия того, что источником информации является заявленный автор; реализация апеллируемости – невозможность отказа от авторства.

№113 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Требования к ЭЦП: подпись должна быть двоичным кодом, зависящим от подписываемого сообщения; подпись должна использовать некоторую уникальную для пользователя информацию; простота процедуры подписывания; простота распознавания и проверки подписи; вычислительно сложно фальсифицировать подпись (создание нового сообщения для существующей подписи или создание новой подписи для существующего сообщения).

№114 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Подписанный документ получается из неподписанного добавлением одной и более электронных подписей, которые должны содержать следующую информацию: дату подписи; срок окончания действия ключа данной подписи; информацию о лице, подписавшем документ (например, ФИО, должность в фирме, название фирмы); собственно ЭП для данного документа.

№115 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

№116 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Преимущества использования хеш-функций : 1) вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП, поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ;

№117 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Преимущества использования хеш-функций : 2) совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат;

№118 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Преимущества использования хеш-функций : 3) целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

№119 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

№120 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи

№121 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи

№122 слайд
Технология цифровой подписи
Содержание слайда: Технология цифровой подписи На текущий момент разработано множество алгоритмов формирования ЭЦП: RSA; Эль Гамаля (EGSA); модификация EGSA (США): DSA (Digital Signature Algorithm) + SHA (Secure Hash Algorithm) = DSS (Digital Signature Standard); ГОСТ 34.10-94 похож на DSA и основан на симметричном алгоритме ГОСТ 28147-89; алгоритм на базе эллиптических кривых (ECDSA); цифровые подписи с дополнительными функциональными свойствами (базовая схема подписи + специальный протокол для достижения нужных свойств).

Скачать все slide презентации Методы и средства защиты информации одним архивом: