Презентация Криптографические методы как часть общей системы защиты информации онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Криптографические методы как часть общей системы защиты информации абсолютно бесплатно. Урок-презентация на эту тему содержит всего 42 слайда. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Технологии » Криптографические методы как часть общей системы защиты информации



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    42 слайда
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    266.50 kB
  • Просмотров:
    63
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Криптографические методы как
Содержание слайда: Криптографические методы как часть общей системы защиты информации

№2 слайд
Введение Рассмотрим
Содержание слайда: Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.

№3 слайд
Темы для обсуждения
Содержание слайда: Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем

№4 слайд
Симметричное шифрование и
Содержание слайда: Симметричное шифрование и возможные атаки

№5 слайд
Режимы шифрования ГОСТ -
Содержание слайда: Режимы шифрования ГОСТ 28147-89

№6 слайд
Режим простой замены
Содержание слайда: Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое распараллеливание вычислений; Скорость шифрования равна скорости блочного шифра; Недостаток - нельзя скрыть структуру исходного текста.

№7 слайд
Содержание слайда:

№8 слайд
Гаммирование Каждый бит
Содержание слайда: Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде. Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом. Скорость равна скорости блочного шифра.

№9 слайд
Содержание слайда:

№10 слайд
Гаммирование с обратной
Содержание слайда: Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала процесса шифрования требуется начальный вектор; Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание; Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным; Скорость равна скорости блочного шифра.

№11 слайд
Содержание слайда:

№12 слайд
Преимущества симметричного
Содержание слайда: Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.

№13 слайд
Недостатки Сложности с
Содержание слайда: Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей

№14 слайд
Управление криптографическими
Содержание слайда: Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

№15 слайд
Генерация ключей Нет
Содержание слайда: Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки

№16 слайд
Атаки на системы
Содержание слайда: Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.

№17 слайд
Криптоанализ Метод взлома
Содержание слайда: Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ.

№18 слайд
Криптография с открытым
Содержание слайда: Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.

№19 слайд
Требования к алгоритму
Содержание слайда: Требования к алгоритму Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать; Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа; Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста; функции зашифрования и расшифрования можно применять в любом порядке .

№20 слайд
Схема применения и возможные
Содержание слайда: Схема применения и возможные атаки

№21 слайд
Преимущества Снимается
Содержание слайда: Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей

№22 слайд
Недостатки Малая скорость
Содержание слайда: Недостатки Малая скорость работы

№23 слайд
Применение Шифрование ключей
Содержание слайда: Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись

№24 слайд
Однонаправленная функция Под
Содержание слайда: Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов

№25 слайд
Схема применения ЭЦП в
Содержание слайда: Схема применения ЭЦП в электронном документе

№26 слайд
Процедура выработки ЭЦП
Содержание слайда: 5 Процедура выработки ЭЦП 5 Процедура выработки ЭЦП 5.1 Исходные данные и параметры 5.1.1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a  числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами. 5.1.2 Исходными данными для процедуры выработки ЭЦП являются: М  последовательность чисел М=(m1, m2, …, mz), где для i=1, 2, …, z и z – длина последовательности М; х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.

№27 слайд
. Используемые переменные В
Содержание слайда: 5.2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое число, 0 < t < p; Mt – последовательность чисел из Z(8), имеющая конечную длину; U – целое число, ; V – целое число, ; S – целое число, .

№28 слайд
. Алгоритм выработки ЭЦП
Содержание слайда: 5.3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ; 2 t:=a(k) ; 3 Представить число t в виде разложения по основанию 28: t=ti*(28)I;; 4 Mt:=(t0,t1,…tn-1,m1,…,mz}; 5 U:=h(M). Если U = 0, то перейти к шагу 1; 6 V:=(k - x*U)modq. Если V = 0, то перейти к шагу 1; 7 S:=U*2r+V. ЭЦП последовательности М является число S.

№29 слайд
Вопросы Можно ли
Содержание слайда: Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?

№30 слайд
Инфраструктура Открытых
Содержание слайда: Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности хранимых сертификатов или Подтверждении факта его недействительности (компрометации)

№31 слайд
Центры сертификации Создают
Содержание слайда: Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)

№32 слайд
Алгоритмы защищенного обмена
Содержание слайда: Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие

№33 слайд
Модель ISO OSI
Содержание слайда: Модель ISO/OSI

№34 слайд
Как это выглядит на деле для
Содержание слайда: Как это выглядит на деле для TCP/IP?

№35 слайд
Secret Socket Layer SSL Два
Содержание слайда: Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) Уровень записи данных приложения (передача данных в защищенном канале).

№36 слайд
Уровень установления
Содержание слайда: Уровень установления соединения

№37 слайд
Архитектура IPsec
Содержание слайда: Архитектура IPsec

№38 слайд
Протокол AH
Содержание слайда: Протокол AH

№39 слайд
Формат АН
Содержание слайда: Формат АН

№40 слайд
Протокол ESP
Содержание слайда: Протокол ESP

№41 слайд
Вид заголовка ESP
Содержание слайда: Вид заголовка ESP

№42 слайд
Наши реквизиты г.Минск, ул.
Содержание слайда: Наши реквизиты: г.Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail.bn.by

Скачать все slide презентации Криптографические методы как часть общей системы защиты информации одним архивом:
Похожие презентации