Инфоурок Другое ПрезентацииКриптографические методы защиты информации

Криптографические методы защиты информации

Скачать материал
Скачать материал "Криптографические методы защиты информации"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Менеджер образования

Описание презентации по отдельным слайдам:

  • 1
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БАШКОРТОСТАН
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ...

    1 слайд

    1

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БАШКОРТОСТАН
    ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
    КУШНАРЕНКОВСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КОЛЛЕДЖ

    Криптографические методы защиты информации


  • СодержаниеОсновная схема криптографии
Категории криптографии
Ключи, используе...

    2 слайд

    Содержание
    Основная схема криптографии
    Категории криптографии
    Ключи, используемые в криптографии
    Шенноновская теория секретности
    Симметричные криптосистемы
    Симметричные криптосистемы: трудности
    Известные симметричные криптосистемы
    Симметричные криптосистемы: примеры
    Симметричные криптосистемы: шифр Виженера
    Асимметричные криптосистемы
    Асимметричные криптосистемы: основные идеи
    Асимметричные криптосистемы: основные свойства
    Известные асимметричные криптосистемы
    Заключение
    Список литературы
    2

  • 3Основная схема криптографии

    3 слайд

    3
    Основная схема криптографии

  • 4Категории криптографии

    4 слайд

    4
    Категории криптографии

  • 5Ключи, используемые в криптографии

    5 слайд

    5
    Ключи, используемые в криптографии

  • 6Шенноновская теория секретностиТеорема Шеннона: Для того, чтобы криптографич...

    6 слайд

    6
    Шенноновская теория секретности
    Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста.
    Клод Шеннон

  • 7Симметричные криптосистемы

    7 слайд

    7
    Симметричные криптосистемы

  • 8Симметричные криптосистемы: трудности Для шифрования и дешифрования использу...

    8 слайд

    8
    Симметричные криптосистемы: трудности
    Для шифрования и дешифрования используется общий ключ.
    И передатчик, и получатель должны знать общий ключ.
    Общий ключ должен быть передан по второму секретному каналу связи.
    Создание и передача длинного секретного ключа.
    Непрактичны для большого числа передатчиков и получателей.



  • 9Известные симметричные криптосистемыИзвестные симметричные криптосистемы с :...

    9 слайд

    9
    Известные симметричные криптосистемы
    Известные симметричные криптосистемы с : DES, AES.
    DES: разработан фирмой IBM для правительства США. Национальный стандарт шифрования США в 1977-2000 годах.
    AES: создан Дейманом и Рейманом в Бельгии. Национальный стандарт шифрования США с 2000 года.

  • Симметричные криптосистемы: примерыШифр Цезаря: построен по алгоритму: чита...

    10 слайд

    Симметричные
    криптосистемы: примеры

    Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3.
    В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита).
    Пример:
    Открытый текст: meet me at central park
    Шифр: phhw ph dw fhqwudo sdun
    Недостаток криптосистемы: легко можно раскрыть шифр

    10

  • Симметричные криптосистемы: шифр Виженеразаписать под последовательностью ц...

    11 слайд

    Симметричные
    криптосистемы: шифр Виженера

    записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз,
    сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26.
    Заменить полученные цифры буквами английского языка согласно пункту 1.


    11

  • Симметричные криптосистемы: шифр ВиженераСогласно алгоритму ключ cipher заме...

    12 слайд

    Симметричные
    криптосистемы: шифр Виженера
    Согласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17),
    согласно алгоритму открытый текст meet me at central park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10),
    в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim.

    12

  • 13Асимметричные криптосистемы

    13 слайд

    13
    Асимметричные криптосистемы

  • 14Асимметричные криптосистемы Идея асимметричных криптосистем впервые была пр...

    14 слайд

    14
    Асимметричные криптосистемы
    Идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения указанных выше трудностей симметричных криптосистем.
    Это одно из важных изобретений в истории секретной коммуникации:


    Меркли, Хеллман, Диффи

  • 15Асимметричные криптосистемы: основные идеи 	Приёмник (Боб):
публикует свой...

    15 слайд

    15
    Асимметричные криптосистемы: основные идеи

    Приёмник (Боб):
    публикует свой открытый ключ и алгоритм шифрования,
    сохраняет в секрете соответствующий секретный ключ.
    Передатчик (Алиса):
    из справочника берёт открытый ключ и алгоритм шифрования Боба,
    шифрует сообщение, используя открытый ключ и алгоритм шифрования Боба,
    посылает шифр Бобу.


  • Асимметричные криптосистемы: основные свойстваДля шифрования и дешифрования и...

    16 слайд

    Асимметричные криптосистемы: основные свойства
    Для шифрования и дешифрования используются различные ключи.
    Для шифрования сообщений используется открытый ключ, являющийся общедоступным.
    Для дешифрования сообщений используется закрытый ключ, являющийся секретным.
    Знание открытого ключа не даёт возможность определить закрытый ключ.

    16

  • Известные асимметричные криптосистемыИзвестные криптосистемы с открытым ключо...

    17 слайд

    Известные асимметричные криптосистемы
    Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
    Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем.

    17
    Шамир, Ривест и Адлеман

  • ЗаключениеВ этой теме я узнал что в криптографии бывают два категории  Симмет...

    18 слайд

    Заключение
    В этой теме я узнал что в криптографии бывают два категории Симметричные и Ассиметричные. Так же я узнал что идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения трудностей симметричных криптосистем .Это одно из важных изобретений в истории секретной коммуникации. Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
    Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем

    18

  • Список литературыМетодические указания по выполнению и темы курсовых работ по...

    19 слайд

    Список литературы
    Методические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006.
    Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
    Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 - 272 с.
    Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
    Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.

    19

  • Список литературы6. Конеев И. Р., Беляев А. В. Информационная безопасность пр...

    20 слайд

    Список литературы
    6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил.
    7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил.
    8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.
    9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил.
    10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил.

    20

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 609 675 материалов в базе

Скачать материал

Другие материалы

Социальный проект «Школьная газета «Краснозвездинская СОШ (Среда Обитания Школьников)»»
  • Учебник: «Основы учебно-исследовательской деятельности: учебное пособие для среднего профессионального образования», Байкова Л.А.
  • Тема: Приложение 11. Требования к оформлению текста методических рекомендаций
  • 28.12.2020
  • 1429
  • 0
«Основы учебно-исследовательской деятельности: учебное пособие для среднего профессионального образования», Байкова Л.А.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 29.11.2020 285
    • PPTX 771 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Инютина Ксения Викторовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Инютина Ксения Викторовна
    Инютина Ксения Викторовна
    • На сайте: 3 года и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 67540
    • Всего материалов: 214

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 455 человек из 66 регионов

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 279 человек из 66 регионов

Мини-курс

Цифровая трансформация в бизнесе: аспекты управления и развития

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Управление стрессом и психологическими состояниями

2 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 15 регионов

Мини-курс

Маркетплейсы: организационные, правовые и экономические аспекты

4 ч.

780 руб. 390 руб.
Подать заявку О курсе