Презентация «Криптографические методы как часть общей системы защиты информации»

Смотреть слайды в полном размере
Презентация «Криптографические методы как часть общей системы защиты информации»

Вы можете ознакомиться с презентацией онлайн, просмотреть текст и слайды к ней, а также, в случае, если она вам подходит - скачать файл для редактирования или печати. Документ содержит 42 слайда и доступен в формате ppt. Размер файла: 266.50 KB

Просмотреть и скачать

Pic.1
Криптографические методы как часть общей системы защиты информации
Криптографические методы как часть общей системы защиты информации
Pic.2
Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информ
Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.
Pic.3
Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура
Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем
Pic.4
Симметричное шифрование и возможные атаки
Симметричное шифрование и возможные атаки
Pic.5
Режимы шифрования ГОСТ 28147-89
Режимы шифрования ГОСТ 28147-89
Pic.6
Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочны
Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое …
Pic.7
«Криптографические методы как часть общей системы защиты информации», слайд 7
Pic.8
Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатыва
Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается …
Pic.9
«Криптографические методы как часть общей системы защиты информации», слайд 9
Pic.10
Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения
Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала …
Pic.11
«Криптографические методы как часть общей системы защиты информации», слайд 11
Pic.12
Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая ба
Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.
Pic.13
Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей
Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей
Pic.14
Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключ
Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, …
Pic.15
Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановк
Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки
Pic.16
Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ);
Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.
Pic.17
Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ.
Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ.
Pic.18
Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в
Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.
Pic.19
Требования к алгоритму Требования к алгоритму Для отправителя А не должен вызывать вычислительных тр
Требования к алгоритму Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое …
Pic.20
Схема применения и возможные атаки
Схема применения и возможные атаки
Pic.21
Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей
Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей
Pic.22
Недостатки Малая скорость работы
Недостатки Малая скорость работы
Pic.23
Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись
Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись
Pic.24
Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обра
Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т. е. для поиска хотя бы одного значения аргумента по заданному значению функции) не …
Pic.25
Схема применения ЭЦП в электронном документе
Схема применения ЭЦП в электронном документе
Pic.26
5 Процедура выработки ЭЦП 5 Процедура выработки ЭЦП 5. 1 Исходные данные и параметры 5. 1. 1 В проце
5 Процедура выработки ЭЦП 5 Процедура выработки ЭЦП 5. 1 Исходные данные и параметры 5. 1. 1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a  числа, генерируемые …
Pic.27
5. 2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое
5. 2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое …
Pic.28
5. 3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослу
5. 3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ; 2 t:=a(k) ; 3 …
Pic.29
Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли
Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный …
Pic.30
Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения
Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности …
Pic.31
Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертифи
Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)
Pic.32
Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие
Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие
Pic.33
Модель ISO/OSI
Модель ISO/OSI
Pic.34
Как это выглядит на деле для TCP/IP?
Как это выглядит на деле для TCP/IP?
Pic.35
Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления
Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) …
Pic.36
Уровень установления соединения
Уровень установления соединения
Pic.37
Архитектура IPsec
Архитектура IPsec
Pic.38
Протокол AH
Протокол AH
Pic.39
Формат АН
Формат АН
Pic.40
Протокол ESP
Протокол ESP
Pic.41
Вид заголовка ESP
Вид заголовка ESP
Pic.42
Наши реквизиты: г. Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail. bn. by
Наши реквизиты: г. Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail. bn. by


Скачать презентацию

Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!