11
1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович

Основи криптографічних методів захисту інформації

Embed Size (px)

DESCRIPTION

Основи криптографічних методів захисту інформації Стойко Володимир Ігорович

Citation preview

Page 1: Основи криптографічних методів захисту інформації

1

Тема. Основи криптографічних методів захисту інформації

Студент групи СН-41

Стойко Володимир Ігорович

Page 2: Основи криптографічних методів захисту інформації

2

Обмін інформацією у відкритому вигляді

Відправник

Повідомлення

Адресат

Несанкціонований доступ

Зміст повідомлення

Page 3: Основи криптографічних методів захисту інформації

3

Обмін інформацією, що шифрується

ВідправникАдресат (із ключем шифру)

Несанкціонований доступ Незрозуміла

інформація, яку, отже, неможливо використати

Повідомлення

Механізм шифрування

Зашифроване повідомлення

Несанкціонований доступ

Page 4: Основи криптографічних методів захисту інформації

4

Квадрат Полібія

Метод №1

Метод №2

21 52 44 41 25 45

Page 5: Основи криптографічних методів захисту інформації

5

Криптомашини у другій світовій війні

LorenzEnigma

Bombe

Page 6: Основи криптографічних методів захисту інформації

6

Види шифрування інформації

• Безключові• Шифрування з ключем:

• Симетричне шифрування• Асиметричне шифрування

Page 7: Основи криптографічних методів захисту інформації

7

Симетричне шифрування (на таємному ключі)

Відправник

Повідомлення

Шифрування повідомлення

Таємний ключ

Повідомлення

Шифрування повідомлення

Повідомлення

Таємний ключ

Шифрування повідомлення

Повідомлення

Таємний ключ

Розшифрування повідомлення

Повідомлення

Захищенийканал зв’язку

Відкритийканал зв’язку

Адресат

Page 8: Основи криптографічних методів захисту інформації

8

Асиметричне шифрування (на відкритому ключі)

Відправник

Відкритийключ

Шифрування повідомлення

Повідомлення

Відкритийключ

Розшифрування повідомлення

Повідомлення

Відкритийканал зв’язку

Відкритийканал зв’язку

З унемож-ливленням

підміни

Таємнийключ

Генеруванняключа одержувача

Адресат

Page 9: Основи криптографічних методів захисту інформації

9

Порівняння симетричного та асиметричного шифрування

Симетричне шифрування

Переваги

• швидкість (на 3 порядки)

• простота реалізації

• менша довжина ключа для визначення стійкості

Недоліки

• складність управління ключами

• складність обміну ключами

Асиметричне шифрування

Переваги

• відсутність необхідності захищеного каналу

• наявність тільки одного секретного ключа

• число ключів в мережі менше і не росте в квадратичній залежності

Недоліки

• складність проведення зміни алгоритму

• неможливість шифрування ID відправника та адресата

• велика довжина ключа, порівняно із симетричним шифруванням

Page 10: Основи криптографічних методів захисту інформації

10

Список використаних джерел

• http://www.ixbt.com/soft/alg-encryption.shtml Форум IXBT. Назначение и структура алгоритмов шифрования.

• М.В. Гайоронський, О.М. Новіков Безпека інформаційно-комунікаційних систем — Київ: Видавнича група BHV. 2009,

— 610 с.

• http://ru.wikipedia.org/wiki/Криптосистема Криптосистема

• Венбо Мао Современная криптография. Теория и практика — Москва: Вильямс. 2008, — 768 с.

• Панасенко Сергей Алгоритмы шифрования — Санкт-Петербург: БХВ-Петербург. 2009, — 576 с.

Page 11: Основи криптографічних методів захисту інформації

11

Дякую за увагу!

@core_st

[email protected]

itblogger.org.ua