🗊Презентация Криптография с открытым ключом

Нажмите для полного просмотра!
Криптография с открытым ключом, слайд №1Криптография с открытым ключом, слайд №2Криптография с открытым ключом, слайд №3Криптография с открытым ключом, слайд №4Криптография с открытым ключом, слайд №5Криптография с открытым ключом, слайд №6Криптография с открытым ключом, слайд №7Криптография с открытым ключом, слайд №8Криптография с открытым ключом, слайд №9Криптография с открытым ключом, слайд №10Криптография с открытым ключом, слайд №11Криптография с открытым ключом, слайд №12Криптография с открытым ключом, слайд №13Криптография с открытым ключом, слайд №14Криптография с открытым ключом, слайд №15Криптография с открытым ключом, слайд №16Криптография с открытым ключом, слайд №17Криптография с открытым ключом, слайд №18Криптография с открытым ключом, слайд №19Криптография с открытым ключом, слайд №20Криптография с открытым ключом, слайд №21Криптография с открытым ключом, слайд №22Криптография с открытым ключом, слайд №23Криптография с открытым ключом, слайд №24Криптография с открытым ключом, слайд №25Криптография с открытым ключом, слайд №26Криптография с открытым ключом, слайд №27Криптография с открытым ключом, слайд №28Криптография с открытым ключом, слайд №29Криптография с открытым ключом, слайд №30Криптография с открытым ключом, слайд №31Криптография с открытым ключом, слайд №32Криптография с открытым ключом, слайд №33Криптография с открытым ключом, слайд №34

Содержание

Вы можете ознакомиться и скачать презентацию на тему Криптография с открытым ключом. Доклад-сообщение содержит 34 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Криптография с открытым ключом
Описание слайда:
Криптография с открытым ключом

Слайд 2





История систем с открытым ключом
Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе Диффи и Хеллмана «Новые направления в криптографии».
Описание слайда:
История систем с открытым ключом Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе Диффи и Хеллмана «Новые направления в криптографии».

Слайд 3





История систем с открытым ключом
Но только год спустя была опубликована первая (и наиболее успешная) криптосистема с открытым ключом, а именно, RSA.
Описание слайда:
История систем с открытым ключом Но только год спустя была опубликована первая (и наиболее успешная) криптосистема с открытым ключом, а именно, RSA.

Слайд 4





История систем с открытым ключом
Однако в конце 1990-ых годов выяснилось, что в 1969 году, более чем за пять лет до публикации основополагающей работы Диффи и Хеллмана, Джеймс Эллис, работающий на центр связи Британского правительства (GCHQ), открыл концепцию криптографии с открытым ключом (или несекретное шифрование, как он ее называл) как средство решения проблемы распределения ключей.
Описание слайда:
История систем с открытым ключом Однако в конце 1990-ых годов выяснилось, что в 1969 году, более чем за пять лет до публикации основополагающей работы Диффи и Хеллмана, Джеймс Эллис, работающий на центр связи Британского правительства (GCHQ), открыл концепцию криптографии с открытым ключом (или несекретное шифрование, как он ее называл) как средство решения проблемы распределения ключей.

Слайд 5





История систем с открытым ключом
Проблема создания работающего алгоритма шифрования с открытым ключом была решена новым сотрудником GCHQ по имени Клиффорд Кокс в 1973 году. В течение одного дня Кокс разработал систему, которая по существу, является алгоритмом RSA, за четыре года до Ривеста, Шамира и Адлемана. В 1974 году другой служащий GCHQ, Малькольм Уильямсон, изобрел концепцию алгоритма (обмена ключом) Диффи-Хеллмана.
Описание слайда:
История систем с открытым ключом Проблема создания работающего алгоритма шифрования с открытым ключом была решена новым сотрудником GCHQ по имени Клиффорд Кокс в 1973 году. В течение одного дня Кокс разработал систему, которая по существу, является алгоритмом RSA, за четыре года до Ривеста, Шамира и Адлемана. В 1974 году другой служащий GCHQ, Малькольм Уильямсон, изобрел концепцию алгоритма (обмена ключом) Диффи-Хеллмана.

Слайд 6


Криптография с открытым ключом, слайд №6
Описание слайда:

Слайд 7





Основные принципы
В симметричной криптографии каждая из переписывающихся сторон должна иметь копию общего секретного ключа, что создает сложнейшую проблему управления ключами. 
В криптосистемах с открытым ключом используются два ключа: открытый и секретный.
Описание слайда:
Основные принципы В симметричной криптографии каждая из переписывающихся сторон должна иметь копию общего секретного ключа, что создает сложнейшую проблему управления ключами. В криптосистемах с открытым ключом используются два ключа: открытый и секретный.

Слайд 8





Основные принципы
Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. 
Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования:

сообщение + открытый ключ алисы = шифротекст 
шифротекст + секретный ключ Алисы = сообщение.
Описание слайда:
Основные принципы Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования: сообщение + открытый ключ алисы = шифротекст шифротекст + секретный ключ Алисы = сообщение.

Слайд 9





Основные принципы
Причина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым и секретным ключами, так что:
а) информация об открытом ключе никак не помогает восстановить секретный, 
б) владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым ключом.
Описание слайда:
Основные принципы Причина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым и секретным ключами, так что: а) информация об открытом ключе никак не помогает восстановить секретный, б) владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым ключом.

Слайд 10





Односторонняя функция
Таким образом, необходимо найти математическое преобразование, которое было бы сложно обратить (без знания специальной секретной информации) на стадии  расшифрования. 
Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой, поскольку в ее дверь войти легко (зашифровать данные), а вот выйти без ключа довольно проблематично.
Описание слайда:
Односторонняя функция Таким образом, необходимо найти математическое преобразование, которое было бы сложно обратить (без знания специальной секретной информации) на стадии расшифрования. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой, поскольку в ее дверь войти легко (зашифровать данные), а вот выйти без ключа довольно проблематично.

Слайд 11





Односторонние функции (неформальное определение)
Односторонней называется функция                 обладающая двумя свойствами:
а)	существует полиномиальный алгоритм вычисления значений F(x);
б)	не существует полиномиального алгоритма инвертирования функции F (т. е. решения уравнения F(x)   =  у относительно x,                               
 
Вопрос о существовании односторонних функций пока открыт.
Описание слайда:
Односторонние функции (неформальное определение) Односторонней называется функция обладающая двумя свойствами: а) существует полиномиальный алгоритм вычисления значений F(x); б) не существует полиномиального алгоритма инвертирования функции F (т. е. решения уравнения F(x) = у относительно x, Вопрос о существовании односторонних функций пока открыт.

Слайд 12





Односторонние функции (неформальное определение)
Функцией с секретом k   (функция-ловушка) называется функция                    ,  зависящая от параметра k и обладающая тремя свойствами:
а)	существует  полиномиальный алгоритм  вычисления значения
для любых k и х;
б)	не существует полиномиального алгоритма инвертирования         при неизвестном k;
в)	существует полиномиальный алгоритм инвертирования          при известном k.
Описание слайда:
Односторонние функции (неформальное определение) Функцией с секретом k (функция-ловушка) называется функция , зависящая от параметра k и обладающая тремя свойствами: а) существует полиномиальный алгоритм вычисления значения для любых k и х; б) не существует полиномиального алгоритма инвертирования при неизвестном k; в) существует полиномиальный алгоритм инвертирования при известном k.

Слайд 13





Примеры односторонних функций
Гипотеза о существовании односторонних функций:  
задача разложения целых чисел на множители, 
проблема вычисления дискретных логарифмов, 
вычисление квадратных корней по модулю составного числа. 
Однако они являются односторонними только в вычислительном отношении, т. е. имея достаточно большие компьютерные мощности, их вполне можно обратить, причем быстрее, чем найти секретный ключ в результате полного перебора.
Описание слайда:
Примеры односторонних функций Гипотеза о существовании односторонних функций: задача разложения целых чисел на множители, проблема вычисления дискретных логарифмов, вычисление квадратных корней по модулю составного числа. Однако они являются односторонними только в вычислительном отношении, т. е. имея достаточно большие компьютерные мощности, их вполне можно обратить, причем быстрее, чем найти секретный ключ в результате полного перебора.

Слайд 14





Применение односторонних функций
Применение односторонних функций в криптографии позволяет:
организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для обмена ключами;
включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;
решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).
Описание слайда:
Применение односторонних функций Применение односторонних функций в криптографии позволяет: организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для обмена ключами; включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра; решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).

Слайд 15





Распределение ключей Диффи-Хеллмана - Меркля
Протокол позволяет двум сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без предварительной личной встречи. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе А.
В своей работе авторы предлагали использовать группу А = GF(р), но на сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от сокращений английских терминов: Elliptic Curve и Diffie-Hellman. Основные сообщения в протоколе Диффи - Хеллмана представлены следующей диаграммой:
Описание слайда:
Распределение ключей Диффи-Хеллмана - Меркля Протокол позволяет двум сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без предварительной личной встречи. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе А. В своей работе авторы предлагали использовать группу А = GF(р), но на сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от сокращений английских терминов: Elliptic Curve и Diffie-Hellman. Основные сообщения в протоколе Диффи - Хеллмана представлены следующей диаграммой:

Слайд 16





Идея открытого распределения ключей
р - большое простое число, х - произвольное натуральное число,          - некоторый примитивный элемент поля GF(p) (числа р и        считаются общедоступными.) 
Известно, что инвертирование функции                       , т. е. дискретное логарифмирование, является трудной математической задачей.
Описание слайда:
Идея открытого распределения ключей р - большое простое число, х - произвольное натуральное число, - некоторый примитивный элемент поля GF(p) (числа р и считаются общедоступными.) Известно, что инвертирование функции , т. е. дискретное логарифмирование, является трудной математической задачей.

Слайд 17





Идея открытого распределения ключей
Протокол выработки общего ключа.
Алиса и Боб независимо друг от друга случайно выбирают по одному натуральному числу - скажем a и b. Эти элементы они держат в секрете. Далее каждый из них вычисляет новый элемент:                             и                          .                  
Потом они обмениваются этими элементами по каналу связи. Теперь Алиса, получив v и зная свой секретный элемент а, вычисляет новый элемент: 

Аналогично поступает Боб:
Описание слайда:
Идея открытого распределения ключей Протокол выработки общего ключа. Алиса и Боб независимо друг от друга случайно выбирают по одному натуральному числу - скажем a и b. Эти элементы они держат в секрете. Далее каждый из них вычисляет новый элемент: и . Потом они обмениваются этими элементами по каналу связи. Теперь Алиса, получив v и зная свой секретный элемент а, вычисляет новый элемент: Аналогично поступает Боб:

Слайд 18





Идея открытого распределения ключей
Описание слайда:
Идея открытого распределения ключей

Слайд 19


Криптография с открытым ключом, слайд №19
Описание слайда:

Слайд 20





Идея открытого распределения ключей (стойкость против пассивного противника)
Ева может перехватить сообщения, то есть у Евы имеются
Для взлома ключа Еве необходимо вычислить
Поэтому нужно знать                               , а для этого необходимо прологарифмировать
Описание слайда:
Идея открытого распределения ключей (стойкость против пассивного противника) Ева может перехватить сообщения, то есть у Евы имеются Для взлома ключа Еве необходимо вычислить Поэтому нужно знать , а для этого необходимо прологарифмировать

Слайд 21





Атака «человек посередине»
Описание слайда:
Атака «человек посередине»

Слайд 22





Идея шифрования с открытым ключом
Алиса хочет получать шифрованные сообщения, поэтому она 
выбирает какую-нибудь функцию-ловушку          с секретом k ,
сообщает всем заинтересованным (например, публикует) описание функции         (открытый ключ) в качестве своего алгоритма шифрования, но при этом значение секрета k (закрытый ключ) она никому не сообщает и держит в секрете
Описание слайда:
Идея шифрования с открытым ключом Алиса хочет получать шифрованные сообщения, поэтому она выбирает какую-нибудь функцию-ловушку с секретом k , сообщает всем заинтересованным (например, публикует) описание функции (открытый ключ) в качестве своего алгоритма шифрования, но при этом значение секрета k (закрытый ключ) она никому не сообщает и держит в секрете

Слайд 23





Идея шифрования с открытым ключом
если теперь пользователь Боб хочет послать Алисе защищаемую информацию m , то он вычисляет                и посылает c по открытому каналу Алисе
Описание слайда:
Идея шифрования с открытым ключом если теперь пользователь Боб хочет послать Алисе защищаемую информацию m , то он вычисляет и посылает c по открытому каналу Алисе

Слайд 24





Идея шифрования с открытым ключом
поскольку Алиса для своего секрета k умеет инвертировать        , тo она вычисляет m по полученному c. Никто другой не знает k и поэтому в силу свойства функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению               вычислить защищаемую информацию m.
Описание слайда:
Идея шифрования с открытым ключом поскольку Алиса для своего секрета k умеет инвертировать , тo она вычисляет m по полученному c. Никто другой не знает k и поэтому в силу свойства функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению вычислить защищаемую информацию m.

Слайд 25





Идея цифровой подписи
Пусть Алисе необходимо подписать сообщение m.
Она, зная секрет k, находит такое s, что                  , и вместе с сообщением m посылает s  Бобу в качестве своей цифровой подписи. 
   Подписанное сообщение –пара (m,s)
Описание слайда:
Идея цифровой подписи Пусть Алисе необходимо подписать сообщение m. Она, зная секрет k, находит такое s, что , и вместе с сообщением m посылает s Бобу в качестве своей цифровой подписи. Подписанное сообщение –пара (m,s)

Слайд 26





Идея цифровой подписи
Боб хранит s в качестве доказательства того, что Алиса подписала сообщение m.
Описание слайда:
Идея цифровой подписи Боб хранит s в качестве доказательства того, что Алиса подписала сообщение m.

Слайд 27





Идея цифровой подписи
Сообщение, подписанное цифровой подписью, можно представлять себе как пару (m, s), где m — сообщение, s — решение уравнения                    , где                  - функция с секретом, известная всем взаимодействующим абонентам.
Описание слайда:
Идея цифровой подписи Сообщение, подписанное цифровой подписью, можно представлять себе как пару (m, s), где m — сообщение, s — решение уравнения , где - функция с секретом, известная всем взаимодействующим абонентам.

Слайд 28





Свойства цифровой подписи
Подписать сообщение m (решить ур-е                    )      может только абонент - обладатель данного секрета k:   другими словами, подделать подпись невозможно;
Описание слайда:
Свойства цифровой подписи Подписать сообщение m (решить ур-е ) может только абонент - обладатель данного секрета k: другими словами, подделать подпись невозможно;

Слайд 29


Криптография с открытым ключом, слайд №29
Описание слайда:

Слайд 30





Свойства цифровой подписи
проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию          , для этого проверяется равенство                               при известных s и m
Описание слайда:
Свойства цифровой подписи проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию , для этого проверяется равенство при известных s и m

Слайд 31





Свойства цифровой подписи
при возникновении споров отказаться от подписи невозможно   в силу ее неподделываемости;
Описание слайда:
Свойства цифровой подписи при возникновении споров отказаться от подписи невозможно в силу ее неподделываемости;

Слайд 32





Свойства цифровой подписи
подписанные сообщения (m,s) можно, не опасаясь ущерба, пересылать по любым каналам связи.
Описание слайда:
Свойства цифровой подписи подписанные сообщения (m,s) можно, не опасаясь ущерба, пересылать по любым каналам связи.

Слайд 33






Регламентируется законодательством – Федеральный Закон РФ «Об Электронной цифровой подписи» № 1-ФЗ от 10.01.02
Описание слайда:
Регламентируется законодательством – Федеральный Закон РФ «Об Электронной цифровой подписи» № 1-ФЗ от 10.01.02

Слайд 34





Недостатки
Недостатки:
высокие вычислительные затраты
решение: применение  алгоритмов симметричного шифрования 
отсутствует прямая возможность аутентификации ключевого обмена
атака «Man in the Middle»
Описание слайда:
Недостатки Недостатки: высокие вычислительные затраты решение: применение алгоритмов симметричного шифрования отсутствует прямая возможность аутентификации ключевого обмена атака «Man in the Middle»



Похожие презентации
Mypresentation.ru
Загрузить презентацию