🗊 Презентация История развития криптографии

Категория: Образование
Нажмите для полного просмотра!
История развития криптографии, слайд №1 История развития криптографии, слайд №2 История развития криптографии, слайд №3 История развития криптографии, слайд №4 История развития криптографии, слайд №5 История развития криптографии, слайд №6 История развития криптографии, слайд №7 История развития криптографии, слайд №8 История развития криптографии, слайд №9 История развития криптографии, слайд №10 История развития криптографии, слайд №11 История развития криптографии, слайд №12 История развития криптографии, слайд №13 История развития криптографии, слайд №14 История развития криптографии, слайд №15 История развития криптографии, слайд №16 История развития криптографии, слайд №17 История развития криптографии, слайд №18 История развития криптографии, слайд №19 История развития криптографии, слайд №20 История развития криптографии, слайд №21 История развития криптографии, слайд №22 История развития криптографии, слайд №23 История развития криптографии, слайд №24 История развития криптографии, слайд №25 История развития криптографии, слайд №26 История развития криптографии, слайд №27 История развития криптографии, слайд №28 История развития криптографии, слайд №29 История развития криптографии, слайд №30 История развития криптографии, слайд №31 История развития криптографии, слайд №32 История развития криптографии, слайд №33

Содержание

Вы можете ознакомиться и скачать презентацию на тему История развития криптографии. Доклад-сообщение содержит 33 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


1. История развития криптографии. 1. История развития криптографии. 2. Основные понятия криптографии. 3. Симметричные и асимметричные криптосистемы...
Описание слайда:
1. История развития криптографии. 1. История развития криптографии. 2. Основные понятия криптографии. 3. Симметричные и асимметричные криптосистемы 4. Требования к криптосистемам.

Слайд 2


ФЗ «О полиции» п.1 статьи 11 в своей деятельности полицейский должен использовать достижения науки и техники, информационные системы, сети связи, а...
Описание слайда:
ФЗ «О полиции» п.1 статьи 11 в своей деятельности полицейский должен использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру. ФЗ «О полиции» п.1 статьи 11 в своей деятельности полицейский должен использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру. В обязанности современного полицейского входит обеспечение защиты информации, содержащейся в банках данных, от неправомерного и случайного доступа, уничтожения, копирования, распространения и иных неправомерных действий ( ст.17 п.4 ФЗ).

Слайд 3


Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Проблема...
Описание слайда:
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Слайд 4


Тайна сопровождает всю историю человечества. Она была, есть и будет.
Описание слайда:
Тайна сопровождает всю историю человечества. Она была, есть и будет.

Слайд 5


В знаменитом учебнике Ватсьяны об искусстве любви («Камасутра») среди 64 искусств, которыми должна овладеть женщина, на 45 месте упоминается...
Описание слайда:
В знаменитом учебнике Ватсьяны об искусстве любви («Камасутра») среди 64 искусств, которыми должна овладеть женщина, на 45 месте упоминается тайнопись в виде шифра простой замены. В знаменитом учебнике Ватсьяны об искусстве любви («Камасутра») среди 64 искусств, которыми должна овладеть женщина, на 45 месте упоминается тайнопись в виде шифра простой замены. Один из самых старых шифрованных текстов из Месопотамии представляет собой глиняную табличку, написанную клинописью и содержащую рецепт для изготовления глазури в гончарном производстве (XX в. до н. э..)

Слайд 6


Так, в 1998 г. был дешифрован текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в...
Описание слайда:
Так, в 1998 г. был дешифрован текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы. Так, в 1998 г. был дешифрован текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы.

Слайд 7


Текст, написанный на тонкой ленте из шелка, сворачивался в шарик, окунался в расплавленный воск и прятался в заднепроходном отверстии гонца. Текст,...
Описание слайда:
Текст, написанный на тонкой ленте из шелка, сворачивался в шарик, окунался в расплавленный воск и прятался в заднепроходном отверстии гонца. Текст, написанный на тонкой ленте из шелка, сворачивался в шарик, окунался в расплавленный воск и прятался в заднепроходном отверстии гонца. (В наши дни, к такого рода приемам прибегают поставщики наркотиков).

Слайд 8


Так, например, рекомендовалось использовать «магические квадрат» Так, например, рекомендовалось использовать «магические квадрат»
Описание слайда:
Так, например, рекомендовалось использовать «магические квадрат» Так, например, рекомендовалось использовать «магические квадрат»

Слайд 9


Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Криптография (в современном понимании...
Описание слайда:
Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности.

Слайд 10


Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической,...
Описание слайда:
Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической, военной, экономической и так далее. Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической, военной, экономической и так далее. Криптография выполняла заказы государства и развивалась при его соответствующей поддержке. Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научно-технического прогресса.

Слайд 11


Один древний мудрец сказал: Один древний мудрец сказал: «Нельзя ловить рыбу на золотой крючок». Потеря крючка не окупается стоимостью выловленной...
Описание слайда:
Один древний мудрец сказал: Один древний мудрец сказал: «Нельзя ловить рыбу на золотой крючок». Потеря крючка не окупается стоимостью выловленной рыбы.

Слайд 12


Первый вид защиты информации — это физическая защита от противника материального носителя информации. Первый вид защиты информации — это физическая...
Описание слайда:
Первый вид защиты информации — это физическая защита от противника материального носителя информации. Первый вид защиты информации — это физическая защита от противника материального носителя информации. Второй вид защиты информации — это так называемая сегодня стеганографическая защита (запрятывание)информации. Третий вид защиты информации — наиболее надежный и распространенный в наши дни — криптография.

Слайд 13


Использование средств защиты не должно существенным образом задерживать передачу сообщения. Использование средств защиты не должно существенным...
Описание слайда:
Использование средств защиты не должно существенным образом задерживать передачу сообщения. Использование средств защиты не должно существенным образом задерживать передачу сообщения. Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет».

Слайд 14


защита от имитации («дезинформации под шифром»), защита от имитации («дезинформации под шифром»), идентификация абонентов («электронная подпись»),...
Описание слайда:
защита от имитации («дезинформации под шифром»), защита от имитации («дезинформации под шифром»), идентификация абонентов («электронная подпись»), проблема создания различных криптографических протоколов обмена информацией и так далее .

Слайд 15


Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Проблемой защиты информации путем ее...
Описание слайда:
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.

Слайд 16


Криптография занимается поиском и исследованием математических методов преобразования информации. Криптография занимается поиском и исследованием...
Описание слайда:
Криптография занимается поиском и исследованием математических методов преобразования информации. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Слайд 17


симметричным шифрованием, симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии...
Описание слайда:
симметричным шифрованием, симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций.

Слайд 18


Симметричные криптосистемы. Симметричные криптосистемы. Криптосистемы с открытым ключом. Системы электронной подписи. Управление ключами. Основные...
Описание слайда:
Симметричные криптосистемы. Симметричные криптосистемы. Криптосистемы с открытым ключом. Системы электронной подписи. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Слайд 19


Алфавит - конечное множество используемых для кодирования информации знаков. Алфавит - конечное множество используемых для кодирования информации...
Описание слайда:
Алфавит - конечное множество используемых для кодирования информации знаков. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита. Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Шифр — это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются «открытыми текстами». Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов

Слайд 20


Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности...
Описание слайда:
Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу.

Слайд 21


История развития криптографии, слайд №21
Описание слайда:

Слайд 22


История развития криптографии, слайд №22
Описание слайда:

Слайд 23


Эти алгоритмы шифруют сообщения блоками по 64 бита. Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как...
Описание слайда:
Эти алгоритмы шифруют сообщения блоками по 64 бита. Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, происходит одним из следующих четырех методов: электронной кодовой книги (ЕСВ), цепочки зашифрованных блоков (СВС), х-битовой зашифрованной обратной связи (CFB-x) или выходной обратной связи (OFB).

Слайд 24


Необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия. Необходимо часто менять секретные ключи, поскольку...
Описание слайда:
Необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия. Необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия. Трудно обеспечить безопасное генерирование и распространение секретных ключей.

Слайд 25


Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Он...
Описание слайда:
Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.

Слайд 26


Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Как бы ни...
Описание слайда:
Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей.

Слайд 27


Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем...
Описание слайда:
Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Слайд 28


Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Суть их состоит в том, что...
Описание слайда:
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым (общим), а другой закрытым (частным, секретным). Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Слайд 29


История развития криптографии, слайд №29
Описание слайда:

Слайд 30


Асимметричные системы для преобразования ключей используют так называемые необратимые или односторонние функции (безопасные хэш-функции), которые...
Описание слайда:
Асимметричные системы для преобразования ключей используют так называемые необратимые или односторонние функции (безопасные хэш-функции), которые обладают следующим свойством: Асимметричные системы для преобразования ключей используют так называемые необратимые или односторонние функции (безопасные хэш-функции), которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x

Слайд 31


Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. Преобразование исходного текста...
Описание слайда:
Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Слайд 32


зашифрованное сообщение должно поддаваться чтению только при наличии ключа; зашифрованное сообщение должно поддаваться чтению только при наличии...
Описание слайда:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа; зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); знание алгоритма шифрования не должно влиять на надежность защиты; незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

Слайд 33


структурные элементы алгоритма шифрования должны быть неизменными; структурные элементы алгоритма шифрования должны быть неизменными; дополнительные...
Описание слайда:
структурные элементы алгоритма шифрования должны быть неизменными; структурные элементы алгоритма шифрования должны быть неизменными; дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равной длине исходного текста; не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.



Похожие презентации
Mypresentation.ru
Загрузить презентацию