🗊Криптографические методы как часть общей системы защиты информации

Категория: Технологии
Нажмите для полного просмотра!
Криптографические методы как часть общей системы защиты информации, слайд №1Криптографические методы как часть общей системы защиты информации, слайд №2Криптографические методы как часть общей системы защиты информации, слайд №3Криптографические методы как часть общей системы защиты информации, слайд №4Криптографические методы как часть общей системы защиты информации, слайд №5Криптографические методы как часть общей системы защиты информации, слайд №6Криптографические методы как часть общей системы защиты информации, слайд №7Криптографические методы как часть общей системы защиты информации, слайд №8Криптографические методы как часть общей системы защиты информации, слайд №9Криптографические методы как часть общей системы защиты информации, слайд №10Криптографические методы как часть общей системы защиты информации, слайд №11Криптографические методы как часть общей системы защиты информации, слайд №12Криптографические методы как часть общей системы защиты информации, слайд №13Криптографические методы как часть общей системы защиты информации, слайд №14Криптографические методы как часть общей системы защиты информации, слайд №15Криптографические методы как часть общей системы защиты информации, слайд №16Криптографические методы как часть общей системы защиты информации, слайд №17Криптографические методы как часть общей системы защиты информации, слайд №18Криптографические методы как часть общей системы защиты информации, слайд №19Криптографические методы как часть общей системы защиты информации, слайд №20Криптографические методы как часть общей системы защиты информации, слайд №21Криптографические методы как часть общей системы защиты информации, слайд №22Криптографические методы как часть общей системы защиты информации, слайд №23Криптографические методы как часть общей системы защиты информации, слайд №24Криптографические методы как часть общей системы защиты информации, слайд №25Криптографические методы как часть общей системы защиты информации, слайд №26Криптографические методы как часть общей системы защиты информации, слайд №27Криптографические методы как часть общей системы защиты информации, слайд №28Криптографические методы как часть общей системы защиты информации, слайд №29Криптографические методы как часть общей системы защиты информации, слайд №30Криптографические методы как часть общей системы защиты информации, слайд №31Криптографические методы как часть общей системы защиты информации, слайд №32Криптографические методы как часть общей системы защиты информации, слайд №33Криптографические методы как часть общей системы защиты информации, слайд №34Криптографические методы как часть общей системы защиты информации, слайд №35Криптографические методы как часть общей системы защиты информации, слайд №36Криптографические методы как часть общей системы защиты информации, слайд №37Криптографические методы как часть общей системы защиты информации, слайд №38Криптографические методы как часть общей системы защиты информации, слайд №39Криптографические методы как часть общей системы защиты информации, слайд №40Криптографические методы как часть общей системы защиты информации, слайд №41Криптографические методы как часть общей системы защиты информации, слайд №42

Содержание

Вы можете ознакомиться и скачать Криптографические методы как часть общей системы защиты информации. Презентация содержит 42 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Криптографические методы как часть общей системы защиты информации
Описание слайда:
Криптографические методы как часть общей системы защиты информации

Слайд 2





Введение
	Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.
Описание слайда:
Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.

Слайд 3





Темы для обсуждения
Симметричное шифрование
Шифрование с открытым ключом
Средства ЭЦП
Инфраструктура открытых ключей
Защита криптографических систем
Описание слайда:
Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем

Слайд 4





Симметричное шифрование и возможные атаки
Описание слайда:
Симметричное шифрование и возможные атаки

Слайд 5





Режимы шифрования ГОСТ 28147-89
Описание слайда:
Режимы шифрования ГОСТ 28147-89

Слайд 6





Режим простой замены (электронная    кодировочная книга ) 
 Каждый блок исходного текста шифруется блочным шифром независимо от других;
 Стойкость режима равна стойкости самого шифра. Возможно простое  распараллеливание  вычислений;
 Скорость шифрования равна скорости блочного шифра; 
Недостаток  - нельзя скрыть структуру исходного текста.
Описание слайда:
Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое распараллеливание вычислений; Скорость шифрования равна скорости блочного шифра; Недостаток - нельзя скрыть структуру исходного текста.

Слайд 7


Криптографические методы как часть общей системы защиты информации, слайд №7
Описание слайда:

Слайд 8





Гаммирование 
Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. 
Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде. 
Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом. 
Скорость равна скорости блочного шифра.
Описание слайда:
Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде. Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом. Скорость равна скорости блочного шифра.

Слайд 9


Криптографические методы как часть общей системы защиты информации, слайд №9
Описание слайда:

Слайд 10





Гаммирование с обратной связью 
Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста;
Для начала процесса шифрования требуется начальный вектор; 
Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание;
Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным; 
Скорость равна скорости блочного шифра.
Описание слайда:
Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала процесса шифрования требуется начальный вектор; Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание; Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным; Скорость равна скорости блочного шифра.

Слайд 11


Криптографические методы как часть общей системы защиты информации, слайд №11
Описание слайда:

Слайд 12





Преимущества 
симметричного шифрования
высокая скорость работы;
хорошо проработанная теоретическая база.
Описание слайда:
Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.

Слайд 13





Недостатки 
Сложности с сохранением ключей в секрете, если в системе много пользователей
Описание слайда:
Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей

Слайд 14





Управление криптографическими ключами симметричного шифрования
    Жизненный цикл ключей:
генерация ключей, 
регистрация пользователей и ключей, 
инициализация ключей, 
		период действия, 
хранение ключа, 
замена ключа, 
архивирование, 
уничтожение ключей, 
восстановление ключей, 
отмена ключей.
Описание слайда:
Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

Слайд 15





Генерация ключей
Нет нормативной базы
Не все ключи равноценны
Не ясно что делать с блоком подстановки
Описание слайда:
Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки

Слайд 16





Атаки на системы симметричного шифрования
На открытый текст;
На алгоритм шифрования (криптоанализ);
На ключи шифрования.
Описание слайда:
Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.

Слайд 17





Криптоанализ
Метод взлома «грубой силы»;
Линейный анализ;
Дифференциальный анализ.
Описание слайда:
Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ.

Слайд 18





Криптография с открытым ключом
Используются два ключа, составляющие уникальную пару.
Один хранится в секрете, а другой, открытый, свободно распространяется.
Описание слайда:
Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.

Слайд 19





Требования к алгоритму
Требования к алгоритму
Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать; 
Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа;
Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста;
функции зашифрования и расшифрования можно применять в любом порядке .
Описание слайда:
Требования к алгоритму Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать; Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа; Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста; функции зашифрования и расшифрования можно применять в любом порядке .

Слайд 20





 Схема применения и  возможные атаки
Описание слайда:
Схема применения и возможные атаки

Слайд 21





Преимущества
Снимается проблема с хранением одинаковых ключей у многих пользователей
Описание слайда:
Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей

Слайд 22





Недостатки
Малая скорость работы
Описание слайда:
Недостатки Малая скорость работы

Слайд 23





Применение
Шифрование ключей для симметричных систем;
Электронно-цифровая подпись
Описание слайда:
Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись

Слайд 24





Однонаправленная функция
	Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов
Описание слайда:
Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов

Слайд 25





Схема применения ЭЦП
в электронном документе
Описание слайда:
Схема применения ЭЦП в электронном документе

Слайд 26





5 Процедура выработки ЭЦП
5 Процедура выработки ЭЦП
5.1 Исходные данные и параметры
5.1.1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a  числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами.
5.1.2 Исходными данными для процедуры выработки ЭЦП являются:
М  последовательность чисел  М=(m1, m2, …, mz), где   для  i=1, 2, …, z и z – длина последовательности М;
х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.
Описание слайда:
5 Процедура выработки ЭЦП 5 Процедура выработки ЭЦП 5.1 Исходные данные и параметры 5.1.1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a  числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами. 5.1.2 Исходными данными для процедуры выработки ЭЦП являются: М  последовательность чисел М=(m1, m2, …, mz), где для i=1, 2, …, z и z – длина последовательности М; х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.

Слайд 27





5.2 Используемые переменные
В процедуре выработки ЭЦП используются следующие переменные:
k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования;
t – целое число, 0 < t < p;
Mt – последовательность чисел из Z(8), имеющая конечную длину;
U – целое число, ;
V – целое число, ;
S – целое число, .
Описание слайда:
5.2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое число, 0 < t < p; Mt – последовательность чисел из Z(8), имеющая конечную длину; U – целое число, ; V – целое число, ; S – целое число, .

Слайд 28





5.3 Алгоритм выработки ЭЦП
1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ;
2 t:=a(k) ;
3 Представить число t в виде разложения по основанию       28:
                  t=ti*(28)I;;
4 Mt:=(t0,t1,…tn-1,m1,…,mz};
5 U:=h(M).
   Если U = 0, то перейти к шагу 1;
6 V:=(k - x*U)modq.
   Если V = 0, то перейти к шагу 1;
7 S:=U*2r+V.
ЭЦП последовательности М является число S.
Описание слайда:
5.3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ; 2 t:=a(k) ; 3 Представить число t в виде разложения по основанию 28: t=ti*(28)I;; 4 Mt:=(t0,t1,…tn-1,m1,…,mz}; 5 U:=h(M). Если U = 0, то перейти к шагу 1; 6 V:=(k - x*U)modq. Если V = 0, то перейти к шагу 1; 7 S:=U*2r+V. ЭЦП последовательности М является число S.

Слайд 29





Вопросы:
Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы?
Можно ли надежно хранить секретные ключи на ПЭВМ?
Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?
Описание слайда:
Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?

Слайд 30





Инфраструктура Открытых Ключей (PKI) 
	Основана на:
Использовании электронного документа для хранения ОК; 
Надежном хранении корневого сертификата доверенной стороной;
 Удостоверении правильности хранимых сертификатов или
Подтверждении факта его недействительности (компрометации)
Описание слайда:
Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности хранимых сертификатов или Подтверждении факта его недействительности (компрометации)

Слайд 31





Центры сертификации
Создают сертификаты;
Обеспечивают надежное хранение главного – корневого сертификата;
Извещают о недействительности
	(ведут списки отозванных сертификатов)
Описание слайда:
Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)

Слайд 32





Алгоритмы защищенного обмена
SSL (SSH, HTTPS)
IPSec
и многие другие
Описание слайда:
Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие

Слайд 33





Модель ISO/OSI
Описание слайда:
Модель ISO/OSI

Слайд 34





Как это выглядит на деле для TCP/IP?
Описание слайда:
Как это выглядит на деле для TCP/IP?

Слайд 35





Secret Socket Layer (SSL)
Два уровня (транспортный уровень модели ISO/OSI):
	1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения);
	2) Уровень записи данных приложения (передача данных в защищенном канале).
Описание слайда:
Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) Уровень записи данных приложения (передача данных в защищенном канале).

Слайд 36





Уровень установления соединения
Описание слайда:
Уровень установления соединения

Слайд 37





Архитектура    IPsec
Описание слайда:
Архитектура IPsec

Слайд 38





Протокол AH
Описание слайда:
Протокол AH

Слайд 39





Формат АН
Описание слайда:
Формат АН

Слайд 40





Протокол ESP
Описание слайда:
Протокол ESP

Слайд 41





Вид заголовка ESP
Описание слайда:
Вид заголовка ESP

Слайд 42





Наши реквизиты:
г.Минск, ул. Первомайская, 17
Тел.   294-76-76, 233-95-68
eMail: kontakt@mail.bn.by
Описание слайда:
Наши реквизиты: г.Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail.bn.by



Похожие презентации
Mypresentation.ru
Загрузить презентацию