Меню
Разработки
Разработки  /  Информатика  /  Презентации  /  Криптографические алгоритмы

Криптографические алгоритмы

В презентации рассказывается об основных криптографических алгоритмах.
29.03.2012

Описание разработки

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все  остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое  внимание именно на него. Если удастся улучшить генератор, но не будут зачищаться ячейки памяти компьютера, после того как в них побывал сгенерированный ключ, грош цена такой безопасности. Если используются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно стираются из памяти компьютера после того, как они были использованы, но перед шифрованием файл, в котором вместе с вашим адресом и фамилией указаны все ваши доходы за текущий год, был по ошибке отправлен электронной почтой в налоговую службу, то зачем, спрашивается, вам понадобились и стойкий алгоритм, и случайные ключи, и зачистка компьютерной памяти в придачу?!

Криптографические алгоритмы

Содержимое разработки

Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

Криптографические алгоритмы

Борисов В.А.

КАСК – филиал ФГБОУ ВПО РАНХ и ГС

Красноармейск 2011 г.

Как выбрать хороший криптографический алгоритм

Как выбрать хороший криптографический алгоритм

Выбор алгоритма воспользоваться известным алгоритмом, сравнительно давно опубликованным в специальном издании; довериться известной фирме, специализирующейся на продаже средств шифрования; обратиться к независимому эксперту; обратиться за поддержкой в соответствующее правительственное ведомство; попытаться создать собственный криптографический алгоритм.

Выбор алгоритма

  • воспользоваться известным алгоритмом, сравнительно давно опубликованным в специальном издании;
  • довериться известной фирме, специализирующейся на продаже средств шифрования;
  • обратиться к независимому эксперту;
  • обратиться за поддержкой в соответствующее правительственное ведомство;
  • попытаться создать собственный криптографический алгоритм.

Криптографические алгоритмы, предназначенные для экспорта

Криптографические алгоритмы, предназначенные для экспорта

Считается, что время от времени отдельные биты ключа подмешиваются в шифртекст; ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит; в начало каждого шифруемого сообщения вставляется фиксированный заголовок; любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифртекстом.

Считается, что

  • время от времени отдельные биты ключа подмешиваются в шифртекст;
  • ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит;
  • в начало каждого шифруемого сообщения вставляется фиксированный заголовок;
  • любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифртекстом.

Симметричный или асимметричный криптографический алгоритм?

Симметричный или асимметричный криптографический алгоритм?

    Шифрование в каналах связи компьютерной сети

    Шифрование в каналах связи компьютерной сети

    Примерная модель компьютерной сети - OSI.
    • Примерная модель компьютерной сети - OSI.

      канальным сквозным
      • канальным
      • сквозным

      Канальное шифрование

      Канальное шифрование

      Недостатки канального шифрования Данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети в целом. Стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно велика. Необходимо защищать каждый узел компьютерной сети, через который проходят передаваемые по сети данные.

      Недостатки канального шифрования

      • Данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети.
      • Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети в целом.
      • Стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно велика.
      • Необходимо защищать каждый узел компьютерной сети, через который проходят передаваемые по сети данные.

      Сквозное шифрование

      Сквозное

      шифрование

        Недостатки сквозного шифрования Служебная информация передается по сети в незашифрованном виде. Более сложная работа с ключами. Различия в коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и объединяемых в сеть компьютеров.

        Недостатки сквозного шифрования

        • Служебная информация передается по сети в незашифрованном виде.
        • Более сложная работа с ключами.
        • Различия в коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и объединяемых в сеть компьютеров.

        Комбинированное шифрование

        Комбинированное шифрование

        Шифрование файлов

        Шифрование

        файлов

        При шифровании файлов необходимо предусмотреть специальные механизмы для предотвращения возникновения ошибок в шифртексте.
        • При шифровании файлов необходимо предусмотреть специальные механизмы для предотвращения возникновения ошибок в шифртексте.

        Особенности шифрования файлов нередко после шифрования файла его незашифрованная копия благополучно забывается на другом магнитном диске, на другом компьютере или в виде распечатки, сделанной на принтере; размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном файле;

        Особенности шифрования файлов

        • нередко после шифрования файла его незашифрованная копия благополучно забывается на другом магнитном диске, на другом компьютере или в виде распечатки, сделанной на принтере;
        • размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном файле;

        Особенности шифрования файлов скорость шифрования файлов должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров; разные пользователи должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла.

        Особенности шифрования файлов

        • скорость шифрования файлов должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров;
        • разные пользователи должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла.

        Аппаратное и программное шифрование

        Аппаратное

        и программное шифрование

        Аппаратное шифрование

        Аппаратное шифрование

          Программное шифрование

          Программное шифрование

            Особенности применения встроенных средств шифрования файлов

            Особенности применения встроенных средств шифрования файлов

              Сжатие и шифрование

              Сжатие

              и шифрование

              Причины использования алгоритмов сжатия данных При вскрытии шифра криптоаналитик более всего полагается на избыточность, свойственную любому открытому тексту. При сжатии уменьшается длина открытого текста, и тем самым сокращается время, которое будет потрачено на его шифрование.

              Причины использования алгоритмов сжатия данных

              • При вскрытии шифра криптоаналитик более всего полагается на избыточность, свойственную любому открытому тексту.
              • При сжатии уменьшается длина открытого текста, и тем самым сокращается время, которое будет потрачено на его шифрование.

              -80%
              Курсы дополнительного образования

              Основы HTML

              Продолжительность 72 часа
              Документ: Cвидетельство о прохождении курса
              4000 руб.
              800 руб.
              Подробнее
              Скачать разработку
              Сохранить у себя:
              Криптографические алгоритмы (0.49 MB)

              Комментарии 0

              Чтобы добавить комментарий зарегистрируйтесь или на сайт