Содержание
- 2. ТЕМА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ФЗ «О полиции» п.1 статьи 11 в своей деятельности полицейский должен
- 3. 1 вопрос. История развития криптографии Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом,
- 4. 1 вопрос. История развития криптографии Тайна сопровождает всю историю человечества. Она была, есть и будет.
- 5. Криптография по возрасту — ровесник египетских пирамид В знаменитом учебнике Ватсьяны об искусстве любви («Камасутра») среди
- 6. Древние египтяне использовали символический язык. Так, в 1998 г. был дешифрован текст, записанный на каменных плитах.
- 7. Одновременно в Китае изобретались изощренные способы физической защиты посланий. Текст, написанный на тонкой ленте из шелка,
- 8. Криптографию отождествляли с черной магией. Так, например, рекомендовалось использовать «магические квадрат» После этого шифрованный текст записывается
- 9. Эволюция криптографической деятельности Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности.
- 10. Эволюция криптографической деятельности Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической,
- 11. Вопрос о том, что и как защищается (и какой ценой), что и как достается (и какой
- 12. 1 вопрос. История развития криптографии Первый вид защиты информации — это физическая защита от противника материального
- 13. Одно из требований, предъявляемое к методам и средствам защиты, — это требование оперативности связи. Использование средств
- 14. К проблемам в настоящее время относятся такие, как защита от имитации («дезинформации под шифром»), идентификация абонентов
- 15. Вопрос 2. Основные понятия криптографии Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный,
- 16. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов
- 17. Криптографические функции: симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии аутентификации, целостности и конфиденциальности
- 18. Современная криптография включает в себя четыре крупных раздела: Симметричные криптосистемы. Криптосистемы с открытым ключом. Системы электронной
- 19. Основные понятия криптографии Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор
- 20. Вопрос 3. Симметричные и асимметричные криптосистемы Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей,
- 21. Симметричные криптосистемы
- 22. Шифр Цезаря
- 23. Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard (DES), 3DES (или «тройной DES»)
- 24. С методом секретных ключей связаны следующие проблемы: Необходимо часто менять секретные ключи, поскольку всегда существует риск
- 25. Более эффективным является отечественный стандарт шифрования данных ГОСТ 28147-06 Он рекомендован к использованию для защиты любых
- 26. Асимметричные криптосистемы Как бы ни были сложны и надежны криптографические системы - их слабое место при
- 27. Асимметричные криптосистемы Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен
- 28. Асимметричные криптосистемы Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между
- 29. Асимметричные криптосистемы
- 30. Асимметричные криптосистемы Асимметричные системы для преобразования ключей используют так называемые необратимые или односторонние функции (безопасные хэш-функции),
- 31. Чтобы гарантировать надежную защиту информации, к асимметричным системам с открытым ключом предъявляются два важных и очевидных
- 32. Вопрос 4. Требования к криптосистемам. зашифрованное сообщение должно поддаваться чтению только при наличии ключа; число операций,
- 34. Скачать презентацию