Содержание
- 3. Alice и Bob Alice Bob Eve
- 4. Что делает враг? Пассивный Прослушивание Анализ Перехват Расшифровка (попытки) Активный Прерывание Подделка Изменение
- 5. Требования к безопасности Конфиденциальность: защита данных от прослушивания Целостность данных: защита от изменений Аутентификация: подтверждение подлинности
- 6. Конфиденциальность Открытый текст %^C& @&^( КРИПТО- УСТРОЙ- СТВО %^C& @&^( КРИПТО- УСТРОЙ- СТВО Открытый текст Алиса
- 7. Целостность Alice Bob Eve
- 8. Аутентификация Bob
- 9. Установление авторства Alice Bob ?
- 10. Криптографические протоколы Цифровая подпись Код аутентичности Шифр Хранение паролей Протокол разделения секрета Схема с открытым ключом
- 11. Принцип Керхгоффса Криптосистема состоит из процедурной части и ключа Принцип Керхгоффса: Раскрытие только процедурной части не
- 12. Принцип Керхгоффса Следствия: разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации
- 13. Защита информации Математика Криптография
- 14. Использование криптографии не гарантирует безопасности Криптография есть лишь часть системы обеспечения информационной безопасности. Большинство систем взламываются
- 15. Основной принцип (Шнайер, Фергюсон) Система надежна настолько, насколько надежно ее самое слабое звено. Злоумышленник – это
- 16. Дерево атак Получить доступ к сейфу Вскрыть Украсть сейф Момент работы с ним хозчяна Подобрать пароль
- 17. Шифр Цезаря Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим
- 18. Шифр Цезаря
- 19. Математическая модель шифра Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование
- 20. Пример Необходимо зашифровать сообщение по методу Цезаря. Исходное сообщение: «Криптография» Ключ: 5
- 21. Криптоанализ шифра Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но главная его слабость —
- 22. Взлом шифра Цезаря (Криптоанализ)
- 24. Скачать презентацию