Криптография и защита информации. (Лекция 3)

Содержание

Слайд 2

Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный сотрудник

Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный сотрудник ЛМБ БИ

ТГУ, магистр биологии

Зоологический музей (к. 123)
Компьютерный класс (к. 028)
Группа ВКонтатике «Курсы "Информатика" и "Информационные технологии"»:
vk.com/i_it_bi_tsu
Персональный раздел:
zoo.tsu.ru/kdv
Рейтинг на сайте Рейтинг на сайте Professorrating.ru

Главный корпус

Слайд 3

Ссылки по теме Математический аппарат и алгоритмы криптографии (сайт СПб ГУ

Ссылки по теме

Математический аппарат и алгоритмы криптографии (сайт СПб ГУ ИТМО)
Общество

шифропанков – www.cypherpunks.ru
Проект "openPGP в России" – www.pgpru.com
Низкоуровневое программирование, исследование программ и их защита – www.wasm.ru [в дауне, искать сборники материалов]
Слайд 4

Блок 1 Из истории шифров

Блок 1

Из истории шифров

Слайд 5

Термины Алфавит – непустое множество дискретной природы (конечное либо счётное). Символ

Термины

Алфавит – непустое множество дискретной природы (конечное либо счётное).
Символ – элемент

алфавита.
Формальная грамматика (или просто грамматика) — способ описания формального языка, то есть выделения некоторого подмножества из множества всех слов некоторого конечного алфавита.
Слайд 6

Шифр Имеет ключ Подчиняется принципам Керкгоффса != кодирование

Шифр

Имеет ключ
Подчиняется принципам Керкгоффса
!= кодирование

Слайд 7

Принципы Керкгоффса Система должна быть физически, если не математически, невскрываемой. Нужно,

Принципы Керкгоффса

Система должна быть физически, если не математически, невскрываемой.
Нужно, чтобы не

требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств.
Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.
Система должна быть пригодной для сообщения через телеграф.
Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.
Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.
Слайд 8

Кодирование – процесс преобразования сигнала из формы, удобной для непосредственного использования

Кодирование

– процесс преобразования сигнала из формы, удобной для непосредственного использования информации,

в форму, удобную для передачи, хранения или автоматической переработки.
– как правило, взаимно-однозначный.
Примеры:
Азбука Морзе
Тюремный код
Слэнг и жаргон
Язык офеней
Индейцы-шифровальщики
Слайд 9

Шифры подстановки Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при

Шифры подстановки

Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором

каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.
Аффинный шифр
Шифр Цезаря
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ
Атбаш
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Шифр с использованием кодового слова
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
W O R D A B C E F G H I J K L M N P Q S T U V X Y Z
Слайд 10

Варианты Однозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением

Варианты

Однозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением того,

что символ открытого текста может быть заменен одним из нескольких возможных символов.
Исторические шифры
Книжный шифр (стихи, книги)
Шифр Виженера
Шифр с использованием неалфавитных или искусственных символов (вовсе и не шифр!)
Шифрование 2..n групп символов, слов
Слайд 11

Шифры перестановки Скитала

Шифры перестановки

Скитала

Слайд 12

Шифры перестановки Поворотная решётка

Шифры перестановки

Поворотная решётка

Слайд 13

Взлом простых шифров частотный анализ семантический анализ вычисление длины ключа

Взлом простых шифров

частотный анализ
семантический анализ
вычисление длины ключа

Слайд 14

Связанные понятия Закон Ципфа – эмпирическая закономерность распределения частоты слов естественного

Связанные понятия

Закон Ципфа
– эмпирическая закономерность распределения частоты слов естественного языка
Если все

слова языка (или просто достаточно длинного текста) упорядочить по убыванию частоты их использования, то частота n-го слова в таком списке окажется приблизительно обратно пропорциональной его порядковому номеру n.
Например второе по используемости слово встречается примерно в два раза реже, чем первое, третье — в три раза реже, чем первое, и т. д.
Информационная энтропия
— мера неопределённости или непредсказуемости информации, неопределённость появления какого-либо символа первичного алфавита.
При отсутствии информационных потерь численно равна количеству информации на символ передаваемого сообщения.
Слайд 15

Рукопись Войнича

Рукопись Войнича

Слайд 16

«Велесова книга»

«Велесова книга»

Слайд 17

Связанные понятия Частотный словарь Список Сводеша Марковские цепи

Связанные понятия

Частотный словарь
Список Сводеша
Марковские цепи

Слайд 18

Блок 2 Современные аспекты криптографии

Блок 2

Современные аспекты криптографии

Слайд 19

Термины Криптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.

Термины

Криптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.
Криптоанализ —

наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров.
Криптоаналитик — человек, создающий и применяющий методы криптоанализа.
Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.
Слайд 20

Термины Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без

Термины

Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования

криптографии.
Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста.
Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
Слайд 21

Термины Шифрование — процесс нормального применения криптографического преобразования открытого текста на

Термины

Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе

алгоритма и ключа, в результате которого возникает шифрованный текст.
Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.
Слайд 22

Термины Аутентифика́ция (Authentication) — процедура проверки подлинности. Авторизация – процедура предоставления

Термины

Аутентифика́ция (Authentication) — процедура проверки подлинности.
Авторизация – процедура предоставления субъекту определённых

прав.
Идентификация – процедура распознавания субъекта по его идентификатору.
Слайд 23

Проблемы Проблема конфиденциальности — проблема защиты информации от ознакомления с ее

Проблемы

Проблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым

со стороны лиц, не имеющих права доступа к ней.
Проблема целостности — проблема несанкционированного изменения информации.
Проблема аутентификации — проблема подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. п.
Проблема невозможности отказа от авторства — проблема предотвращения возможности отказа субъектов от некоторых из совершенных ими действий.
Слайд 24

Контрольные суммы (3+0+0+0+0+7+4) + (2+0+0+0+3+7)*3 = 50 50 mod 10 = 0 => код считан верно

Контрольные суммы

(3+0+0+0+0+7+4) + (2+0+0+0+3+7)*3
= 50
50 mod 10 = 0
=> код считан

верно
Слайд 25

Хэширование hashing преобразование по определённому алгоритму входного массива данных произвольной длины

Хэширование

hashing
преобразование по определённому алгоритму входного массива данных произвольной длины в выходную

битовую строку фиксированной длины
варианты названия:
хэш-функции
функции свёртки
варианты названия результата:
хэш
хеш-код
дайджест сообщения (message digest).
Слайд 26

Требования Необратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти

Требования

Необратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти соответствующий

блок данных.
Стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(M) = H(N).
Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.
Слайд 27

Связанные понятия Коллизии Парадокс дней рождения 23 человека ~ 50 %

Связанные понятия

Коллизии
Парадокс дней рождения
23 человека ~ 50 %
откуда для хэшей –

не 2^N, а только около 2^(N/2)
Лавинный эффект
MD5(0110 0001 0110 0001 0110 0001 0110 0001) = '74b87337454200d4d33f80c4663dc5e5'
MD5(0110 0001 0110 0011 0110 0001 0110 0001) = 'ca7de9e17429612452a717a44c36e688'
MD5(0110 0001 0110 0001 0110 0001 0110 0011) = '3963a2ba65ac8eb1c6e2140460031925'
Слайд 28

Применение хэширования Сверка данных Парольная защита Проверка на наличие ошибок Ускорение поиска данных

Применение хэширования

Сверка данных
Парольная защита
Проверка на наличие ошибок
Ускорение поиска данных

Слайд 29

Разновидности хэширования Код Рида — Соломона Контрольные суммы CRC32 контрольная цифра

Разновидности хэширования

Код Рида — Соломона
Контрольные суммы
CRC32
контрольная цифра
Криптографические хэш-функции
MD5 ☹
128b
SHA-2 ☺
224..512b
Whirlpool
ГОСТ Р

34.11-94
256b
ГОСТ Р 34.11-2012
Слайд 30

Базовая модель передачи данных

Базовая модель передачи данных

Слайд 31

Перехват данных активный пассивный

Перехват данных

активный
пассивный

Слайд 32

Немного терминологии Гаммирование функция XOR 0111 ⊕ 1100 = 1011 вычеты

Немного терминологии

Гаммирование
функция XOR
0111 ⊕ 1100 = 1011
вычеты по модулю
(2+10) mod 11

= 1
Случайные и псевдослучайные числа
Слайд 33

Невзламываемый шифр шифр Вернама, одноразовый блокнот Пример: Ключ EVTIQWXQVVOPMCXREPYZ Открытый текст

Невзламываемый шифр

шифр Вернама, одноразовый блокнот
Пример:
Ключ EVTIQWXQVVOPMCXREPYZ
Открытый текст ALLSWELLTHATENDSWELL
Шифротекст EGEAMAIBOCOIQPAJATJK
Шифрограмма EGEAM AIBOC OIQPA JATJK
Ключ должен:
быть истинно

случайным;
совпадать по размеру с заданным открытым текстом;
применяться только один раз.
Хорош при 2 частично защищённых каналах или 1 надёжном.
Слайд 34

Машина Лоренца

Машина Лоренца

Слайд 35

Машина «Энигма» Криптологическая бомба

Машина «Энигма»

Криптологическая бомба

Слайд 36

Криптостойкость Абсолютно стойкие криптосистемы Требования: ключ генерируется для каждого сообщения (каждый

Криптостойкость

Абсолютно стойкие криптосистемы
Требования:
ключ генерируется для каждого сообщения (каждый ключ используется только

один раз)
ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)
длина ключа равна или больше длины сообщения
исходный (открытый) текст обладает некоторой избыточностью (что является критерием оценки правильности расшифровки)
Достаточно стойкие криптосистемы
Основаны на:
вычислительная сложность полного перебора
известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность.
Слайд 37

Время полного подбора Кол-во знаков Кол-во вариантов Стойкость Время перебора 1

Время полного подбора

Кол-во знаков Кол-во вариантов Стойкость Время перебора
1 36 5 бит менее секунды
2 1296 10 бит менее секунды
3 46

656 15 бит менее секунды
4 1 679 616 21 бит 17 секунд
5 60 466 176 26 бит 10 минут
6 2 176 782 336 31 бит 6 часов
7 78 364 164 096 36 бит 9 дней
8 2,821 109 9x1012 41 бит 11 месяцев
9 1,015 599 5x1014 46 бит 32 года
10 3,656 158 4x1015 52 бита 1 162 года
11 1,316 217 0x1017 58 бит 41 823 года
12 4,738 381 3x1018 62 бита 1 505 615 лет
Слайд 38

Оценка секретных систем Количество секретности Объем ключа Сложность операции зашифрования и

Оценка секретных систем

Количество секретности
Объем ключа
Сложность операции зашифрования и расшифрования
Разрастание числа ошибок
Увеличение

объема сообщения
Слайд 39

По типу Симметричный шифр – использует один ключ для шифрования и

По типу

Симметричный шифр – использует один ключ для шифрования и дешифрования.
Асимметричный

шифр – использует два различных ключа.
Гибридные криптосистемы.
Хэш-функция
Слайд 40

Симметричное шифрование

Симметричное шифрование

Слайд 41

По поточности Блочный шифр – шифрует сразу целый блок текста, выдавая

По поточности

Блочный шифр – шифрует сразу целый блок текста, выдавая шифротекст

после получения всей информации.
Поточный шифр – шифрует информацию и выдает шифротекст по мере поступления.
Слайд 42

Поточные шифры Простые Синхронные Самосинхронизирующиеся На регистрах сдвига с линейной обратной связью (РСЛОС) И ещё сложнее

Поточные шифры

Простые
Синхронные
Самосинхронизирующиеся
На регистрах сдвига с линейной обратной связью (РСЛОС)
И ещё сложнее

Слайд 43

Блочные шифры часто: 1 блок = 64 бит принцип итерирования конструкция Фейстеля SP-SP-сеть инволюция

Блочные шифры

часто: 1 блок = 64 бит
принцип итерирования
конструкция Фейстеля
SP-SP-сеть
инволюция

Слайд 44

Стандарт Стандарт DES data encryption standard блочный, 64 бит ключ –

Стандарт Стандарт DES

data encryption standard
блочный, 64 бит
ключ – 56 бит (64

бит включают биты чётности)
шифр Фейстеля
16 итераций
федеральный стандарт США (был)
Слайд 45

Схема DES

Схема DES

Слайд 46

AES Advanced Encryption Standard блочный, 128 бит ключ – 128..256 бит

AES

Advanced Encryption Standard
блочный, 128 бит
ключ – 128..256 бит
SP-сеть
10..14 раундов
современный стандарт США

(и не только)
Слайд 47

ГОСТ 28147-89 блочный, 64 бита ключ – 256 бит 32 итерации включает циклический сдвиг стандарт России

ГОСТ 28147-89

блочный, 64 бита
ключ – 256 бит
32 итерации
включает циклический сдвиг
стандарт России

Слайд 48

Ещё термины аутентичный канал сеансовый ключ долговременный ключ цифровой конверт цифровая

Ещё термины

аутентичный канал
сеансовый ключ
долговременный ключ
цифровой конверт
цифровая подпись
код аутентификации сообщения (КАС, message

authentication code, МАС)
код целостности сообщений (КЦС, message integrity check, MIC) или имитовставка
Слайд 49

Алгоритм Диффи – Хеллмана Очень хорошая статья на тему.

Алгоритм Диффи – Хеллмана

Очень хорошая статья на тему.

Слайд 50

Алгоритм Диффи – Хеллмана Уитфилд Диффи Bailey Whitfield 'Whit' Diffie Ма́ртин Хе́ллман Martin E. Hellman

Алгоритм Диффи – Хеллмана

Уитфилд Диффи
Bailey Whitfield 'Whit' Diffie

Ма́ртин Хе́ллман


Martin E. Hellman
Слайд 51

Алгоритм Диффи – Хеллмана Алгоритм обмена ключами Односторонняя функция f(x)=Yx (mod

Алгоритм Диффи – Хеллмана

Алгоритм обмена ключами
Односторонняя функция
f(x)=Yx (mod P)
Пример:
22

(mod 3) = 1
P должно являться простым числом
Y должно являться первообразным корнем по модулю P
P, Y ~ 10300

5x (mod 7) = 2
x = ?

Слайд 52

Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 53

Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 54

Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 55

Алгоритм Диффи – Хеллмана Чтобы получить ключ, необходимо знать Значения a

Алгоритм Диффи – Хеллмана

Чтобы получить ключ, необходимо знать
Значения a и P,

и секретное число Боба B
или значения b и P, и секретное число Алисы A.
Слайд 56

Ассиметричное шифрование Асимметричный шифр, двухключевой шифр, шифр с открытым ключом —

Ассиметричное шифрование

Асимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр,

в котором используются два ключа, шифрующий и расшифровывающий.
Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.
Секретный ключ, закрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.
Слайд 57

Ассиметричное шифрование

Ассиметричное шифрование

Слайд 58

Асимметричная система

Асимметричная система

Слайд 59

Асимметричная система

Асимметричная система

Слайд 60

Применение АС Как самостоятельное средство для защиты передаваемой и хранимой информации.

Применение АС

Как самостоятельное средство для защиты передаваемой и хранимой информации.
Как средство

распределения ключей.
Как средство аутентификации пользователей.
Слайд 61

Преимущества АС Не нужно предварительно передавать секретный ключ по надёжному каналу.

Преимущества АС

Не нужно предварительно передавать секретный ключ по надёжному каналу.
Только одной

стороне известен ключ шифрования, который нужно держать в секрете.
Пару ключей можно не менять значительное время.
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Слайд 62

Недостатки АС В алгоритм сложнее внести изменения. Более длинные ключи. Шифрование-расшифрование

Недостатки АС

В алгоритм сложнее внести изменения.
Более длинные ключи.
Шифрование-расшифрование с использованием пары

ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами.
Слайд 63

Связанные понятия Задача дискретного логарифмирования (EGSA) Задача факторизацииЗадача факторизации, то есть

Связанные понятия

Задача дискретного логарифмирования (EGSA)
Задача факторизацииЗадача факторизации, то есть разложения

числа на простые множители (RSA)
Эллиптические кривые
Слайд 64

Асимметричные алгоритмы RSA (Rivest-Shamir-Adleman) используется в PGP, S/MIME, TLS/SSL, IPSEC/IKE DSA

Асимметричные алгоритмы

RSA (Rivest-Shamir-Adleman)
используется в PGP, S/MIME, TLS/SSL, IPSEC/IKE
DSA (Digital Signature Algorithm)
Elgamal

(Шифросистема Эль-Гамаля)
Diffie-Hellman (Обмен ключами Диффи — Хелмана)
ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.
ГОСТ Р 34.10-2001
Слайд 65

Гибридные криптосистемы

Гибридные криптосистемы

Слайд 66

Методы взлома Криптоанализ дифференциальный линейный Полный перебор метод ветвей и границ

Методы взлома

Криптоанализ
дифференциальный
линейный
Полный перебор
метод ветвей и границ
распределённые вычисления
радужные таблицы
Социальная инженерия
фишинг
терморектальный криптоанализ

Слайд 67

Методы криптоанализа Атака на основе шифротекста Атака на основе открытых текстов

Методы криптоанализа

Атака на основе шифротекста
Атака на основе открытых текстов и соответствующих

шифротекстов
Атака на основе подобранного открытого текста (возможность выбрать текст для шифрования)
Атака на основе адаптивно подобранного открытого текста
Атака на основе подобранного шифротекста
Атака на основе подобранного ключа
Слайд 68

Блок 3 Практические аспекты криптографии

Блок 3

Практические аспекты криптографии

Слайд 69

Способы аутентификации Прямая передача пароля Использование хэша в т.ч. через cookie Использование шифрования

Способы аутентификации

Прямая передача пароля
Использование хэша
в т.ч. через cookie
Использование шифрования

Слайд 70

Способы взлома и кражи данных в сетях Сниффинг Фишинг Подмена IP-адресов

Способы взлома и кражи данных в сетях

Сниффинг
Фишинг
Подмена IP-адресов
Подмена DNS
Воровство cookie
Кейлоггеры
Социальная инженерия

Слайд 71

Защита WiFi Парольная защита WEP ☹ WPA / WPA2 PSK ☺ Скрытие SSID Привязка по MAC

Защита WiFi

Парольная защита
WEP ☹
WPA / WPA2 PSK ☺
Скрытие SSID
Привязка по MAC

Слайд 72

HTTPS SSL (secure sockets layer — уровень защищённых сокетов) TLS (Transport

HTTPS

SSL (secure sockets layer — уровень защищённых сокетов)
TLS (Transport Layer Security

— безопасность транспортного уровня)
порт 443
Слайд 73

VPN Virtual Private Network виртуальная частная сеть

VPN

Virtual Private Network
виртуальная частная сеть

Слайд 74

SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений.

SSH

— сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой

и туннелирование TCP-соединений.
Слайд 75

Шифропанк Статья про скрытие Статья про скрытие IP Ещё одна

Шифропанк

Статья про скрытие Статья про скрытие IP
Ещё одна

Слайд 76

TOR (The Onion Router) Луковая маршрутизация (Onion routing)

TOR (The Onion Router)

Луковая маршрутизация (Onion routing)

Слайд 77

Слайд 78

Слайд 79

Слайд 80

TOR (The Onion Router) Статья о безопасности в Статья о безопасности в TOR

TOR (The Onion Router)

Статья о безопасности в Статья о безопасности в

TOR
Слайд 81

I2P invisible internet project, IIP чесночная маршрутизация Сеть оверлейная устойчивая анонимная

I2P

 invisible internet project, IIP
чесночная маршрутизация
Сеть
оверлейная
устойчивая
анонимная

Слайд 82

Электронная цифровая подпись Назначение Контроль целостности передаваемого документа: при любом случайном

Электронная цифровая подпись

Назначение
Контроль целостности передаваемого документа: при любом случайном или преднамеренном

изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защита от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом.
Слайд 83

Термины Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно

Термины

Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за

счет включения в пакет передаваемых данных имитовставки.
Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных.
Электронная цифровая подпись, или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.
Центр сертификации — сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.
Хеш-функция — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины.
Слайд 84

Сертификат открытого ключа

Сертификат открытого ключа

Слайд 85

Слайд 86

Биткойны Сатоши Накамото, 2008 г. Биткойн сатоши 1 сатоши = 0.00000001

Биткойны

Сатоши Накамото, 2008 г.
Биткойн
сатоши
1 сатоши = 0.00000001 BTC
блокчейн (blockchain) 
кошелёк (wallet) 


адрес 
1Jhbck6ziWRmQBp67GVDgLSJ9eFF5xNXgB
подтверждение транзакции (confirmation)
вознаграждение за транзакцию (transaction fee)
майнинг 
сложность майнинга (mining difficulty)
хэшрейт (hash rate)
Слайд 87

Майнинг биткойнов

Майнинг биткойнов

Слайд 88

Биткойны Плюсы Нет инфляции Анонимность и приватность Децентрализованность Высокая скорость Публичность

Биткойны

Плюсы
Нет инфляции
Анонимность и приватность
Децентрализованность
Высокая скорость
Публичность передвижения
Не требуется регистрация
Сверхмалые транзакции
Требует только наличия

Сети
Минусы
Легко потерять
Потенциальная уязвимость
Нестабильный курс
Большой размер базы транзакций
Потенциальная нелегальность ИРЛ
Слайд 89

Стеганография Голова раба RarJpeg RubberhoseFS

Стеганография

Голова раба
RarJpeg
RubberhoseFS

Слайд 90

Решётка Кардано Текст записки: Сэр Джон высоко ценит Вас и снова

Решётка Кардано

Текст записки: Сэр Джон высоко ценит Вас и снова повторяет, что

все, что доступно ему, теперь ваше, навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.
Шифрованное послание: В мае Испания направит свои корабли на войну.
Слайд 91

Взлом программ Реверсивный инжиниринг Грязный хак Замена библиотеки Генератор паролей Дыры

Взлом программ

Реверсивный инжиниринг
Грязный хак
Замена библиотеки
Генератор паролей
Дыры
Сервер паролей
Защита от взлома
Шифрование и упаковка

кода
Полиморфизм
Обфускация кода
Защита от отладки
Вынос проверки в Интернет
Слайд 92

Трояны-шифровальщики это очень, очень плохо.

Трояны-шифровальщики

это очень, очень плохо.

Слайд 93

Расшифровка генома Гены Экзоны Интроны Повторы тандемные повторы диспергированные повторы Транспозоны ретротранспозоны ДНК транспозоны Псевдогены

Расшифровка генома

Гены
Экзоны
Интроны
Повторы
тандемные повторы
диспергированные повторы
Транспозоны
ретротранспозоны
ДНК транспозоны
Псевдогены

Слайд 94

Ещё интересное Поросячья латынь Isthay isay anay examplay ofay Oghay Atinlay.

Ещё интересное

Поросячья латынь
Isthay isay anay examplay ofay Oghay Atinlay. Asay ouyay

ancay eesay, it’say illysay, utbay otslay ofay unfay orfay ildrenchay.
Вымершие и тайные языки
Слайд 95

Маньяк Зодиак

Маньяк Зодиак

Слайд 96

Криптос EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ YQTQUXQBQVYUVLLTREVJYQTMKYRDMFD VFPJUDEEHZWETZYVGWHKKQETGFQJNCE GGWHKK?DQMCPFQZDQMMIAGPFXHQRLG TIMVMZJANQLVKQEDAGDVFRPJUNGEUNA QZGZLECGYUXUEENJTBJLBQCRTBJDFHRR YIZETKZEMVDUFKSJHKFWHKUWQLSZFTI HHDDDUVH?DWKBFUFPWNTDFIYCUQZERE EVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDX FLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKF FHQNTGPUAECNUVPDJMQCLQUMUNEDFQ ELZZVRRGKFFVOEEXBDMVPNFQXEZLGRE DNQFMPNZGLFLPMRJQYALMGNUVPDXVKP DQUMEBEDMHDAFMJGZNUPLGEWJLLAETG

Криптос
EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ
YQTQUXQBQVYUVLLTREVJYQTMKYRDMFD
VFPJUDEEHZWETZYVGWHKKQETGFQJNCE
GGWHKK?DQMCPFQZDQMMIAGPFXHQRLG
TIMVMZJANQLVKQEDAGDVFRPJUNGEUNA
QZGZLECGYUXUEENJTBJLBQCRTBJDFHRR
YIZETKZEMVDUFKSJHKFWHKUWQLSZFTI
HHDDDUVH?DWKBFUFPWNTDFIYCUQZERE
EVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDX
FLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKF
FHQNTGPUAECNUVPDJMQCLQUMUNEDFQ
ELZZVRRGKFFVOEEXBDMVPNFQXEZLGRE
DNQFMPNZGLFLPMRJQYALMGNUVPDXVKP
DQUMEBEDMHDAFMJGZNUPLGEWJLLAETG