Доклад на тему Система шифрования информации
Вложение | Размер |
---|---|
1.pptx | 644.72 КБ |
Слайд 1
Система шифрования информацииСлайд 2
В основу шифрования положены две составляющие: алгоритм и ключ. Шифрование информации осуществляется довольно просто. Для этого используется специальная компьютерная программа, в которой реализован алгоритм шифрования. Этот алгоритм преобразует данные, документы, номера кредитных карточек и прочую информацию в кодированное сообщение с использованием ключа.
Слайд 3
Количество возможных ключей у каждого алгоритма зависит от разрядности ключа. Так, 6-ти разрядный ключ допускает только 64 (2^6) возможные числовые комбинации, каждая из которых называется ключом. Очевидно, что чем больше количество возможных ключей, тем более сложным становится ключ, а значит, более затруднительным оказывается взлом зашифрованного сообщения. Хакеру, применяющему метод взлома “в лоб”, придется опробовать все возможные комбинации, прежде чем ему удастся найти правильный ключ. В частности, если для расшифровки 100 разрядного ключа (2^100) он воспользуется компьютером, анализирующим 1 млн. ключей в секунду, то для обнаружения правильного ключа ему потребуется не один год. Следовательно, безопасность алгоритма шифрования тесно связана с длинной, или разрядностью ключа. Зная длину ключа, можно определить, сколько времени потребуется для взлома кода, зашифрованного с его помощью.
Слайд 4
Классы алгоритмов Существуют следующие два класса алгоритмов, основанных на ключах: с секретным, или симметричным ключом и с открытым, или несимметричным ключом .
Слайд 5
При симметричном шифровании (symmetric encryption) с использованием секретного ключа (secret key) отправитель и получатель обладают одним и тем же ключом. При этом возможны следующие осложнения. Во-первых, ключ должен быть доставлен безопасным путем обеим сторонам. Доставка ключей вручную или формирование сложной схемы их распределения по сети делает этот процесс весьма неудобным. Во-вторых, если у коммерческого предприятия имеются 10 деловых партнеров, ему потребуется 10 отдельных ключей для каждого своего партнера. В этом случае распределение нескольких ключей может доставить много хлопот. Тем не менее, симметричное шифрование удовлетворяет требованиям защиты содержимого передаваемых сообщений, ибо их содержимое нельзя прочитать без общего секретного ключа. Процесс, обеспечивающий безопасный механизм создания и передачи секретного ключа, называется распределением ключей. Симметричные алгоритмы могут быть разделены на потоковые шифры (stream ciphers) и блочные шифры (block siphers). Потоковые шифры осуществляют поразрядное шифрование открытого текста, тогда как блочные шифры используют ряд битов данных и шифруют из в виде одного блока (как правило, используется 64 – разрядный блок данных)
Слайд 6
При ассиметричном шифровании (assymetric encryption) с использование открытого ключа (public key) применяется пара связанных ключей (key – pair), или сдвоенный ключ (dual key): один из них является открытым ключом, известным каждому, а другой – личным ключом (private key), известным только его владельцу. Одна часть этой пары (открытый ключ) используется для шифрования информации, которая может быть расшифрована только с помощью другой ее части (личного ключа). Личный ключ присваивается одному назначенному владельцу, тогда как открытый ключ может быть публично разглашен в СМИ, на сервере, web-сайте или через поставщика услуг, с тем чтобы всякий мог пользоваться им для шифрования информации.
Слайд 7
Пары ключей могут быть использованы двумя разными способами: 1.Соблюдение конфиденциальности сообщения. Отправитель использует открытый ключ получателя для шифрования сообщения, с тем чтобы соблюсти его конфиденциальность до тех пор, пока оно не будет расшифровано получателем с помощью личного ключа. Допустим , например, что мистеру Х требуется послать конфиденциальное послание мисс У. Для этого Х прежде всего должен получить открытый ключ У, а затем воспользоваться им для шифрования отправляемого ей сообщения. Если третья сторона перехватит сообщение и попытается расшифровать, используя открытый ключ У, ей это не удастся, ибо личный ключ имеется только у У и только она может расшифровать сообщение. Если же У требуется отправить Х ответное зашифрованное сообщение, она воспользуется открытым ключом Х, а тот – своим личным ключом для его расшифровки.
Слайд 8
2.Подтверждение подлинности отправителя сообщения. Отправитель шифрует сообщение, используя личный ключ, к которому имеет доступ только он. Использование личного ключа для шифрования подобно подписи документа. А поскольку отправитель является единственным лицом, которое может зашифровать электронный документ своим личным ключом, любое лицо, использующее открытый ключ для расшифровки полученного документа, убеждается в том, что он пришел именно от данного отправителя.
Слайд 9
Преимущества Симметричное шифрование Ассиметричное шифрование
Слайд 10
Симметричное шифрование применялось (по крайней мере, в простейших формах) в течении 2000 лет, а ассиметричное было изобретено лишь в середине 70-х годов 20 века. Симметричное шифрование выполняется быстро и может быть без особого труда реализовано в большинстве аппаратных средств. Сложность его применения состоит в одинаковости обоих ключей шифрования и дешифрования, трудности их распространения, а также в том, что данный метод не поддерживает цифровые подписи. Кроме того, симметричное шифрование не вполне удовлетворяет требованию недопущения отрицания, поскольку обе стороны пользуются одним и тем же ключом.
Слайд 11
Ассиметричное шифрование считается более безопасным методом. Ему присущи два следующих преимущества: личный ключ должна знать только одна сторона, и если даже третьей стороне известен открытый ключ, она не сможет нарушить защиту зашифрованного подобным образом сообщения. Маловероятно, чтобы ключ расшифровки оказался в руках иного лица, кроме его владельца. Распространение ключей в данном случае не вызывает особых затруднений. Кроме того, данный метод шифрования удовлетворяет требованиям целостности, аутентификации и недопущения отрицания. Главный его недостаток состоит в том, что для шифрования и дешифрования требуется время. В настоящее время для обеспечения безопасности необходимо пользоваться 1024-разрядными ключами, а для этого нужны значительные вычислительные мощности. В итоге большие объемы посылаемых сообщений приходят с задержкой.
Слайд 12
Выбор конкретного метода шифрования зависит от степени секретности защищаемых данных и продолжительности защиты. Как правило, метод шифрования и длина ключа выбираются с таким расчетом, чтобы на взлом ключа уходило больше времени, чем на сохранении информации в секрете.
Слайд 13
Спасибо за внимание!
Есть ли лёд на других планетах?
Сказка про Серого Зайку
Ласточка
Упрямый зяблик
Швейня