Презентация:
Читать

Презентация: "Криптографические методы защиты информации"

Cкачать презентацию: Презентация: "Криптографические методы защиты информации"

    Ничего не найдено.
Click here to cancel reply.

Презентация по слайдам:


Слайд #1

"Криптографические методы защиты информации"

Слайд #2

Содержание
Введение
Основные понятия
Симметричное шифрование
Асимметричное шифрование (с открытым ключом)
Преимущества и недостатки асимметричного шифрования
Хеширование
Цифровые подписи
Аутентификация и авторизация






Шифрование каналов связи
Защита от атак на криптосистемы
Заключение
Ссылки






Слайд #3

Введение
Криптография — это наука о методах и средствах преобразования информации с целью её защиты от несанкционированного доступа.
В современном мире, где информация является одним из самых ценных ресурсов, защита информации становится всё более актуальной задачей. В этой презентации мы рассмотрим основные криптографические методы, которые используются для защиты информации.

Слайд #4

Основные понятия
Шифрование — процесс преобразования открытого текста в зашифрованный текст с использованием ключа.
Дешифрование — обратный процесс, который позволяет восстановить открытый текст из зашифрованного текста.
Ключ — секретная информация, которая используется для шифрования и дешифрования данных.

Слайд #5

Симметричное шифрование
При симметричном шифровании используется один и тот же ключ для шифрования и дешифрования.
Это самый простой и быстрый метод шифрования, но он имеет ряд недостатков:
Необходимость безопасного хранения ключа.
Сложность обмена ключами между пользователями.
Примеры алгоритмов симметричного шифрования: DES, AES, ГОСТ 28147-89.

Слайд #6

Асимметричное шифрование (с открытым ключом)
Асимметричное шифрование использует два разных ключа:
открытый ключ для шифрования данных и закрытый ключ для дешифрования данных.
Открытый ключ может быть известен всем, а закрытый ключ должен быть известен только получателю.

Слайд #7

Преимущества и недостатки асимметричного шифрования
Преимущества асимметричного шифрования:
Не нужно обмениваться ключами.
Более высокая степень защиты данных.
Недостатки асимметричного шифрования:
Более медленное шифрование и дешифрование.
Требуется больше вычислительных ресурсов.
Примеры алгоритмов асимметричного шифрования: RSA, ElGamal.

Слайд #8

Хеширование

Хеширование — это метод преобразования данных произвольной длины в фиксированную строку символов. Хеш-функция создаёт уникальный «отпечаток» данных, который можно использовать для проверки целостности данных или их подлинности.
Пример алгоритма хеширования: MD5, SHA-256

Слайд #9

Цифровые подписи

Цифровая подпись — это способ подтверждения подлинности и целостности данных с помощью криптографических методов. Цифровая подпись включает в себя данные, хэш данных и ключ.
Процесс создания цифровой подписи:
Создать хэш данных.
Зашифровать хэш с помощью закрытого ключа.
Добавить зашифрованный хэш к данным.

Слайд #10

Для проверки подлинности данных необходимо выполнить следующие шаги:

Получить открытый ключ отправителя.
Дешифровать зашифрованный хэш с помощью открытого ключа.
Сравнить полученный хэш с хэшем данных. Если они совпадают, то данные считаются подлинными.

Слайд #11

Аутентификация и авторизация

Аутентификация — это процесс подтверждения личности пользователя. Авторизация — это предоставление пользователю определённых прав и разрешений.
Криптографические методы могут использоваться для аутентификации и авторизации пользователей. Например, можно использовать цифровые сертификаты для аутентификации пользователей и шифрования данных.

Слайд #12

Шифрование каналов связи

Шифрование каналов связи — это защита данных при передаче по сети. Для этого используются протоколы шифрования, такие как SSL/TLS.
Протокол SSL/TLS обеспечивает конфиденциальность и целостность данных при обмене между клиентом и сервером. Он работает на транспортном уровне модели OSI и использует асимметричное и симметричное шифрование.

Слайд #13

Защита от атак на криптосистемы

Криптосистемы могут подвергаться различным атакам, таким как атаки на ключ, атаки на алгоритм и атаки на реализацию.
Меры защиты от атак:
Использование надёжных алгоритмов и протоколов.
Регулярное обновление ключей.
Проверка подлинности и целостности данных.
Защита от несанкционированного доступа к ключам.

Слайд #14

Заключение

Криптографические методы являются важным инструментом для защиты информации в современном мире. Они позволяют обеспечить конфиденциальность, целостность и подлинность данных.
Однако важно понимать, что криптография не является панацеей от всех угроз безопасности. Необходимо также принимать меры по защите от физических атак, таких как кража оборудования или перехват данных.

Слайд #15

Ссылки:
ГОСТ Р 34.12-2020 «Информационная технология. Криптографическая защита информации» (https://docs.cntd.ru/document/1200176809)
Научная электронная библиотека «КиберЛенинка» (https://cyberleninka.ru/)
Сайт «КриптоВики» (http://cryptowiki.net/)
Статья «Симметричные алгоритмы шифрования» на сайте «Хабр» (https://habr.com/ru/companies/globalsign/articles/531882/)