Криптографические методы защиты информации доклад по теме Информатика

Вашему вниманию предлагается доклад и презентация по теме Криптографические методы защиты информации. Данны материал, представленный на 20 страницах, поможет подготовится к уроку Информатика. Он будет полезен как ученикам и студентам, так и преподавателям школ и вузов. Вы можете ознакомиться и скачать этот и любой другой доклад у нас на сайте. Все материалы абсолютно бесплатны и доступны. Ссылку на скачивание Вы можете найти вконце страницы. Если материал Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте сайт в закладки в своем браузере.
Страница #1
Страница #2
Содержание
Основная схема криптографии
Категории криптографии
Ключи, используемые в криптографии
Шенноновская теория секретности
Симметричные криптосистемы
Симметричные криптосистемы: трудности 
Известные симметричные криптосистемы
Симметричные  криптосистемы: примеры
Симметричные криптосистемы: шифр Виженера
Асимметричные криптосистемы
Асимметричные криптосистемы: основные идеи 
Асимметричные криптосистемы: основные свойства
Известные асимметричные криптосистемы
Заключение
Список литературы
Содержание Основная схема криптографии Категории криптографии Ключи, используемые в криптографии Шенноновская теория секретности Симметричные криптосистемы Симметричные криптосистемы: трудности Известные симметричные криптосистемы Симметричные криптосистемы: примеры Симметричные криптосистемы: шифр Виженера Асимметричные криптосистемы Асимметричные криптосистемы: основные идеи Асимметричные криптосистемы: основные свойства Известные асимметричные криптосистемы Заключение Список литературы
Страница #3
Информация вложена в изображении слайда
Страница #4
Информация вложена в изображении слайда
Страница #5
Информация вложена в изображении слайда
Страница #6
Шенноновская теория секретности
Шенноновская теория секретности
Страница #7
Информация вложена в изображении слайда
Страница #8
Информация вложена в изображении слайда
Страница #9
Информация вложена в изображении слайда
Страница #10
Симметричные 
криптосистемы: примеры

Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3. 
В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита). 
Пример:
Открытый текст: meet me at central park      
Шифр:                  phhw ph dw fhqwudo sdun 
	Недостаток криптосистемы: легко можно раскрыть шифр
Симметричные криптосистемы: примеры Шифр Цезаря: построен по алгоритму: читать четвертую букву вместо первой, т.е. ключ равен 3. В шифре Цезаря ключ равен 3 (величине сдвига букв алфавита). Пример: Открытый текст: meet me at central park Шифр: phhw ph dw fhqwudo sdun Недостаток криптосистемы: легко можно раскрыть шифр
Страница #11
Симметричные 
криптосистемы: шифр Виженера

записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз,
сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26. 
Заменить полученные цифры буквами английского языка согласно пункту 1.
Симметричные криптосистемы: шифр Виженера записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз, сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26. Заменить полученные цифры буквами английского языка согласно пункту 1.
Страница #12
Симметричные 
криптосистемы: шифр Виженера
Согласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), 
 согласно алгоритму открытый текст meet me at central park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10),
в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim.
Симметричные криптосистемы: шифр Виженера Согласно алгоритму ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), согласно алгоритму открытый текст meet me at central park заменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10), в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim.
Страница #13
Информация вложена в изображении слайда
Страница #14
Информация вложена в изображении слайда
Страница #15
Информация вложена в изображении слайда
Страница #16
Асимметричные криптосистемы: основные свойства
Для шифрования и дешифрования используются различные ключи.
Для шифрования сообщений используется открытый ключ, являющийся общедоступным.
Для дешифрования сообщений используется закрытый ключ, являющийся секретным.
Знание открытого ключа не даёт возможность определить закрытый ключ.
Асимметричные криптосистемы: основные свойства Для шифрования и дешифрования используются различные ключи. Для шифрования сообщений используется открытый ключ, являющийся общедоступным. Для дешифрования сообщений используется закрытый ключ, являющийся секретным. Знание открытого ключа не даёт возможность определить закрытый ключ.
Страница #17
Известные асимметричные криптосистемы
Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем.
Известные асимметричные криптосистемы Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece. Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем.
Страница #18
Заключение
В этой теме я узнал что в криптографии бывают два категории  Симметричные и Ассиметричные. Так же я узнал что идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и  Хеллманом на национальной компьютерной конференции как способ решения трудностей симметричных криптосистем .Это одно из важных изобретений в истории секретной коммуникации. Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece.
 Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л.                                           Адлеман(1977 г.)) – одна из надёжных криптосистем
Заключение В этой теме я узнал что в криптографии бывают два категории Симметричные и Ассиметричные. Так же я узнал что идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и Хеллманом на национальной компьютерной конференции как способ решения трудностей симметричных криптосистем .Это одно из важных изобретений в истории секретной коммуникации. Теорема Шеннона: Для того, чтобы криптографическая схема была абсолютно секретной, секретный ключ должен быть случайным и длина ключа должна быть по крайней мере равна длине открытого текста. Известные криптосистемы с открытым ключом: RSA, ElGamal, McEliece. Криптосистема RSA (создатели: Р. Ривест, А. Шамир и Л. Адлеман(1977 г.)) – одна из надёжных криптосистем
Страница #19
Список литературы
Методические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 - 272 с.
Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.
Список литературы Методические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с. Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 - 272 с. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997. Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.
Страница #20
Список литературы
6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил.
7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил.
8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.
9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил.
10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил.
Список литературы 6. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2003.- 752с.:ил. 7. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2001.- 48с.:ил. 8. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил. 9. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2002. – 544с.: ил. 10. Соколов А. В., Степанюк О. М. Защита от компьютерного терроризма. Справоч-ное пособие. - СПб.: БХВ - Петербург, Арлит, 2002.- 496с.:ил.

Раздел "Презентации по информатике" собрал готовые презентации почти на все темы, которые проходят в школах и ВУЗах на уроках информатики. В данном разделе сайта Вы можете скачать готовые презентации по информатике. Презентация на тему информатика может быть использована как на уроках, так и на занятиях по информационным технологиям.