Криптография. Основные задачи криптографии презентация

Содержание

Слайд 2

Основные задачи криптографии

Конфиденциальность (шифрование)
Целостность (подпись)
Аутентификация
Невозможность отказа от авторства

Слайд 4

Принцип Керкхоффса

Надежность системы шифрования не должна основываться на ее секретности. Система должна оставаться

надежной даже если все ее компоненты, кроме ключа стали известны атакующему.

Слайд 5

Хэш-функции

Идеальная хеш-функция должна обладать следующими параметрами:
Необратимость
Отсутствие коллизий

Слайд 6

Алгоритмы

Хэш-функции

Считаются ненадежными:
MD5
SHA-1
ГОСТ Р 34.11-94

Считаются надежными:
SHA-2
SHA-3
ГОСТ Р 34.11-2012

Слайд 7

Применение хеш-функций

Хранение паролей
Уникальные ID для набора данных
Контрольные суммы
Поиск дубликатов

Слайд 8

Генераторы случайных чисел

Генератор настоящих случайных чисел в зависимости от некоторого инициализирующего значения выдает

последовательность, которая не может быть впоследствии повторена.

Слайд 9

Генератор псевдослучайных чисел

ГПСЧ не являются истинно случайными, поскольку генерируют последовательность чисел по некоторому

алгоритму.

Слайд 10

Симметричное шифрование

Для шифрования и расшифрования применяется один ключ
Ключ известен обеим сторонам и должен

сохраняться в секрете

Слайд 11

Достоинства
Простые операции, одинаковые для шифрования и расшифровки – легко сделать аппаратную платформу
Малый

размер ключа
Скорость, по данным Applied Cryptography — на 3 порядка выше ассиметричных алгоритмов
Недостатки
Сложность управления ключами в большой сети, квадратичное возрастание числа пар ключей: для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950 и т. д.
Сложность обмена ключами

Симметричное шифрование

Слайд 12

Асимметричное шифрование

Слайд 13

Цифровая подпись

Слайд 14

Цифровой Сертификат

Открытый ключ субъекта, подписанный закрытым ключом Удостоверяющего центра
Сертификаты могут использоваться для подписи,

шифрования, аутентификации клиента или сервера

Слайд 15

Цифровой Сертификат

Состоит из следующих частей:
Открытый ключ
Информация, идентифицирующая владельца открытого ключа
Цифровая подпись третьей

стороны, которая подтверждается проверку персональной информации и позволяет обнаружить модификацию открытого ключа при передаче
Служебная и дополнительная информация

Слайд 16

Удостоверяющий центр

Юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов

ключей проверки электронных подписей

Слайд 20

Концепция PKI

Назначение PKI – облегчение использования криптографии с открытым ключом посредством создания и

распространения сертификатов открытых ключей и списков отозванных сертификатов

Слайд 21

Модели доверия

Одиночный центр сертификации
Иерархическая модель
Одноранговая модель

Слайд 22

Цикл жизни цифрового сертификата

Получение сертификата
Приостановление и отзыв сертификата
Обновление сертификата
Истечение

срока действия сертификата

Слайд 23

Модель генерации ключей

Централизованная
Децентрализованная

Слайд 24

Хранение ключевой пары

Диск
Аппаратное устройство

Слайд 25

Типы ключевых носителей

Пассивный носитель
Активный носитель
Функционально ключевой носитель

Слайд 26

Пассивный носитель

Слайд 27

Активный носитель

Слайд 28

Функциональный ключевой носитель

Слайд 29

Где криптография используется в ДБО?

Подпись документов;
Аутентификация
SRP (Secure Remote Password Protocol);
Двухфакторная аутентификация

Слайд 30

Криптопровайдер

Криптопровайдер (Cryptography Service Provider, CSP) - посредник между системой и исполнителем криптографических операций

Слайд 31

Как ДБО взаимодействует с криптопровайдерами

Слайд 32

Зачем столько? Чем отличаются?

КриптоПро
МессаджПро
КриптоКом

Средства подписи

Имя файла: Криптография.-Основные-задачи-криптографии.pptx
Количество просмотров: 88
Количество скачиваний: 0