Криптография: шифрование и обеспечение целостности
Криптография — это наука о методах защиты информации с помощью математических алгоритмов.
КРИПТОГРАФИЯ
Шифрование
Обеспечение целостности
Заключение
18.38M
Category: informaticsinformatics

Криптография: шифрование и обеспечение целостности

1. Криптография: шифрование и обеспечение целостности

КРИПТОГРАФИЯ: ШИФРОВАНИЕ И
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ
ЦУРИКОВ НИКИТА

2. Криптография — это наука о методах защиты информации с помощью математических алгоритмов.

КРИПТОГРАФИЯ — ЭТО НАУКА О
МЕТОДАХ ЗАЩИТЫ ИНФОРМАЦИИ С
ПОМОЩЬЮ МАТЕМАТИЧЕСКИХ
АЛГОРИТМОВ.
Цели криптографии:
1 Конфиденциальность
2 Целостность данных
3 Аутентификация
4 Неподделываемость

3. КРИПТОГРАФИЯ

• Криптогра́фия (от др.-греч. κρυπτός «скрытый» + γράφω «пишу») — наука о математических
методах обеспечения конфиденциальности, целостности данных, аутентификации, шифрования
Изначально криптография изучала методы шифрования информации — обратимого
преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в
шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных
криптосистем, в которых зашифровывание и расшифровывание проводится с использованием
одного и того же секретного ключа.
• Пример: Шифр АТБАШ, в котором ключом является перевёрнутый алфавит того языка, на
котором шифруется текст.

4.

• В основе построения криптостойких систем лежит многократное использование относительно
простых преобразований, так называемых криптографических примитивов. Клод Шеннон
известный американский математик и электротехник предложил использовать подстановки
(англ. substitution) и перестановки (англ. permutation). Схемы, которые реализуют эти
преобразования, называются SP-сетями. Нередко используемыми криптографическими
примитивами являются также преобразования типа циклический сдвиг или гаммирование.
Ниже приведены основные криптографические примитивы и их использование.
• Симметричное шифрование. Заключается в том, что обе стороны-участники обмена данными
имеют абсолютно одинаковые ключи для шифрования и расшифровки данных. Данный способ
осуществляет преобразование, позволяющее предотвратить просмотр информации третьей
стороной. Пример: книжный шифр.
• Асимметричное шифрование. Предполагает использовать в паре два разных ключа — открытый
и секретный (закрытый). В асимметричном шифровании ключи работают в паре — если данные
шифруются открытым ключом, то расшифровать их можно только соответствующим секретным
ключом и наоборот — если данные шифруются секретным ключом, то расшифровать их можно
только соответствующим открытым ключом. Использовать открытый ключ из одной пары и
секретный с другой — невозможно. Каждая пара асимметричных ключей связана
математическими зависимостями.

5. Шифрование

ШИФРОВАНИЕ
• Шифрова́ние — обратимое преобразование информации в целях сокрытия от
неавторизованных лиц с предоставлением в это же время авторизованным пользователям
доступа к ней. Главным образом, шифрование служит для соблюдения конфиденциальности
передаваемой информации. Важной особенностью любого алгоритма шифрования является
использование ключа, который утверждает выбор конкретного преобразования из
совокупности возможных для данного алгоритма. Пользователи являются авторизованными,
если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача
шифрования состоит в том, как именно реализован этот процесс
• В целом, шифрование состоит из двух составляющих: зашифрование и расшифрование

6.

• Ключ шифрования – это тайная информация (набор цифр и букв),
которая используется алгоритмом для шифрования и
расшифровки информации. Надёжность ключа зависит от его
длины в битах. В технологии SSL используют шифры 4096 бит
для корневого сертификата и 128–256 бит для клиентских
• Открытый ключ используется для шифрования сообщения, а закрытый
ключ — для расшифровки. На основе открытого ключа практически
невозможно вычислить закрытый ключ.
• Полная форма. Термин AES является аббревиатурой Advanced
Encryption Standard. Термин DES является аббревиатурой Data
Encryption Standard. Длина ключей. Длина ключа AES может
обычно варьироваться от 128, 192 и 256 бит

7. Обеспечение целостности

ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ
• Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории
информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо
операции над ними, будь то передача, хранение или отображение. В телекоммуникации целостность
данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC.
• В криптографии и информационной безопасности целостность данных (в широком смысле) — это состояние
информации, при котором отсутствует любое её изменение либо изменение осуществляется только
преднамеренно субъектами, имеющими на него право. Примеры нарушений целостности данных: попытка
злоумышленника изменить номер аккаунта в банковской транзакции, или попытка подделки документа;
случайное изменение информации при передаче или при неисправной работе жёсткого диска; искажение
фактов средствами массовой информации с целью манипуляции общественным мнением

8.

• Контро́ льная су́мма — некоторое значение, рассчитанное по набору данных путём применения определённого
алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные
суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой
вероятностью различные наборы данных будут иметь неравные контрольные суммы. Они могут использоваться,
например, для обнаружения компьютерных вирусов. Несмотря на своё название, контрольная сумма не
обязательно вычисляется путём суммирования.
• С точки зрения математики контрольная сумма является результатом хеш-функции, используемой для
вычисления контрольного кода — небольшого количества бит внутри большого блока данных, например,
сетевого пакета или блока компьютерного файла, применяемого для обнаружения ошибок при передаче или
хранении информации. Значение контрольной суммы добавляется в конец блока данных непосредственно перед
началом передачи или записи данных на какой-либо носитель информации. Впоследствии оно проверяется для
подтверждения целостности данных.
• Популярность использования контрольных сумм для проверки целостности данных обусловлена тем, что подобная
проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется и хорошо подходит для
обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных.
• Криптографическая функция MD5 уже почти не используется для определения контрольных сумм, так как
оказалось, что для неё можно быстро создавать с помощью современных компьютеров два разных файла,
имеющих разную длину в байтах, но одинаковые величины контрольных сумм, подсчитанных с помощью
алгоритма MD5.
• Использование термина сумма связано с тем, что на заре цифровой связи при байтовых передачах
информационными были 7 бит, а восьмой — контрольный — рассчитывался как младший разряд сложения
информационных

9.

• хеширование — это преобразование массива входных данных произвольной длины в
выходную битовую строку установленной длины. В таком процессе генерации
применяется набор методов хеширования с использованием математических формул
(хеш-функций). Чтобы блокчейны и аналогичные системы, осуществляющие
транзакции, могли сохранять целостность и надежную защиту данных, используются
именно криптографические хеши. Следует заметить, что не каждый хеш-алгоритм
применяет средства криптографии, а только криптографическая хеш-функция.
• Также нужно учесть, что все хеш-процессы, защищенные криптографическими
средствами, дают одинаковый результат при выводе данных, если входные остаются
прежними. Данное свойство называется детерменированностью хеш-функции.
• У алгоритмов хеширования биткоинов и других видов цифровой валюты есть
уникальная особенность. Полученные строки с информацией нельзя вернуть назад в
том же направлении, если только не потратить на это очень большое количество
времени и ресурсов. Это связано с тем, что процессы, которые выполняются на
криптовалютных платформах, осуществляются только в одностороннем порядке.

10. Заключение

ЗАКЛЮЧЕНИЕ
• Криптография играет ключевую роль в обеспечении безопасности
информации в современном мире.
• Шифрование и обеспечение целостности — это основные компоненты
защиты данных от несанкционированного доступа и изменений

11.

СПАСИБО ЗА ВНИМАНИЕ
English     Русский Rules