Похожие презентации:
Алгоритмы шифрования сети интернет
1.
АКТЭИП «АСТРАХАНСКИЙ КООПЕРАТИВНЫЙ ТЕХНИКУМ ЭКОНОМИКИ И ПРАВА»АЛГОРИТМЫ ШИФРОВАНИЯ
СЕТИ ИНТРНЕТ
ЧАЛОВ Д.,КУЛЬЖУМУРОВ А.
РУКОВОДИТЕЛЬ:КАЛМЫКОВА
АНАСТАСИЯ СЕРГЕЕВНА
2.
ЦЕЛЬИзучить и сравнить различные
алгоритмы шифрования,
применяемые в сети интернет,
их преимущества и
недостатки.
3.
Как работает шифрование данныхЗадача шифрования — превратить данные, которые могут
прочитать все, в данные, которые может прочитать только
тот, у кого есть секретная часть (ключ безопасности,
сертификат, пароль или расшифровочная матрица).
Чтобы всё заработало, нужен алгоритм шифрования. Это
набор инструкций и правил, которые определяют, как эти
данные шифруются и дешифруются. Алгоритм —
математический процесс, который обеспечивает
безопасное преобразование информации.
Ключ — это набор математических значений, которые
используются алгоритмом для шифрования и расшифровки
данных. Надёжность ключа зависит от его длины в битах.
4.
Алгоритмы бывают симметричными и асимметричными.Симметричные используют один и тот же ключ для
шифрования информации и для её расшифровки. Это
значит, что отправитель и получатель зашифрованного
сообщения должны обменяться копией секретного ключа
по защищённому каналу, прежде чем начать передачу
зашифрованных данных.
Асимметричные алгоритмы используют два ключа —
открытый для шифрования и закрытый для расшифровки.
Пара ключей связана математическим образом так, что
данные, зашифрованные одним ключом, могут быть
расшифрованы только другим ключом из этой пары. Это
сложнее, но не требует от двух сторон надёжного обмена
секретным ключом перед отправкой зашифрованных
сообщений.
5.
Алгоритмы шифрования, хотя и являются мощныминструментом защиты информации в сети интернет,
не лишены слабых мест. Вот некоторые из них:
1. КРИПТОГРАФИЧЕСКИЕ АТАКИ - АТАКА МЕТОДОМ ГРУБОЙ СИЛЫ:
ПЕРЕБОР ВСЕХ ВОЗМОЖНЫХ КЛЮЧЕЙ, ЧТОБЫ НАЙТИ ПРАВИЛЬНЫЙ.
· АТАКА С ИСПОЛЬЗОВАНИЕМ ТАБЛИЦЫ РАДУГИ: ПРЕДВАРИТЕЛЬНО
РАССЧИТАННЫЕ ТАБЛИЦЫ, ХРАНЯЩИЕ ХЕШИРОВАННЫЕ ПАРОЛИ,
ИСПОЛЬЗУЮТСЯ ДЛЯ ВЗЛОМА. · КРИПТО-АНАЛИЗ: ПОИСК
МАТЕМАТИЧЕСКИХ УЯЗВИМОСТЕЙ В АЛГОРИТМЕ, ПОЗВОЛЯЮЩИХ
ВЗЛОМАТЬ ШИФРОВАНИЕ.
6.
2. УЯЗВИМОСТИ В РЕАЛИЗАЦИИ: · ОШИБКИ ПРОГРАММИРОВАНИЯ:НЕПРАВИЛЬНОЕ ВНЕДРЕНИЕ АЛГОРИТМА МОЖЕТ СОЗДАТЬ
УЯЗВИМОСТИ. · НЕПРАВИЛЬНОЕ ИСПОЛЬЗОВАНИЕ КЛЮЧЕЙ:
СЛАБЫЕ ИЛИ ПОВТОРНО ИСПОЛЬЗУЕМЫЕ КЛЮЧИ ДЕЛАЮТ
ШИФРОВАНИЕ МЕНЕЕ БЕЗОПАСНЫМ. · НЕЗАЩИЩЕННЫЕ КЛЮЧИ:
ХРАНЕНИЕ КЛЮЧЕЙ В НЕЗАЩИЩЕННЫХ МЕСТАХ (НАПРИМЕР, В
НЕЗАЩИЩЕННОМ ФАЙЛЕ) ДЕЛАЕТ ИХ УЯЗВИМЫМИ.
3. ЧЕЛОВЕЧЕСКИЙ ФАКТОР: · СЛАБЫЕ ПАРОЛИ: ЛЕГКО УГАДЫВАЕМЫЕ
ПАРОЛИ ЛЕГКО ВЗЛАМЫВАЮТСЯ. · ФИШИНГ: МОШЕННИКИ
ИСПОЛЬЗУЮТ ПОДДЕЛЬНЫЕ ВЕБ-САЙТЫ ИЛИ ЭЛЕКТРОННЫЕ ПИСЬМА,
ЧТОБЫ ПОЛУЧИТЬ ДОСТУП К ЛИЧНЫМ ДАННЫМ. · СОЦИАЛЬНАЯ
ИНЖЕНЕРИЯ: МОШЕННИКИ МАНИПУЛИРУЮТ ЛЮДЬМИ, ЧТОБЫ ОНИ
РАСКРЫЛИ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ.
7.
ЗАКЛЮЧЕНИЕВ СОВРЕМЕННОМ МИРЕ, ГДЕ ИНТЕРНЕТ
ПРОНИЗЫВАЕТ ВСЕ АСПЕКТЫ НАШЕЙ ЖИЗНИ,
ЗАЩИТА ИНФОРМАЦИИ СТАНОВИТСЯ
ПЕРВОСТЕПЕННОЙ ЗАДАЧЕЙ. АЛГОРИТМЫ
ШИФРОВАНИЯ ИГРАЮТ КЛЮЧЕВУЮ РОЛЬ В
ОБЕСПЕЧЕНИИ КОНФИДЕНЦИАЛЬНОСТИ,
ЦЕЛОСТНОСТИ И АУТЕНТИФИКАЦИИ ДАННЫХ,
ПЕРЕДАВАЕМЫХ ПО СЕТИ.