Похожие презентации:
Новая презентация
1.
Презентация на темуШифрование Данных
2.
Криптография — это наука, лежащая в основе защитыинформации. Её название происходит от греческих слов,
означающих «скрытый» и «пишу», что отражает её
первоначальную задачу: обеспечение
конфиденциальности. В современном мире задачи
криптографии значительно расширились и включают
четыре ключевых аспекта информационной безопасности:
Криптография: Задачи и основные понятия
3.
Симметричное шифрование (или шифрование с секретнымключом) является первым крупным классом
криптографических систем. Его ключевой принцип
заключается в использовании одного и того же секретного
ключа для обеих операций: шифрования (отправителем) и
дешифрования (получателем).
Преимущества симметричных алгоритмов неоспоримы:
они обладают высокой скоростью работы, что делает их
идеальными для шифрования больших массивов данных,
таких как базы данных, файлы или потоковое видео.
Симметричное Шифрование: Скорость и
Проблема Ключей
4.
Асимметричное шифрование (или криптография соткрытым ключом) стало революционным изобретением,
которое решило проблему безопасного распределения
ключей. В этой системе используются два математически
связанных ключа:
1.
2.
Открытый ключ (Public Key): Доступен всем
пользователям и используется для шифрования
сообщений, предназначенных владельцу, или для
проверки его цифровой подписи.
Закрытый ключ (Private Key): Строго
конфиденциальный, известен только владельцу. Он
используется для дешифрования полученных
сообщений и для создания цифровой подписи.
Асимметричное Шифрование: Революция
Открытого Ключа
5.
В качестве собственной практической разработки былпредложен Шифр Реверсивной Подстановки, который
является простейшей модификацией Шифра Цезаря и
использует двухступенчатую подстановку для повышения
криптостойкости
Алгоритм основан на зеркальном отражении алфавита с
последующим числовым смещением. Это комбинация
простой моноалфавитной подстановки и аддитивного
шифра.
Пример шифрования слова «НПК» (Ключ = 3):
Буква Н → Зеркало: С → Сдвиг +3: Ф
Буква П → Зеркало: П → Сдвиг +3: Т
Буква К → Зеркало: Ф → Сдвиг +3: Ц
Результат: НПК ➜ ФТЦ
Практическая Часть: "Шифр Реверсивной
Подстановки"
6.
В ходе проведённого исследования мы изучили эволюциюметодов защиты информации: от простейших алгоритмов
античности до сложнейших современных стандартов.
Мир стоит на пороге появления квантовых компьютеров,
которые смогут взломать многие современные шифры. Это
делает изучение криптографии ещё более важным, так как
будущее безопасности — за поиском новых,
«постквантовых» алгоритмов защиты.
Вывод
Информатика