Федоров Роман Сергеевич

Slides:



Advertisements
Similar presentations
Выпускная квалификационная работа на тему: «Применение интернет-технологий как фактор повышения эффективности функционирования организации (на примере.
Advertisements

What does it mean? Year 7, unit 1, lesson Ex. 1, p.17. Listen to the children and answer the questions of the exercise. 2. Ex 2, p.17. Do the exercise,
Астрометрические каталоги К.В.Куимов, ГАИШ МГУ. Определение астрометрического каталога Астрометрический каталог – понятие неопределённое. Например, это.
Работа выполнена учителем физики Паниной О. В. Руководитель:
Схема распределения грантов городам-участникам программы Тасис (TCAS) Экологические гранты для муниципалитетов.
Поиск оптимального набора параметров оптимизаций компилятора Брусенцов Леонид Евгеньевич студент 4 курса ФИТ НГУ Руководители:Илья.
Утилизация нефтяного попутного газа: обоснование выбора регулирующего решения Гаврилов В.В. Минэкономразвития России.
Системы отбора. Условные обозначения (1) (2) (3) (4) (5) (6) (7) Математическое моделирование процессов отбора2.
ООО «Баркод Маркет».  Инвентаризация имущества – программная система, позволяющая организовать учет любого имущества компании.  Уменьшение неконтролируемых.
Тел. (495) Москва, а/я 212 Рабочая группа по реформе МВД Москва, 2010 Новикова Асмик, Фонд «Общественный вердикт»
Тушин Александр, ЗАО «Компания Либэр». 1) Предоставление полнотекстовых материалов 2) Поиск по внутреннему содержанию документа 3) Доступность в режиме.
Влажность воздуха Урок физики 8 класс.
Некомпенсаторное агрегирование и рейтингование студентов Авторы: Гончаров Алексей Александрович, Чистяков Вячеслав Васильевич. НФ ГУ ВШЭ 2010 год.
Всевоволод Головизнин, MVC – паттерн проектирование, в котором бизнес - логика, управляющая логика и интерфейс разделены на три отдельных компонента.
ПРОФИЛЬ КОМПАНИИ SAP. ©2010 SAP AG. Все права защищены. / Стр. ‹#› ШТАТ КОМПАНИИ SAP НАСЧИТЫВАЕТ СЕГОДНЯ СОТРУДНИКОВ ПО ВСЕМУ МИРУ.
Bank ownership and lending behavior Alejandro Micco, Ugo Panizza Politicians and banks: Political influences on government-owned banks in emerging markets.
О ПЫТ ОРГАНИЗАЦИИ КОНТРОЛЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ И КАЧЕСТВА ОБУЧЕНИЯ НА БАЗЕ ЦЕНТРА ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ Ю ЖНОГО ФЕДЕРАЛЬНОГО УНИВЕРСИТЕТА.
АВДАШЕВА СВЕТЛАНА КАФЕДРА ЭКОНОМИЧЕСКОГО АНАЛИЗА ОРГАНИЗАЦИЙ И РЫНКОВ 2011/2012 УЧЕБНЫЙ ГОД Теория отраслевых рынков (по выбору для 3 курса факультета.
Учитель математики Кулакова Т.М. МОУ ООШ №15 г.о Новокуйбышевск Самарской области Сентябрь 2011г.
Что за хулиган толкает пассажиров автобуса то вперед, то назад? Этот хулиган, вернее, хулиганка -
Типология характеров по Фрейду
Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.
Адаптивный метод распределения SPMD-заданий в грид Паньшенсков Михаил, 545 группа Научный руководитель: Лукичев А.С. Рецензент: Демьянович Ю.К июня.
Блок 3. Семейства белков I. Множественное выравнивание Первый курс, весна 2008, А.Б.Рахманинова.
Разработка программного обеспечения (Software Engineering) Часть 2. Создание ПО.
Erstmedia, , Москва, ул. Профсоюзная, 93А, офис (495) , Стратегия и тактика крупного бренда.
L/O/G/O Психология решения задач и проблем: классика и современность Спиридонов В.Ф. (РГГУ-ГУВШЭ)
Введение в параллельные вычисления. Технология программирования MPI (день седьмой) Антонов Александр Сергеевич, к.ф.-м.н., н.с. лаборатории Параллельных.
Михаил Налётов Активные продажи на сайте. Может ли ваш сайт работать еще эффективнее?
Введение в параллельные вычисления. Технология программирования MPI (день третий) Антонов Александр Сергеевич, к.ф.-м.н., н.с. лаборатории Параллельных.
Основы цифровой обработки речевых сигналов. Общая схема процесса речеобразования x[n] – дискретные отсчеты сигнала возбуждения y[n] – дискретные отсчеты.
Growing Neural Gas Method Нейросетевой метод построения неструктурированных адаптивных сеток.
Практика использования электронной цифровой подписи.Основные принципы обеспечения информационной безопасности с использованием инфраструктуры открытых.
Криптография.
Алгоритмы сортировки и поиска
Сравнение различных методов хранения XML в реляционных базах данных и в разных системах. Нгуен Тхань Хуен- 545 группа Руководитель : Б.А. Новиков Рецензент:
1 Ребенок в Сети. Ребенок играет?
 Нужно много различных протоколов связи  Каждый из них может реализовываться на разных платформах Современные сети Много устройств, компьютеров и сетей.
Determinants of bank interest margins in Russia: Does bank ownership matter? Zuzana Fungáčová and Tigran Poghosyan Горбачев Е., Мальцева Е., 317 группа.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
"The European Molecular Biology Open Software Suite"
Симулятор квантовых вычислений Выполнил: Гедерцев А.С. Руководитель, д.ф.-м.н., профессор: Граничин О.Н.
Тема: Сравнительный анализ сложности факторизации алгоритмов целых чисел Выполнила: Дубовицкая Н.В., гр 957 Научный руководитель: Ишмухаметов Ш.Т.
Кураева Екатерина Анатольевна, заместитель директора по УВР, учитель математики сш № 29.
Маршрут, цепь, цикл Маршрутом называют последовательность вершин и ребер, в которой любые два соседних элемента инцидентны (т.е. соединены). Например:
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
Геоинформационные системы Чернышов Алексей Акимович.
Основы построения симметричных блочных алгоритмов криптографии на примере шифра DES Стажер ITLab Курылёв А. Л. НИЖНИЙ НОВГОРОД 2003.
Хеш- алгоритмы Хеш - функции. Хеш- функция Хеш- это функция, которая ставит в соответствие небольшой, фиксированного размера объем двоичных данных произвольному,
Обработка исключений Гудов А.М., Завозкин С.Ю
Cisco Solution Technology Integrator Криптография: основные понятия и алгоритмы Рябко С.Д., к.ф.-м.н. СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА.
ВВЕДЕНИЕ В ВЫЧИСЛИТЕЛЬНУЮ МАТЕМАТИКУ Лекция 5 6 октября 2009 ВЫЧИСЛИТЕЛЬНАЯ ЛИНЕЙНАЯ АЛГЕБРА.
Хобби-мастерская рисунки на асфальте Подготовили: Коваленко Денис и Кульбарисова Саша.
№2 Alfred Sherwood Romer «Капитан сидел на скале и цыкал: тс-тс-тс. Что-то шевелилось вокруг него, но что именно - нельзя было различить.» (Карел.
Классификация, кластеризация и поиск изображений на основе низкоуровневых характеристик Наталья Васильева Руководитель: Новиков Б. А.
XML Схемы XML документов. XML Schema созданая Microsoft позволяет избавиться от DTD блоков. Основа – использование пространств имен и очень точная типизация.
Обработка исключений в C# Единая техника обнаружения ошибок времени выполнения и передачи информации о них.
Защита ПО новые подходы и решения Белоконь Андрей Одесса The business of security, is the business of paranoia.
Conditionals употребляется для того, чтобы назвать действие, которое не происходит или не произошло, т.к. для этого не было или.
‘For and Against’ Essays Useful tips. Plan Introduction - Paragraph 1 (state topic – summary of the topic without giving your opinion) Main Body – Paragraph.
Jokes Jokes Jokes Teacher: Where's your text book? Student: At home. Teacher: What's it doing there? Student: Having a.
Gtcactaaatactttaaccaatataggcatagcgcacagacagataaaaattacagagtacacaacatccatgaaacgcattagcaccaccattaccaccaccatcaccattacca gcttttcattctgactgcaacgggcaatatgtctctgtgtggattaaaaaaagagtgtctgatagcagcttctgaactggttacctgccgtgagtaaattaaaattttattgactta.
SDL TRADOS 2006 Сокращение затрат и удвоение производительности: лингвистические технологии на основе баз данных от ведущей компании.
Дробление – уменьшение крупности материала под воздействием внешних сил. ПодготовительнымСамостоятельным Процессы дробления Подготовительное дробление.
Решение типовых расчетных задач по формулам. Определение массовой доли элементов Массовая доля элемента ω(Э) % - это отношение массы данного элемента.
10 интересных фактов о Японии и Японцах. В состав Японии входит островов. При этом четыре наиболее крупных из них - Кюсю, Хонсю, Хоккайдо и Сикоку,
ПРИНЯТИЕ БРОНИ.
ПРИНЯТИЕ БРОНЕЙ. ОСНОВНЫЕ ФРАЗЫ ПРИ ПРИНЯТИИ БРОНИ ПО ТЕЛЕФОНУ 1. Leto Lounge, (Петровка, Дубровка, Фрунзенская)/ Проект 6/2, имя, приветствие. 2. Уточнение.
Presentation transcript:

Федоров Роман Сергеевич Криптография Криптография Криптография – дисциплина, которая объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам включая алгоритмы, использующие секретные параметры Дюндик Антон Олегович Федоров Роман Сергеевич

Классификация криптографических алгоритмов Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и разными способами. Чтобы правильно задействовать криптоалгоритм (КА), требуется понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи

Алгоритмы, используемые в криптографии Симметричные С открытым ключом Хэш-функции С блочным шифрованием С поточным шифрованием DES, New DES, AES, Blowfish, RC2, CAST, ГОСТ 28147-89 RC4, ARC4, DESS, IBAA, JEROBOAM, ISAAK, Rabbit RSA, ECDH MD-2, MD-5, SHA-1 Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов — алгоритмы шифрования, которых на сегодняшний день насчитывается немало. Обычно пользователю нет необходимости изучать все тонкости криптографической науки, но, безусловно, полезно знать, как “устроены” эти алгоритмы и каковы их сравнительные характеристики.

Симметричный ключ Если при шифровании информации с помощью специального алгоритма и ключа ее расшифровка происходит с помощью того же самого алгоритма и ключа, такой метод шифрования называется симметричным

Алгоритмы с поточным шифрованием При поточном шифровании каждый байт обрабатывается индивидуально, но, хотя ключ в данном случае одинаков для всех байтов, для шифрования используются псевдослучайные числа, сгенерированные на основании ключа. Характерная особенность поточного шифрования — высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи В наст время наиболее распространены алгоритмы DES, Triple DES, AES, а в России - ГОСТ 28147-89. Достаточно широко применяются также алгоритмы Blowfish компании Counterpane Systems; Safer, разработанный для компании Cylink(приобретенный в 2003 году компанией Safenet); RC2 и RC5 корпорации RCA Data Security и CAST компании Entrust.

Алгоритмы с блочным шифрованием При шифровании по блокам кодирование данных выполняется после разбиения их на блоки, каждый из которых шифруется отдельно с помощью одного и того же ключа. Если размер исходной информации не кратен размеру блока, то последний блок дополняется символами-заполнителями. Особенность данного способа шифрования — в том, что одни и те же данные шифруются одним ключом, т. е. одинаково. Как правило, такие алгоритмы используют при шифровании файлов, баз данных и электронной почты. Название Длина ключа, бит Размер обрабатываемых блоков, бит Число раундов AES(Rijndael) 128, 192, 256 10, 12, 14 Blowfish 32-448 64 16 CAST-128 128 CAST-256 256 DES 56 IDEA 8 NewDES 120 17 RC2 До 1024 RC5 До 2048 32, 64, 128 0…255 ГОСТ 28147-89 16, 32

Асимметричный ключ Если в симметричном алгоритме для шифрования и расшифрования применяется один и тот же ключ, то в асимметричном — фактически два, один — для шифровки, другой — для расшифровки данных. Ключи составляют неразрывную пару (ключи из разных пар никогда не смогут работать совместно), и потому для такой пары часто употребляется термин “асимметричный ключ”, а каждый ключ из пары называют половиной асимметричного ключа. После зашифровки данных симметричный ключ шифруется открытым ключом и объединяется с зашифрованными данными.

Хэш-функции Хэш-функцией называют процедуру обработки сообщения, в результате которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения при обработке его хэш-функцией приводят к изменению дайджеста. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте Функция Размер дайджеста, бит MD2 128 MD5 SHA-1 160

От чего защищает электронно-цифровая подпись? Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. Маскировка. Посылка сообщения от чужого имени. Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

Электронно-цифровая подпись Использование ЭЦП позволит: значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; построить корпоративную систему обмена документами

Сферы применения КА Защита данных внутри ПК Защита межсетевого Защита данных внутри ПК Защита межсетевого обмена данными