SlideShare a Scribd company logo
1 of 11
ЛЕКЦИЯ 16
Криптография (продолжение) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Модель шифрования ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Криптостойкость алгоритма шифрования ,[object Object],[object Object]
Классификация алгоритмов шифрования ,[object Object],[object Object],[object Object],[object Object]
Алгоритмы симметричного шифрования ,[object Object],[object Object],[object Object],[object Object]
Алгоритмы асимметричного шифрования ,[object Object]
Алгоритмы асимметричного шифрования (продолжение) ,[object Object],[object Object]
Цифровая подпись ,[object Object],[object Object]
Хэш-алгоритмы ,[object Object]
Вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Корус Консалтинг СНГ
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Цифровые технологии
 
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применениеDocsvision
 
Управление архивом на платформе Docsvision
Управление архивом на платформе DocsvisionУправление архивом на платформе Docsvision
Управление архивом на платформе DocsvisionDocsvision
 
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учреждений
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учрежденийСЭД «ДЕЛО» расширенная презентация 15.3 для государственных учреждений
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учрежденийАндрей Карпов
 
Электронная подпись -- печать доверия
Электронная подпись -- печать доверияЭлектронная подпись -- печать доверия
Электронная подпись -- печать доверияDIRECTUM
 

Viewers also liked (7)

Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот Информационная безопасность и электронный документооборот
Информационная безопасность и электронный документооборот
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
 
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применение
 
Управление архивом на платформе Docsvision
Управление архивом на платформе DocsvisionУправление архивом на платформе Docsvision
Управление архивом на платформе Docsvision
 
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учреждений
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учрежденийСЭД «ДЕЛО» расширенная презентация 15.3 для государственных учреждений
СЭД «ДЕЛО» расширенная презентация 15.3 для государственных учреждений
 
Электронная подпись -- печать доверия
Электронная подпись -- печать доверияЭлектронная подпись -- печать доверия
Электронная подпись -- печать доверия
 

Similar to лекция 16

Криптография.
Криптография.Криптография.
Криптография.SvetlanaFIT
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотаtrenders
 
НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2Andrei V, Zhuravlev
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPVladimir Kochetkov
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеYandex
 
Криптография
КриптографияКриптография
КриптографияArtem Lukanin
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Vasily Dolgushev
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Pavel Tsukanov
 
Что такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_tЧто такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_tTatyanazaxarova
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4Gulnaz Shakirova
 
1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.pptfammi1
 
Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Sergey Vasilyev
 

Similar to лекция 16 (20)

лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Криптография.
Криптография.Криптография.
Криптография.
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
улгу крипто
улгу криптоулгу крипто
улгу крипто
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHP
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
Криптография
КриптографияКриптография
Криптография
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 17
лекция 17лекция 17
лекция 17
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
 
Криптография
КриптографияКриптография
Криптография
 
Что такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_tЧто такое size_t и ptrdiff_t
Что такое size_t и ptrdiff_t
 
Step cpp0201
Step cpp0201Step cpp0201
Step cpp0201
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4
 
1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt
 
Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...Правила статического анализа кода для диагностики потенциально опасных констр...
Правила статического анализа кода для диагностики потенциально опасных констр...
 

More from Gulnaz Shakirova (20)

лекция1
лекция1лекция1
лекция1
 
слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 

лекция 16