SlideShare a Scribd company logo
Сравнителна
характеристика на
криптографски алгоритми
Изготвил:
Ваня Иванова, СИН 400525
ИТИБ, 10 гр.
Основни термини
 Криптография - чрез криптографски преобразувания се
изменят съставните части на съобщенията (думи, букви, думи от
букви, цифри) в неявен вид чрез специални алгоритми, кодови
ключове или апаратни решения. Името й произлиза от гръцката
дума криптос (в превод - скрит).
 Криптографски алгоритъм - разбираема последователност от
символи и съответно тяхното правилно възстановяване. Използва
се за функционално преобразуване на открития текст.
Криптиращи алгоритми
Симетрични алгоритми
При симетричните криптиращи алгоритми за дешифрирането и
шифрирането се използва един и същ секретен ключ. Има два
вида симетрично шифриране - поточно и блоково. При поточното
всеки символ от изходния текст се преобразува независимо от
другите, което позволява едновременното шифриране и
предаване на данните по свързочните канали. При блоковото
шифриране изходният текст се преобразува по блокове.
Примери: DES, TripleDES, AES, TwoFish, BlowFish, IDEA, RC4, алгоритъм
на Цезар, алгоритъм на Виженер
Криптиращи алгоритми
Асиметрични алгоритми
Асиметричните криптиращи алгоритми използват матеметически
свързана двойка ключове, състояща се от ключ за шифриране
(публичен ключ) и ключ за дешифриране (частен ключ) и отговаря на
условията:
 съобщение, криптирано с единия ключ, може да бъде
декриптирано само с другия ключ
 едно съобщение не може да бъде криптирано и декриптирано с
един и същ ключ
 нито един ключ не може да бъде определен, ако се знае другия
ключ
Примери: RSA, Diffie-Hellman, DSA
Пример 1: Алгоритъм на Цезар
При него всеки символ от открития текст се премества с
точно определен брой поцзиции (shift n) в права или в
обратна посока в използваната азбука.
Пример 2: Криптиране с публичен ключ
Георги иска да изпрати криптирани данни за
Диана
Частен
Частен Частен
Публичен Публичен
Георги криптира данните с публичния ключ на Диана.
Георги изпраща данните на Диана.
Единствения ключ, който може да ги декриптира е
частния ключ на Диана.
Диана декриптира данните с частния си ключ
Сравнителна характеристика
 Симетричните алгоритми са по-лесни за реализация, в
сравнение с асиметричните, но за сметка на това са по-малко
сигурни
 Симетричните алгоритми имат по-висока скорост на
криптиране и декриптиране
 Асиметричните алгоритми са удобни за създаване на
електронен подпис
 При симетричните алгоритми е необходима честа смяна на
ключа, поради съображения за сигурност.
 …..
Сравнителна характеристика 2
 Потоковите алгоритми имат по-високо ниво на сигурност
 Блоковите алгоритми имат повече приложения
 При блоковите предаването на грешки в един блок от
шифротекста, не оказва влияние в другите блокове
 Потоковите са по-подходящи за хардуерно изпълнение, тъй като
криптират и декриптират на ниво бит
ЕЯТУСФЛ ?
ОТМЕСТВАНЕ: 3
Благодаря
за
вниманието!


More Related Content

What's hot

Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
MarketDevelopment
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 
cryptography
cryptographycryptography
cryptography
Jai Nathwani
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
RajKumar Rampelli
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
e_ivanova
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
Akash Jadhav
 
Digital signature
Digital  signatureDigital  signature
Digital signature
AJAL A J
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Seema Goel
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
guest9006ab
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
 
Cryptography
CryptographyCryptography
Cryptography
CryptographyCryptography
Cryptography
Darshini Parikh
 
Cryptography
CryptographyCryptography
Cryptography
IGZ Software house
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
Ehtisham Ali
 
Criptografia
CriptografiaCriptografia
Criptografia
Dalton Valadares
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
ADEM KARAKUŞ
 
PRESENTATION ON CRYPTOGRAPHY.pptx
PRESENTATION ON  CRYPTOGRAPHY.pptxPRESENTATION ON  CRYPTOGRAPHY.pptx
PRESENTATION ON CRYPTOGRAPHY.pptx
RiddhiGupta84
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Isaac Marinho
 

What's hot (20)

Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
cryptography
cryptographycryptography
cryptography
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Digital signature
Digital  signatureDigital  signature
Digital signature
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Cryptography
CryptographyCryptography
Cryptography
 
cryptography
cryptographycryptography
cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
PRESENTATION ON CRYPTOGRAPHY.pptx
PRESENTATION ON  CRYPTOGRAPHY.pptxPRESENTATION ON  CRYPTOGRAPHY.pptx
PRESENTATION ON CRYPTOGRAPHY.pptx
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Similar to Сравнителна характеристика на криптографски алгоритми

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Георги Карагеоргиев
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
Lekciq 6 new (2ch)
Lekciq 6   new (2ch)Lekciq 6   new (2ch)
Lekciq 6 new (2ch)
slyone
 
Advanced Encryption Standard
Advanced Encryption StandardAdvanced Encryption Standard
Advanced Encryption Standard
Елица Захариева
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниd_e_n_i_8_7
 

Similar to Сравнителна характеристика на криптографски алгоритми (7)

методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
Lekciq 6 new (2ch)
Lekciq 6   new (2ch)Lekciq 6   new (2ch)
Lekciq 6 new (2ch)
 
Advanced Encryption Standard
Advanced Encryption StandardAdvanced Encryption Standard
Advanced Encryption Standard
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 

Сравнителна характеристика на криптографски алгоритми

  • 2. Основни термини  Криптография - чрез криптографски преобразувания се изменят съставните части на съобщенията (думи, букви, думи от букви, цифри) в неявен вид чрез специални алгоритми, кодови ключове или апаратни решения. Името й произлиза от гръцката дума криптос (в превод - скрит).  Криптографски алгоритъм - разбираема последователност от символи и съответно тяхното правилно възстановяване. Използва се за функционално преобразуване на открития текст.
  • 3. Криптиращи алгоритми Симетрични алгоритми При симетричните криптиращи алгоритми за дешифрирането и шифрирането се използва един и същ секретен ключ. Има два вида симетрично шифриране - поточно и блоково. При поточното всеки символ от изходния текст се преобразува независимо от другите, което позволява едновременното шифриране и предаване на данните по свързочните канали. При блоковото шифриране изходният текст се преобразува по блокове. Примери: DES, TripleDES, AES, TwoFish, BlowFish, IDEA, RC4, алгоритъм на Цезар, алгоритъм на Виженер
  • 4. Криптиращи алгоритми Асиметрични алгоритми Асиметричните криптиращи алгоритми използват матеметически свързана двойка ключове, състояща се от ключ за шифриране (публичен ключ) и ключ за дешифриране (частен ключ) и отговаря на условията:  съобщение, криптирано с единия ключ, може да бъде декриптирано само с другия ключ  едно съобщение не може да бъде криптирано и декриптирано с един и същ ключ  нито един ключ не може да бъде определен, ако се знае другия ключ Примери: RSA, Diffie-Hellman, DSA
  • 5. Пример 1: Алгоритъм на Цезар При него всеки символ от открития текст се премества с точно определен брой поцзиции (shift n) в права или в обратна посока в използваната азбука.
  • 6. Пример 2: Криптиране с публичен ключ Георги иска да изпрати криптирани данни за Диана Частен Частен Частен Публичен Публичен Георги криптира данните с публичния ключ на Диана. Георги изпраща данните на Диана. Единствения ключ, който може да ги декриптира е частния ключ на Диана. Диана декриптира данните с частния си ключ
  • 7. Сравнителна характеристика  Симетричните алгоритми са по-лесни за реализация, в сравнение с асиметричните, но за сметка на това са по-малко сигурни  Симетричните алгоритми имат по-висока скорост на криптиране и декриптиране  Асиметричните алгоритми са удобни за създаване на електронен подпис  При симетричните алгоритми е необходима честа смяна на ключа, поради съображения за сигурност.  …..
  • 8. Сравнителна характеристика 2  Потоковите алгоритми имат по-високо ниво на сигурност  Блоковите алгоритми имат повече приложения  При блоковите предаването на грешки в един блок от шифротекста, не оказва влияние в другите блокове  Потоковите са по-подходящи за хардуерно изпълнение, тъй като криптират и декриптират на ниво бит