Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
1. Причини за криптирането на информация
2. Криптографията като наука
3. Криптиране и декриптиране на информация
4. Криптиране със симетричен ключ
5. Криптиране с асиметричен (публичен) ключ
6. Използвани източници
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
1. Причини за криптирането на информация
2. Криптографията като наука
3. Криптиране и декриптиране на информация
4. Криптиране със симетричен ключ
5. Криптиране с асиметричен (публичен) ключ
6. Използвани източници
its all about cryptography introduction ......
not at advanced level but you can know basics of what actually cryptography is ...eliminating history and going to the point
This ppt describes network security concepts and the role of cryptography. Difference in Symmetric Key Cryptography and Public Key Cryptography. Uses of Digital Certificates. What is the use of Digital Signature and how it ensure authenticity, Integrity and Non-repudiation. How security features should be ensured for any transactions using cryptography.
Easy for the signer to sign a message
There is no point in having a digital signature scheme that involves the signer needing to use slow and complex operations to compute a digital signature.
Easy for anyone to verify a message
Similarly we would like the verification of a digital signature to be as efficient as possible.
Hard for anyone to forge a digital signature
It should be practically impossible for anyone who is not the legitimate signer to compute a digital signature on a message that appears to be valid. By “appears to be valid” we mean that anyone who attempts to verify the digital signature is led to believe that they have just successfully verified a valid digital signature on a message.
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
We use it every day and we rely on it. But what are the roots of cryptography? How were, for example, the ancient Greeks able to protect information from their enemies? In this talk we will go through 5500 years of developing encryption technologies and look at how these work.
From the Un-Distinguished Lecture Series (http://ws.cs.ubc.ca/~udls/). The talk was given Mar. 23, 2007
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
its all about cryptography introduction ......
not at advanced level but you can know basics of what actually cryptography is ...eliminating history and going to the point
This ppt describes network security concepts and the role of cryptography. Difference in Symmetric Key Cryptography and Public Key Cryptography. Uses of Digital Certificates. What is the use of Digital Signature and how it ensure authenticity, Integrity and Non-repudiation. How security features should be ensured for any transactions using cryptography.
Easy for the signer to sign a message
There is no point in having a digital signature scheme that involves the signer needing to use slow and complex operations to compute a digital signature.
Easy for anyone to verify a message
Similarly we would like the verification of a digital signature to be as efficient as possible.
Hard for anyone to forge a digital signature
It should be practically impossible for anyone who is not the legitimate signer to compute a digital signature on a message that appears to be valid. By “appears to be valid” we mean that anyone who attempts to verify the digital signature is led to believe that they have just successfully verified a valid digital signature on a message.
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
We use it every day and we rely on it. But what are the roots of cryptography? How were, for example, the ancient Greeks able to protect information from their enemies? In this talk we will go through 5500 years of developing encryption technologies and look at how these work.
From the Un-Distinguished Lecture Series (http://ws.cs.ubc.ca/~udls/). The talk was given Mar. 23, 2007
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
2. Основни термини
Криптография - чрез криптографски преобразувания се
изменят съставните части на съобщенията (думи, букви, думи от
букви, цифри) в неявен вид чрез специални алгоритми, кодови
ключове или апаратни решения. Името й произлиза от гръцката
дума криптос (в превод - скрит).
Криптографски алгоритъм - разбираема последователност от
символи и съответно тяхното правилно възстановяване. Използва
се за функционално преобразуване на открития текст.
3. Криптиращи алгоритми
Симетрични алгоритми
При симетричните криптиращи алгоритми за дешифрирането и
шифрирането се използва един и същ секретен ключ. Има два
вида симетрично шифриране - поточно и блоково. При поточното
всеки символ от изходния текст се преобразува независимо от
другите, което позволява едновременното шифриране и
предаване на данните по свързочните канали. При блоковото
шифриране изходният текст се преобразува по блокове.
Примери: DES, TripleDES, AES, TwoFish, BlowFish, IDEA, RC4, алгоритъм
на Цезар, алгоритъм на Виженер
4. Криптиращи алгоритми
Асиметрични алгоритми
Асиметричните криптиращи алгоритми използват матеметически
свързана двойка ключове, състояща се от ключ за шифриране
(публичен ключ) и ключ за дешифриране (частен ключ) и отговаря на
условията:
съобщение, криптирано с единия ключ, може да бъде
декриптирано само с другия ключ
едно съобщение не може да бъде криптирано и декриптирано с
един и същ ключ
нито един ключ не може да бъде определен, ако се знае другия
ключ
Примери: RSA, Diffie-Hellman, DSA
5. Пример 1: Алгоритъм на Цезар
При него всеки символ от открития текст се премества с
точно определен брой поцзиции (shift n) в права или в
обратна посока в използваната азбука.
6. Пример 2: Криптиране с публичен ключ
Георги иска да изпрати криптирани данни за
Диана
Частен
Частен Частен
Публичен Публичен
Георги криптира данните с публичния ключ на Диана.
Георги изпраща данните на Диана.
Единствения ключ, който може да ги декриптира е
частния ключ на Диана.
Диана декриптира данните с частния си ключ
7. Сравнителна характеристика
Симетричните алгоритми са по-лесни за реализация, в
сравнение с асиметричните, но за сметка на това са по-малко
сигурни
Симетричните алгоритми имат по-висока скорост на
криптиране и декриптиране
Асиметричните алгоритми са удобни за създаване на
електронен подпис
При симетричните алгоритми е необходима честа смяна на
ключа, поради съображения за сигурност.
…..
8. Сравнителна характеристика 2
Потоковите алгоритми имат по-високо ниво на сигурност
Блоковите алгоритми имат повече приложения
При блоковите предаването на грешки в един блок от
шифротекста, не оказва влияние в другите блокове
Потоковите са по-подходящи за хардуерно изпълнение, тъй като
криптират и декриптират на ниво бит