SlideShare a Scribd company logo
Криптографические  алгоритмы
Криптография   (греч.  «тайнопись»)  —искусство и наука сокрытия содержания и смысла информации от посторонних глаз путём её математического преобразования в нечитаемый шифртекст при помощи алгоритма и ключа. Также решает задачи электронной аутентификации и контроля целостности данных. Криптографический алгоритм  — набор математических правил, описывающих методы и процессы зашифрования и расшифрования, генерации ключей, цифровых подписей или хэш-значений.
Категории криптографических алгоритмов: ,[object Object],[object Object],[object Object]
Криптографические алгоритмы Бесключевые Одноключевые Двухключевые
Криптографические алгоритмы Бесключевые Генераторы случайных  чисел Хэш-функции
Криптографические алгоритмы Одноключевые Алгоритмы  симметричного  шифрования Хэш-функции Генераторы  псевдослучайных  чисел Алгоритмы  аутентификации
Криптографические алгоритмы Двухключевые Алгоритмы  электронной  подписи  Алгоритмы аутентификации Алгоритмы  асимметричного  шифрования
Типы алгоритмов: 1.  Хэш-функции . Выполняют преобразование  входного массива данных переменной длины  в последовательность фиксированного  размера. 2.  Генераторы случайных чисел .  Необходимы, в основном, для генерации  секретных ключей шифрования, которые  должны быть абсолютно случайными.
[object Object],[object Object]
Блочное шифрование  – в этом случае информация разбивается на блоки фиксированной длины, после чего эти блоки поочередно шифруются. Причем в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или «со сцеплением» — когда результат зашифровывания текущего блока данных зависит от значения предыдущего блока или от результата зашифровывания предыдущего блока.
Потоковое шифрование  — необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки, например, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы потокового шифрования шифруют данные побитно или посимвольно.
4.  Генераторы псевдослучайных чисел.  Не всегда возможно получение абсолютно  случайных чисел — для этого необходимо  наличие качественных аппаратных  генераторов. Однако, на основе алгоритмов  симметричного шифрования можно  построить очень качественный генератор  псевдослучайных чисел.
5.  Алгоритмы аутентификации.  Позволяют  проверить, что пользователь (или удаленный  компьютер) действительно является тем, за  кого  себя выдает. С помощью секретного  ключа можно построить заметно более  сильные схемы аутентификации.
Пример аутентификации пользователя  сервером: Этап 1.  Сервер генерирует случайное число Этап 2.  и отправляет его пользователю. Этап 3.  Пользователь зашифровывает  полученное число секретным ключом и  отправляет результат серверу. Этап 4.  Сервер расшифровывает полученные  данные таким же секретным ключом Этап 5.  и сравнивает с исходным числом.
6.  Алгоритмы асимметричного шифрования.  Применяют два вида ключей: открытый  ключ для зашифровывания информации и  секретный — для расшифровывания.  Секретный и открытый ключи связаны  между собой достаточно сложным  соотношением, главное в котором —  легкость вычисления открытого ключа из  секретного и невозможность (за  ограниченное время при реальных ресурсах)  вычисления секретного ключа из открытого.
[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
Yandex
 
Virt2real - есть ли жизнь в железе?
Virt2real - есть ли жизнь в железе?Virt2real - есть ли жизнь в железе?
Virt2real - есть ли жизнь в железе?
Maxim Krentovskiy
 
электронный документ
электронный документэлектронный документ
электронный документpsemitkin
 
Настройка средств эцп для работы на портале госзакупок
Настройка средств эцп для работы на портале госзакупокНастройка средств эцп для работы на портале госзакупок
Настройка средств эцп для работы на портале госзакупокГражданские Инициативы
 
THE PAYMENT PLAN
THE PAYMENT PLANTHE PAYMENT PLAN
THE PAYMENT PLANRagh Singh
 
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
LawHack
 
Электронно-цифровая подпись в Docsvision 5
Электронно-цифровая подпись в Docsvision 5Электронно-цифровая подпись в Docsvision 5
Электронно-цифровая подпись в Docsvision 5Docsvision
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
Expolink
 
Презентация Дашкова С.Б.
Презентация Дашкова С.Б.Презентация Дашкова С.Б.
Презентация Дашкова С.Б.
infocenterpro
 
Using QString effectively
Using QString effectivelyUsing QString effectively
Using QString effectively
Roman Okolovich
 
Презентация: Регистрация на сайте GosZakup.gov.kz
Презентация: Регистрация на сайте GosZakup.gov.kzПрезентация: Регистрация на сайте GosZakup.gov.kz
Презентация: Регистрация на сайте GosZakup.gov.kz
Dogovor24
 
Криптография
КриптографияКриптография
Криптография
Valentin Gostyuzhov
 
Использование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практикаИспользование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практика
Sergey Poltev
 
CMS digital signature
CMS digital signatureCMS digital signature
CMS digital signature
Anatoly Kazakov
 
Криптография.
Криптография.Криптография.
Криптография.
SvetlanaFIT
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy
 

Viewers also liked (17)

Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Virt2real - есть ли жизнь в железе?
Virt2real - есть ли жизнь в железе?Virt2real - есть ли жизнь в железе?
Virt2real - есть ли жизнь в железе?
 
электронный документ
электронный документэлектронный документ
электронный документ
 
Настройка средств эцп для работы на портале госзакупок
Настройка средств эцп для работы на портале госзакупокНастройка средств эцп для работы на портале госзакупок
Настройка средств эцп для работы на портале госзакупок
 
THE PAYMENT PLAN
THE PAYMENT PLANTHE PAYMENT PLAN
THE PAYMENT PLAN
 
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
Электронная цифровая подпись в Украине и в мире | Владимир Фльонц | LawHack C...
 
Электронно-цифровая подпись в Docsvision 5
Электронно-цифровая подпись в Docsvision 5Электронно-цифровая подпись в Docsvision 5
Электронно-цифровая подпись в Docsvision 5
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
вв эцп
вв эцпвв эцп
вв эцп
 
Презентация Дашкова С.Б.
Презентация Дашкова С.Б.Презентация Дашкова С.Б.
Презентация Дашкова С.Б.
 
Using QString effectively
Using QString effectivelyUsing QString effectively
Using QString effectively
 
Презентация: Регистрация на сайте GosZakup.gov.kz
Презентация: Регистрация на сайте GosZakup.gov.kzПрезентация: Регистрация на сайте GosZakup.gov.kz
Презентация: Регистрация на сайте GosZakup.gov.kz
 
Криптография
КриптографияКриптография
Криптография
 
Использование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практикаИспользование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практика
 
CMS digital signature
CMS digital signatureCMS digital signature
CMS digital signature
 
Криптография.
Криптография.Криптография.
Криптография.
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 

Similar to виды крипторафических алгоритмов

НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2Andrei V, Zhuravlev
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
trenders
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
ssuser090a572
 
Криптография в продуктах ViPNet
Криптография в продуктах ViPNetКриптография в продуктах ViPNet
Криптография в продуктах ViPNet
InfoTeCS
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
 
Bitcoin
Bitcoin Bitcoin
Bitcoin SPPL
 
Bitcoin - криптовалюта будущего
Bitcoin - криптовалюта будущегоBitcoin - криптовалюта будущего
Bitcoin - криптовалюта будущего
Lex Mosolov
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Vasily Dolgushev
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 
10 lek
10 lek10 lek
10 lek
darina andr
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4Gulnaz Shakirova
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИ
Alexander Kolybelnikov
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИ
Alexander Kolybelnikov
 
Криптография
КриптографияКриптография
КриптографияArtem Lukanin
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Pavel Tsukanov
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
Nick Turunov
 

Similar to виды крипторафических алгоритмов (20)

НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
Криптография в продуктах ViPNet
Криптография в продуктах ViPNetКриптография в продуктах ViPNet
Криптография в продуктах ViPNet
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
Uo
UoUo
Uo
 
Все о Bitcoin
Все о BitcoinВсе о Bitcoin
Все о Bitcoin
 
Bitcoin
Bitcoin Bitcoin
Bitcoin
 
Bitcoin - криптовалюта будущего
Bitcoin - криптовалюта будущегоBitcoin - криптовалюта будущего
Bitcoin - криптовалюта будущего
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
10 lek
10 lek10 lek
10 lek
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИ
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИ
 
лекция №4
лекция №4лекция №4
лекция №4
 
Криптография
КриптографияКриптография
Криптография
 
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных.
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 

виды крипторафических алгоритмов

  • 2. Криптография   (греч. «тайнопись») —искусство и наука сокрытия содержания и смысла информации от посторонних глаз путём её математического преобразования в нечитаемый шифртекст при помощи алгоритма и ключа. Также решает задачи электронной аутентификации и контроля целостности данных. Криптографический алгоритм — набор математических правил, описывающих методы и процессы зашифрования и расшифрования, генерации ключей, цифровых подписей или хэш-значений.
  • 3.
  • 4. Криптографические алгоритмы Бесключевые Одноключевые Двухключевые
  • 5. Криптографические алгоритмы Бесключевые Генераторы случайных чисел Хэш-функции
  • 6. Криптографические алгоритмы Одноключевые Алгоритмы симметричного шифрования Хэш-функции Генераторы псевдослучайных чисел Алгоритмы аутентификации
  • 7. Криптографические алгоритмы Двухключевые Алгоритмы электронной подписи Алгоритмы аутентификации Алгоритмы асимметричного шифрования
  • 8. Типы алгоритмов: 1. Хэш-функции . Выполняют преобразование входного массива данных переменной длины в последовательность фиксированного размера. 2. Генераторы случайных чисел . Необходимы, в основном, для генерации секретных ключей шифрования, которые должны быть абсолютно случайными.
  • 9.
  • 10. Блочное шифрование – в этом случае информация разбивается на блоки фиксированной длины, после чего эти блоки поочередно шифруются. Причем в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или «со сцеплением» — когда результат зашифровывания текущего блока данных зависит от значения предыдущего блока или от результата зашифровывания предыдущего блока.
  • 11. Потоковое шифрование — необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки, например, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы потокового шифрования шифруют данные побитно или посимвольно.
  • 12. 4. Генераторы псевдослучайных чисел. Не всегда возможно получение абсолютно случайных чисел — для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить очень качественный генератор псевдослучайных чисел.
  • 13. 5. Алгоритмы аутентификации. Позволяют проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого себя выдает. С помощью секретного ключа можно построить заметно более сильные схемы аутентификации.
  • 14. Пример аутентификации пользователя сервером: Этап 1. Сервер генерирует случайное число Этап 2. и отправляет его пользователю. Этап 3. Пользователь зашифровывает полученное число секретным ключом и отправляет результат серверу. Этап 4. Сервер расшифровывает полученные данные таким же секретным ключом Этап 5. и сравнивает с исходным числом.
  • 15. 6. Алгоритмы асимметричного шифрования. Применяют два вида ключей: открытый ключ для зашифровывания информации и секретный — для расшифровывания. Секретный и открытый ключи связаны между собой достаточно сложным соотношением, главное в котором — легкость вычисления открытого ключа из секретного и невозможность (за ограниченное время при реальных ресурсах) вычисления секретного ключа из открытого.
  • 16.

Editor's Notes

  1. Ключ - определенное, как правило, секретное значение (обычно, крупное число), которое, смешиваясь с открытым текстом по правилам алгоритма (либо задавая начальное состояние алгоритма), производит соответствующий шифртекст или, наоборот, из шифртекста восстанавливает открытый текст.
  2. Хотя стоит сказать, что некоторые классификации не разделяют блочное и потоковое шифро­вание, считая, что потоковое шифрование — это шифрование блоков единичной длины
  3. Равенство чисел означает, что пользователь обладает требуемым секрет­ным ключом, т. е. ему удалось доказать свою легитимность.
  4. Любая информация, зашифрованная общедоступным открытым ключом, может быть расшифрована только обладателем секретного ключа, из которого был вычислен данный открытый
  5. При соблюдении безопасного хранения секретного ключа, никто, кроме его владельца, не в состоянии вычислить верную электронную подпись какого-либ сектронного документа.