Выполнил студент 4го курса Группы 12351 Морозов Александр Принципы создания шифрованных каналов данных; Виды алгоритмов шифрования; Алгоритмы цифровой подписи данных; Атаки на шифрованные каналы данных. Часть 1. Алгоритмы шифрования информации Симметричные Section 1 алгоритмы Алгоритмы с открытым ключом Симметричные алгоритмы - одни из самых распространенных алгоритмов шифрования данных в современном мире. Часть 1. Алгоритмы шифрования информации Симметричные Section 1 алгоритмы Алгоритмы с открытым ключом Все эти алгоритмы являются потоковыми. Устойчивость к взлому подбором для таких алгоритмов зависит от длины ключа. Часть 1. Алгоритмы шифрования информации Симметричные алгоритмы Алгоритмы Алгоритмы сс открытым открытым ключом ключом Алгоритмы с открытым ключом имеют два ключа — открытый и закрытый. Часть 1. Алгоритмы шифрования информации Симметричные алгоритмы Алгоритмы Алгоритмы сс открытым открытым ключом ключом Асимметрия ключей делает алгоритмы с открытым ключом пригодными для использования в двух целях: шифрование и цифровая подпись. Часть 2. Обеспечение шифрованного канала Комбинация алгоритмов В современном интернете для обеспечения безопасного шифрования при передаче информации используется комбинация алгоритмов с открытым ключом и симметричных. Часть 2. Обеспечение шифрованного канала Комбинация алгоритмов В современном интернете для обеспечения безопасного шифрования при передаче информации используется комбинация алгоритмов с открытым ключом и симметричных. Сторона А Сторона Б Часть 3. Аутентификация Section 1 Аутентификация Третья сторона Пример инициализации шифрованного канала выглядит замечательно, но, к сожалению, он не работает. Дело в том, что злоумышленник, который хочет получить доступ к передаваемой информации, может перехватить соединение и «притвориться» стороной Б. Часть 3. Аутентификация Сторона С Section 1 Аутентификация Третья сторона Сторона А Сторона Б Часть 3. Аутентификация Аутентификация Третья Третья сторона сторона Для того, чтобы избежать описанной атаки стороне А всего лишь достаточно аутентифицировать сторону Б. Часть 3. Аутентификация Аутентификация Третья Третья сторона сторона Алгоритм с третьей стороной основывается на так называемых сертификатах. Сертификат - это открытый ключ сервера, который подписан центром сертификации. Часть 4. Итоговый протокол и замечания Третья Протокол и сторона замечания Важно отметить, что реальные каналы имеют гораздо больше тонкостей, поэтому следует использовать готовые библиотеки работы с шифрованными каналами. Тем не менее, общие принципы организации канала в итоговом примере верны. Часть 4. Итоговый протокол и замечания Третья Протокол и сторона замечания Сторона А Сторона Б