Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Наши лекции Компы Криптография / 2 - Введение в криптографию.ppt
Скачиваний:
25
Добавлен:
31.03.2015
Размер:
724.99 Кб
Скачать

Введениев криптографию

Alice и Bob

Alice

Bob

Eve

Что делает враг?

ПассивныйАктивный ПрослушиваниеПрерывание

АнализПодделка

Перехват Изменение

Расшифровка

(попытки)

Требования к безопасности

Конфиденциальность: защита данных

от прослушивания

Целостность данных: защита от

изменений

Аутентификация: подтверждение

подлинности

Авторизация

Конфиденциальность

Алиса

Боб

Открытый

КРИПТО-

%^C&

УСТРОЙ-

текст

@&^(

СТВО

 

 

%^C&

КРИПТО-

Открытый

УСТРОЙ-

@&^(

текст

СТВО

 

 

Целостность

Alice

Bob

Eve

Аутентификация

Bob

Установление авторства

Alice

Bob

?

Криптографические протоколы

Цифровая подпись

Код аутентичности

Шифр

Хранение паролей

Протокол разделения секрета

Схема с открытым ключом Схема «свой-чужой»

Соседние файлы в папке Наши лекции Компы Криптография