Электронная коммерция. Обеспечение безопасности в сети Интернет презентация

Содержание


Презентации» Информатика» Электронная коммерция. Обеспечение безопасности в сети Интернет
Обеспечение безопасности в сети ИнтернетВопросы темы:Вопрос 1.   Шифрование.  Алгоритмы шифрования.Информационная безопасность(по законодательству РФ) - состояние защищенности информационной среды общества, обеспечивающееИнформационная безопасность имеет три основные составляющие:
 конфиденциальность - защита чувствительной информацииШифрование 
      Шифрование – такое преобразованиеИстория криптографии 
     Криптография - ровесница историиИстория криптографии 
     Бурное развитие криптографические системыПравило Керкхоффа 
     Существует общее правило, сформулированноеОсновные понятия криптографии
 Ключ - информация, необходимая для беспрепятственного шифрования иКлассы алгоритмов шифрованияВопрос 2.    Симметричное шифрованиеСимметричные алгоритмы
     Симметричными являются алгоритмы, в которыхОбщая схема симметричных алгоритмовСимметричные алгоритмы подразделяются на: 
 Поточные (сообщение шифруется побитно от началаОсновные действия в симметричных алгоритмах 
 подстановки;
 перестановки;
 гаммирование;Алгоритм DES 
      Алгоритм был разработанАлгоритм IDEA 
      IDEA (International DataАлгоритм IDEA 
      IDEA является блочнымАлгоритм ГОСТ 28147 
     Алгоритм ГОСТ 28147Другие симметричные алгоритмы 
 Triple DES. Это усовершенствованный вариант DES, применяющийОсновные преимущества симметричных алгоритмов 
 высокая скорость зашифрования \ расшифрования;
 возможностьОсновные недостатки симметричных алгоритмов 
 сложность распространения ключа между участниками;
 сложностьДлина ключей 
 Ключ 56 бит – это 2  комбинацийДлина ключейВопрос 3.    Ассиметричное шифрованиеВ ассиметричных алгоритмах используются два ключа - открытый и закрытый (секретный),Ключи 
 Открытый ключ – число, которое свободно может передаваться поСхемы использования 
      Исходное состояние:
 УчастникСхема 1 – отправка сообщения только участнику БСхема 2 – подтверждение, что сообщение отправил участник ААвторы
     Концепция шифрования по общему ключу изобретенаОсновные преимущества асимметричных алгоритмов 
 отсутствие необходимости в секретном канале дляОсновные недостатки асимметричных алгоритмов 
 большая вычислительная сложность для зашифрования\расшифрования;
 возможностьВопрос 4.  Цифровой сертификат. Электронно-цифровая подписьЦифровой сертификат 
      Цифровой сертификат –Цифровой сертификат 
     По своей сути цифровойЦифровой сертификатЭтапы получения цифрового сертификата 
 Генерация пары взаимосвязанных ключей (открытый иЦифровой сертификат 
     Таким образом цель созданияПонятие ЭЦП 
      Электронная цифровая подписьХЭШ функция
     Хэш-функция — это процедура обработкиСхема формирования ЭЦПДля проверки ЭЦП необходимо 
 Исходное сообщение С;
 Открытый ключ отправителяВ случае отрицательного результата возможны следующие причины: 
 в электронный документВопрос 5.   Протокол SSLПротокол SSL
     Протокол SSL (Secure Socket Layer)Протокол SSL может работать в трех режимах:
 при взаимной аутентификации сторон;Упрощённая схема работы протокола SSLВозможные ошибки при установлении соединения 
 Не поддерживается алгоритм шифрования;
 НеОсновные преимущества использования протокола SSL 
 Функционирует на транспортном уровне иОсновные недостатки использования протокола SSL
 Требует дополнительного обмена информацией и затрат



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Обеспечение безопасности в сети Интернет


Слайд 2
Описание слайда:
Вопросы темы:

Слайд 3
Описание слайда:
Вопрос 1. Шифрование. Алгоритмы шифрования.

Слайд 4
Описание слайда:
Информационная безопасность(по законодательству РФ) - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Слайд 5
Описание слайда:
Информационная безопасность имеет три основные составляющие: конфиденциальность - защита чувствительной информации от несанкционированного доступа; целостность - защита точности и полноты информации и программного обеспечения; доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время; А так же: достоверность; сохранность.

Слайд 6
Описание слайда:
Шифрование Шифрование – такое преобразование элементов информации, после которого восстановление исходной информации становится исключительно трудным для всех, кроме лица, которому предназначается информация. зашифрование - процесс преобразования открытых данных в зашифрованные данные при помощи шифра. расшифрование - процесс преобразования зашифрованных данных в открытые данные при помощи шифра.

Слайд 7
Описание слайда:
История криптографии Криптография - ровесница истории человеческого языка. Первоначально письменность, сама по себе, была криптографической системой, так как в древних обществах ею владели только избранные. Первые действительно достоверные сведения с описанием метода шифрования относятся к периоду смены старой и новой эры и описывают шифр Цезаря: в нем каждая буква сообщения заменялась на третью следующую за ней в алфавитном порядке букву

Слайд 8
Описание слайда:
История криптографии Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Немецким инженером Артуром Шербиусом была изобретена и запатентована шифровальная электромеханическая машина «Энигма» вскоре после окончания первой мировой войны

Слайд 9
Описание слайда:
Правило Керкхоффа Существует общее правило, сформулированное в позапрошлом веке голландским ученым Ф. Керкхоффом (1835-1903): Стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм зашифровывания, за исключением секретного ключа

Слайд 10
Описание слайда:
Основные понятия криптографии Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования сообщений. Алгоритм – последовательность действий по преобразованию исходного сообщения в зашифрованное или наоборот, использующая ключ(и) шифрования. Пространство ключей – набор возможных значений ключа.

Слайд 11
Описание слайда:
Классы алгоритмов шифрования

Слайд 12
Описание слайда:
Вопрос 2. Симметричное шифрование

Слайд 13
Описание слайда:
Симметричные алгоритмы Симметричными являются алгоритмы, в которых для зашифрования и расшифрования используется один и тот же секретный ключ. Чтобы начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ злоумышленника.

Слайд 14
Описание слайда:
Общая схема симметричных алгоритмов

Слайд 15
Описание слайда:
Симметричные алгоритмы подразделяются на: Поточные (сообщение шифруется побитно от начала и до конца) Блочные (сообщение разбивается на блоки и шифруется поблочно)

Слайд 16
Описание слайда:
Основные действия в симметричных алгоритмах подстановки; перестановки; гаммирование;

Слайд 17
Описание слайда:
Алгоритм DES Алгоритм был разработан в 1977 году, в 1980 году был принят NIST (National Institute of Standards and Technolody США) в качестве стандарта (FIPS PUB 46). Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам.

Слайд 18
Описание слайда:
Алгоритм IDEA IDEA (International Data Encryption Algorithm) является блочным симметричным алгоритмом шифрования, разработанным Сюдзя Лай (Xuejia Lai) и Джеймсом Массей (James Massey) в 1990 году.

Слайд 19
Описание слайда:
Алгоритм IDEA IDEA является блочным алгоритмом, который использует 128-битовый ключ для шифрования данных блоками по 64 бита. Криптографическую стойкость IDEA характеризуют: Длина блока: в 64 бита в 90-е годы означало достаточную силу. Длина ключа: 128 бит IDEA считается достаточно безопасным. Конфузия: зашифрованный текст должен зависеть от ключа сложным и запутанным способом. Диффузия: каждый бит незашифрованного текста должен влиять на каждый бит зашифрованного текста

Слайд 20
Описание слайда:
Алгоритм ГОСТ 28147 Алгоритм ГОСТ 28147 является отечественным стандартом для алгоритмов симметричного шифрования. ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32.

Слайд 21
Описание слайда:
Другие симметричные алгоритмы Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES; Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла); RC4. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.

Слайд 22
Описание слайда:
Основные преимущества симметричных алгоритмов высокая скорость зашифрования \ расшифрования; возможность работы на больших объёмах и потоках информации; менее требовательны к вычислительным ресурсам системы.

Слайд 23
Описание слайда:
Основные недостатки симметричных алгоритмов сложность распространения ключа между участниками; сложность сохранения ключа в тайне при большом количестве участников; меньшая стойкость в взлому; сложность реализации самих алгоритмов ввиду многоэтапности; отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя.

Слайд 24
Описание слайда:
Длина ключей Ключ 56 бит – это 2 комбинаций ключей. При скорости перебора – 1млн.ключей в секунду потребуется 2000 лет. Ключ 64 бита – 600.000 лет Ключ 2048 бит – 10 лет. (вселенная существует только 10 лет)

Слайд 25
Описание слайда:
Длина ключей

Слайд 26
Описание слайда:
Вопрос 3. Ассиметричное шифрование

Слайд 27
Описание слайда:
В ассиметричных алгоритмах используются два ключа - открытый и закрытый (секретный), которые математически связаны друг с другом. В ассиметричных алгоритмах используются два ключа - открытый и закрытый (секретный), которые математически связаны друг с другом.

Слайд 28
Описание слайда:
Ключи Открытый ключ – число, которое свободно может передаваться по открытым каналам и не является секретом Закрытый ключ – число, никогда не передающееся по каналам связи, хранящееся только у владельца и являющееся его секретом. Генерация пары ключей должна происходить обязательно одновременно

Слайд 29
Описание слайда:
Схемы использования Исходное состояние: Участник А: открытый ключ Оа; закрытый ключ За; открытый ключ Об; сообщение С. Участник Б: открытый ключ Об; закрытый ключ Зб; открытый ключ Оа.

Слайд 30
Описание слайда:
Схема 1 – отправка сообщения только участнику Б

Слайд 31
Описание слайда:
Схема 2 – подтверждение, что сообщение отправил участник А

Слайд 32
Описание слайда:
Авторы Концепция шифрования по общему ключу изобретена Уитфилдом Диффи и Мартином Хеллманом в 1977г. Чуть позже другая группа ученых - Рон Ривест и Ади Шамир, в области компьютерных наук, стали использовать разложение произведений простых чисел на множители как часть того, что теперь известно под названием криптосистема RSA

Слайд 33
Описание слайда:
Основные преимущества асимметричных алгоритмов отсутствие необходимости в секретном канале для передачи ключей; секретный ключ никогда не передаётся; может использоваться для организации секретного канала по передаче ключа для симметричного алгоритма; большая сложность во взломе сообщения.

Слайд 34
Описание слайда:
Основные недостатки асимметричных алгоритмов большая вычислительная сложность для зашифрования\расшифрования; возможность использования только для небольших объёмов информации; сильная зависимость времени работы алгоритма от длины ключа.

Слайд 35
Описание слайда:
Вопрос 4. Цифровой сертификат. Электронно-цифровая подпись

Слайд 36
Описание слайда:
Цифровой сертификат Цифровой сертификат – электронный документ, выданный и заверенный удостоверяющим центром. Цифровой сертификат можно рассматривать как электронное удостоверение пользователя по аналогии с традиционным удостоверением (паспортом), которое позволяет удостовериться в том, что при обмене электронными документами Вы имеете дело с определённым лицом.

Слайд 37
Описание слайда:
Цифровой сертификат По своей сути цифровой сертификат - это небольшой файл, содержащий в себе следующую информацию: имя и идентификатор владельца сертификата; открытый ключ; имя, идентификатор и цифровую подпись удостоверяющего центра; серийный номер, версию и срок действия сертификата.

Слайд 38
Описание слайда:
Цифровой сертификат

Слайд 39
Описание слайда:
Этапы получения цифрового сертификата Генерация пары взаимосвязанных ключей (открытый и закрытый) Создание запроса на генерацию сертификата (Certificate Request) имя и идентификатор владельца сертификата; открытый ключ; цели использования; доп. Информация; Передача запроса и открытого ключа удостоверяющему центру Генерация сертификата с занесением в реестр сертификатов УЦ Передача сертификата владельцу

Слайд 40
Описание слайда:
Цифровой сертификат Таким образом цель создания цифрового сертификата – сопоставить открытый ключ (обычное число) и понятное человеку «имя владельца», при котором достоверность такого сопоставления подтверждается третьей стороной.

Слайд 41
Описание слайда:
Понятие ЭЦП Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Слайд 42
Описание слайда:
ХЭШ функция Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.

Слайд 43
Описание слайда:
Схема формирования ЭЦП

Слайд 44
Описание слайда:
Для проверки ЭЦП необходимо Исходное сообщение С; Открытый ключ отправителя Оа; Дайджест сообщения Дс; Значение ЭЦП – ШДс.

Слайд 45
Описание слайда:
В случае отрицательного результата возможны следующие причины: в электронный документ были внесены несанкционированные изменения; подпись для электронного документа была подделана; автором документа является другое лицо.

Слайд 46
Описание слайда:
Вопрос 5. Протокол SSL

Слайд 47
Описание слайда:
Протокол SSL Протокол SSL (Secure Socket Layer) используется для защиты данных, передаваемых через Интернет. Он основан на комбинации алгоритмов асимметричного и симметричного шифрования.

Слайд 48
Описание слайда:
Протокол SSL может работать в трех режимах: при взаимной аутентификации сторон; при аутентификации сервера и анонимности клиента; при взаимной анонимности сторон.

Слайд 49
Описание слайда:
Упрощённая схема работы протокола SSL

Слайд 50
Описание слайда:
Возможные ошибки при установлении соединения Не поддерживается алгоритм шифрования; Не представлен сертификат; Представлен неверный сертификат; Неподдерживаемый тип сертификата.

Слайд 51
Описание слайда:
Основные преимущества использования протокола SSL Функционирует на транспортном уровне и может быть использован вместе с любыми прикладными протоколами; Универсальность в использовании – является стандартом де-факто и поддерживается большинством клиентского и серверного ПО; Имеет возможность работать в 3х режимах; Совмещает стойкость асимметричного шифрования и скорость симметричного.

Слайд 52
Описание слайда:
Основные недостатки использования протокола SSL Требует дополнительного обмена информацией и затрат времени на установление каждого соединения; Требует получения серверного сертификата; Осуществляется лишь защита соединения; Большинство ПО позволяет работать лишь с 40-битным ключом DES и 512-битным – RSA.


Скачать презентацию на тему Электронная коммерция. Обеспечение безопасности в сети Интернет можно ниже:

Похожие презентации