Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Электронная цифровая подпись

1. Концепция цифровой подписиЦифровая подпись (ЦП) является аналогом подписи, сделанной от руки. Она должна обеспечивать следующие возможности:
Лекция 6. Электронная цифровая подпись Вопросы:1. Концепция цифровой подписи2. Назначение, основные свойства 1. Концепция цифровой подписиЦифровая подпись (ЦП) является аналогом подписи, сделанной от руки. Требования к цифровой подписи: 2. Назначение, основные свойства хэш-функций Большинство хэш-функций строится на основе однонаправленной функции f(·), 3. Алгоритм цифровой подписи RSA Пример. Пример. Кодовая таблица ASCII 4. Управление криптографическими ключами     Управление ключами состоит из Целью управления ключами является нейтрализация таких угроз, Главный ключ – высший ключ в иерархии, который не защищается криптографически. Его защита
Слайды презентации

Слайд 2 1. Концепция цифровой подписи
Цифровая подпись (ЦП) является аналогом

1. Концепция цифровой подписиЦифровая подпись (ЦП) является аналогом подписи, сделанной от

подписи, сделанной от руки. Она должна обеспечивать следующие возможности:


Слайд 3 Требования к цифровой подписи:

Требования к цифровой подписи:

Слайд 6 2. Назначение, основные свойства хэш-функций

2. Назначение, основные свойства хэш-функций     Хэш-функция (англ.

Хэш-функция (англ. hash –

мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэш-функция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.
Хэш-функция должна удовлетворять целому ряду условий:
хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.



Слайд 7
Большинство хэш-функций строится на

Большинство хэш-функций строится на основе однонаправленной функции f(·), которая

основе однонаправленной функции f(·), которая образует выходное значение длиной

n при задании двух входных значений длиной n. Этими входами являются блок исходного текста М, и хэш-значение Нi-1 предыдущего блока текста.




Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.
В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).
Общепринятым принципом построения хэш-функций является итеративная последовательная схема. По этой методике ядром алгоритма является преобразование k бит в n бит. Величина n – разрядность результата хэш-функции, а k – произвольное число, большее n. Базовое преобразование должно обладать всеми свойствами хэш-функции т.е. необратимостью и невозможностью инвариантного изменения входных данных.



Слайд 8 3. Алгоритм цифровой подписи RSA

3. Алгоритм цифровой подписи RSA

Слайд 11 Пример.

Пример.

Слайд 12 Пример.

Пример.

Слайд 13 Кодовая таблица ASCII

Кодовая таблица ASCII

Слайд 15 4. Управление криптографическими ключами

4. Управление криптографическими ключами   Управление ключами состоит из процедур,

Управление ключами состоит из процедур, обеспечивающих:
включение пользователей в систему;
выработку,

распределение и введение в аппаратуру ключей;
контроль использования ключей;
смену и уничтожение ключей;
архивирование, хранение и восстановление ключей.



Слайд 16
Целью управления ключами

Целью управления ключами является нейтрализация таких угроз, как:

является нейтрализация таких угроз, как:
компрометация конфиденциальности закрытых ключей;

компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.



Слайд 17
Главный ключ – высший ключ в иерархии, который не

Главный ключ – высший ключ в иерархии, который не защищается криптографически. Его

защищается криптографически. Его защита осуществляется с помощью физических или

электронных средств.
Ключи для шифрования ключей – закрытые или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей.
Ключи для шифрования данных – используются для защиты данных пользователей.
Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при раскрытии ключей и объём необходимой информации, нуждающейся в физической защите.



  • Имя файла: elektronnaya-tsifrovaya-podpis.pptx
  • Количество просмотров: 88
  • Количество скачиваний: 0