Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

теория алгоритмов.Лекция 6. Подходы к защите данных

.pdf
Скачиваний:
23
Добавлен:
29.02.2016
Размер:
4.83 Mб
Скачать

Национальный исследовательский университет «МИЭТ»

Кафедра ПКИМС

Теория алгоритмов

Лекция 6

Подходы к защите данных.

Слайды презентаций к лекциям этого курса доступны в формате PDF по адресу: hBp://dima.pkims.ru/courses/TA/

Булах Д.А.

Теория алгоритмов.

Слайд 2 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Классификации защиты

Способы реализации

Программные

 

Аппаратные

 

Программные модули

Схемотехнические

 

 

 

 

решения

Пользовательские

Схемотехнические

Алгоритмы, программный код

Булах Д.А.

Теория алгоритмов.

26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Первое упоминание о защите

Первый «аппаратный» шифр!

Примерно

Спарта.

Скитала

d=4

КРИУААМЛФ СИЕП ТДКР!

Д

К

Р

!

Булах Д.А.

Теория алгоритмов.

Слайд 4 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Первый хакер

Аристотель, III век до н.э.

СИЕП

ТДКР!

Плохо Хорошо Плохо

Булах Д.А.

 

Теория алгоритмов.

Слайд 5 из 26

Кафедра ПКИМС, МИЭТ

.

Лекция 6. Подходы к защите данных.

 

 

 

 

 

 

 

 

 

 

 

 

Эней Тактик

Г

IV век до н.э.

Б В

Булах Д.А.

Теория алгоритмов.

Слайд 6 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Квадрат Полибия

Первый шифр, не

III век до н.э.

 

требующий «аппаратной»

КАФЕДРА ПКИМС РУЛИТ!

составляющей

 

2511431615351163342524313663354226244164

1А Б В Г Д Е

2Ё Ж З И К Л

3М Н О П Р С

4Т У Ф Х Ц Ч

5Ш Щ Ъ Ы Ь Э

6Ю Я !

Булах Д.А.

Теория алгоритмов.

Слайд 7 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Шифр, с которого начинают все программисты

Самый популярный шифр, не требующий

«аппаратной»

Гай Юлий Цезарь

составляющей

I век до н.э.

 

А Б В Г Д

+2

ВГ Д Е Ж

КАФЕДРА ПКИМС РУЛИТ!

МВЦЖЁТВ СМКОУ ТХНКФ!

постоянное смещение для каждой буквы

Булах Д.А.

Теория алгоритмов.

Слайд 8 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Наиболее известное устройство шифрования

Машина «Энигма»

Булах Д.А.

 

Теория алгоритмов.

Слайд 9 из 26

Кафедра

.

Лекция 6. Подходы к защите данных.

 

Общая классификация методов программного шифрования

Блочное

По способу

 

обработки

Шифрование

Асимметричное

По типу

ключа

 

одноалфавитное

полиграммное

Булах Д.А.

Теория алгоритмов.

Слайд 10 из 26

Кафедра ПКИМС, МИЭТ. 2012.

Лекция 6. Подходы к защите данных.

 

Одноалфавитные монограммные шифры

1.  Шифры типа алгоритма Цезаря - перестановочные

y=f(x, N), f(x, N) x(i)+N, x(i)*N, x(i)%N

2.  «Школьные» шифры – не реализуемые на ЭВМ

3.  Шифры с «закрытым» ключом

y=f(x, k), f(x, k) x(i)+k(i)