теория алгоритмов.Лекция 6. Подходы к защите данных
.pdfНациональный исследовательский университет «МИЭТ»
Кафедра ПКИМС
Теория алгоритмов
Лекция 6
Подходы к защите данных.
Слайды презентаций к лекциям этого курса доступны в формате PDF по адресу: hBp://dima.pkims.ru/courses/TA/
Булах Д.А. |
Теория алгоритмов. |
Слайд 2 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Классификации защиты
Способы реализации
Программные |
|
Аппаратные |
|
Программные модули |
Схемотехнические |
|
|
|
|
|
решения |
Пользовательские |
Схемотехнические |
Алгоритмы, программный код
Булах Д.А. |
Теория алгоритмов. |
26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Первое упоминание о защите
Первый «аппаратный» шифр!
Примерно
Спарта.
Скитала
d=4
КРИУААМЛФ СИЕП ТДКР!
Д
К
Р
!
Булах Д.А. |
Теория алгоритмов. |
Слайд 4 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Первый хакер
Аристотель, III век до н.э.
СИЕП
ТДКР!
Плохо Хорошо Плохо
Булах Д.А. |
|
Теория алгоритмов. |
Слайд 5 из 26 |
||
Кафедра ПКИМС, МИЭТ |
. |
Лекция 6. Подходы к защите данных. |
|||
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
Эней Тактик
Г
IV век до н.э.
Б В
Булах Д.А. |
Теория алгоритмов. |
Слайд 6 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Квадрат Полибия
Первый шифр, не |
III век до н.э. |
|
|
||
требующий «аппаратной» |
КАФЕДРА ПКИМС РУЛИТ! |
|
составляющей |
||
|
2511431615351163342524313663354226244164
1А Б В Г Д Е
2Ё Ж З И К Л
3М Н О П Р С
4Т У Ф Х Ц Ч
5Ш Щ Ъ Ы Ь Э
6Ю Я !
Булах Д.А. |
Теория алгоритмов. |
Слайд 7 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Шифр, с которого начинают все программисты
Самый популярный шифр, не требующий
«аппаратной» |
Гай Юлий Цезарь |
|
составляющей |
||
I век до н.э. |
||
|
А Б В Г Д
+2
ВГ Д Е Ж
КАФЕДРА ПКИМС РУЛИТ!
МВЦЖЁТВ СМКОУ ТХНКФ!
постоянное смещение для каждой буквы
Булах Д.А. |
Теория алгоритмов. |
Слайд 8 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Наиболее известное устройство шифрования
Машина «Энигма»
Булах Д.А. |
|
Теория алгоритмов. |
Слайд 9 из 26 |
|
Кафедра |
. |
Лекция 6. Подходы к защите данных. |
||
|
Общая классификация методов программного шифрования
Блочное |
По способу |
|
обработки |
Шифрование
Асимметричное |
По типу |
|
ключа |
||
|
одноалфавитное
полиграммное
Булах Д.А. |
Теория алгоритмов. |
Слайд 10 из 26 |
|
Кафедра ПКИМС, МИЭТ. 2012. |
Лекция 6. Подходы к защите данных. |
||
|
Одноалфавитные монограммные шифры
1. Шифры типа алгоритма Цезаря - перестановочные
y=f(x, N), f(x, N) → x(i)+N, x(i)*N, x(i)%N
2. «Школьные» шифры – не реализуемые на ЭВМ
3. Шифры с «закрытым» ключом
y=f(x, k), f(x, k) → x(i)+k(i)