1 of 24

Криптографічні методи захисту інформації

За навчальною програмою 2018 року

Урок 8

10

(11)

2 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.

10�(11)

3 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Криптографія — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації.

Криптографія займається методами перетворення інформації, які б не дозволили зловмиснику витягти її з повідомлень, що перехоплюються

Криптографія – використовує найсучасніші досягнення фундаментальних наук і, в першу чергу, математики.

Всі конкретні завдання криптографії істотно залежать від рівня розвитку техніки і технології, від застосовуваних засобів зв’язку і способів передавання інформації.

10�(11)

4 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

В криптографії застосовуються такі поняття:

Зашифрування

Розшифруван-ня

Шифрування

Крипто-графічний алгоритм, або шифр

процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст (шифротекст або криптограму)

це зворотній процес відтворення інформації із шифротексту

називається пара алгоритмів шифрування/ дешифрування

це математична формула, що описує процеси шифрування і розшифрування

10�(11)

5 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Криптологія – наука, що складається із двох галузей:

Криптографія

Криптоаналіз

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів

наука (і практика її застосування) про методи і способи розкриття шифрів

захист, тобто розробка шифрів

напад, тобто атака на шифри

10�(11)

6 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Види шифрування

Симетричне шифрування

Асиметричне шифрування

Шифрування відбувається одним і тим же ключем. Тобто: зашифрували файл ключем ‘А’ а потім для розшифрування потрібен цей самий ключ ‘А’.

Відбувається генерація пари – двох ключів: private key (секретний ключ, тільки для вас) і public key (публічний, загальнодоступний для всіх).

10�(11)

7 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Шифрування з симетричними ключами – схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки.

Типи симетричних алгоритмів шифрування:

Потокові

Блочні

послідовно обробляють текст повідомлення

працюють з блоками фіксованого розміру, довжина блоку = 64 біта

10�(11)

8 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Симетричне блочне шифрування

10�(11)

9 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Асиметричні алгоритми шифрування — алгоритми шифрування, які використовують для шифрування та розшифрування даних різні ключі (звідси і назва — асиметричні).

10�(11)

10 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Асиметричне шифрування

Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) - використовується для дешифрування.

Антон пише листя для Богдана і шифрує його Богдановим

public key

Богдан розшифровує повідомлення з допомогою свого private key

Антон

Богдан

В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці.

10�(11)

11 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Асиметричне шифрування, принцип дії

Одержувач повідомляє всім бажаючий свій відкритий ключ, що дозволяє шифрувати для нього повідомлення.

Закритий ключ відомий тільки одержувачеві повідомлення.

Коли комусь потрібно послати зашифроване повідомлення, він виконує шифрування, використовуючи відкритий ключ одержувача.

Одержавши повідомлення одержувач розшифровує його за допомогою свого закритого ключа.

10�(11)

12 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

В основі криптографічного контролю цілісності лежать два поняття

Хеш-функція

Електронний цифровий підпис

10�(11)

13 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Хешування – перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.

Хеш-функція – це складнозворотнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції.

10�(11)

14 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Електроонний цифровиий підпис (ЕЦП) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних

даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача.

10�(11)

15 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Власнику(ці) ЕЦП надаються два цифрових ключі:

відкритий

закритий

є у вільному доступі.

Закритий ключ зберігається в користувача на зовнішньому носієві даних або в комп'ютері та є інструментом для підпису документа

10�(11)

16 of 24

Контроль цілісності програмних та інформаційних ресурсів

Розділ 2 § 8

Шифрування даних саме по собі, не гарантує, що цілісність даних не буде порушена, тому в криптографії використовуються додаткові методи для гарантування цілісності даних. Під порушенням цілісності розуміється наступне:

  • інверсія бітів;
  • додавання нових бітів (зокрема абсолютно нових дних) третьою стороною;
  • видалення яких-небудь бітів даних;
  • зміна порядку слідування біт або груп біт.

10�(11)

17 of 24

Контроль цілісності програмних та інформаційних ресурсів

Розділ 2 § 8

Під контролем цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні)

10�(11)

18 of 24

Контроль цілісності програмних та інформаційних ресурсів

Розділ 2 § 8

Причини порушення цілісності

помилки користувачів, які викликають викривлення чи втрату інформації;

навмисні дії осіб, які не мають прав доступу до  автоматизованої системи;

збої обладнання, які викликають викривлення чи втрату інформації;

фізичні впливи на носії інформації;

вірусні впливи.

10�(11)

19 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Пропоную переглянути відео

Як влаштовано шифруван-ня?

10�(11)

20 of 24

Криптографічні методи�захисту інформації

Розділ 2 § 8

Пропоную переглянути відео

Еволюція криптогра-фії

10�(11)

21 of 24

Запитання для рефлексії

Розділ 2 § 8

  1. Що нового я дізнався на уроці?
  1. Що було незрозумілим на уроці?
  1. Чи є задоволення від роботи на уроці?
  1. Чи виконані завдання уроку?

10�(11)

22 of 24

Домашнє завдання

Розділ 2 § 8

Зробити пост у соціальних мережах про криптографічні методи захисту інформації

10�(11)

23 of 24

Працюємо за комп’ютером

Розділ 2 § 8

Створіть презентацію

“Криптографія у криптовалюті”

1. Розмісіть роботу на Google-диску, надайте доступ, для перегляду і редагування учителю і 2 однокласникам.

2. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення.

3. Оцініть власну роботу і переглянуті роботи.

10�(11)

24 of 24

Дякую за увагу!

За навчальною програмою 2018 року

Урок 8

10

(11)