1 of 23

12.11.2023

Сьогодні

Урок

№9

Інформатика

Криптографічні методи захисту інформації.

Контроль цілісності програмних і інформаційних ресурсів.

2 of 23

12.11.2023

Сьогодні

Повторимо правила поведінки та безпеки в комп’ютерному класі

3 of 23

12.11.2023

Сьогодні

Криптографія

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.

4 of 23

12.11.2023

Сьогодні

Криптографія

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її застосування) про методи і способи розкриття шифрів.

5 of 23

12.11.2023

Сьогодні

Розділи криптографії

Електронний підпис

Криптосистеми з відкритим ключем

Сучасна криптографія включає в себе чотири великі розділи

Симетричні криптосистеми

Управління ключами

6 of 23

12.11.2023

Сьогодні

Основні поняття криптографії

Основні поняття криптографії

Зашифрування

Розшифрування 

Шифрування

Криптографічний алгоритм, або шифр

Ключ

Дешифрування (розкриття шифру)

Криптостійкість

7 of 23

12.11.2023

Сьогодні

Криптографія

Розрізняється шифрування двох типів

Асиметричне

(з відкритим ключем)

 Симетричне

(із секретним ключем)

8 of 23

12.11.2023

Сьогодні

Асиметричне шифрування

Закритий ключ відомий тільки одержувачу повідомлення.

Для його реалізації потрібні два взаємозалежні ключі: відкритий і закритий.

Одержувач повідомляє всім бажаючим свій відкритий ключ, що дозволяє шифрувати для нього повідомлення. 

Асиметричне шифрування складніше, але і надійніше.

Одержавши повідомлення, одержувач розшифровує його за допомогою свого закритого ключа. 

Асиметричний алгоритм шифрування - алгоритм шифрування, який використовують для шифрування та розшифрування даних з різними ключами (звідси і назва — асиметричні).

9 of 23

12.11.2023

Сьогодні

Симетричне шифрування

Отриманий результат пересилається адресатові, а сам ключ передається йому окремо.

Через високу швидкість обміну інформацією воно широко використовується, наприклад, в операціях електронної торгівлі.

Створюється ключ, файл разом з цим ключем пропускається через програму шифрування.

Симетричне шифрування не таке надійне, як несиметричне, оскільки ключ може бути перехоплений.

Адресат, запустивши ту ж саму шифрувальну програму з отриманим ключем, зможе прочитати повідомлення.

Шифрування з симетричними ключами - схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки.

10 of 23

12.11.2023

Сьогодні

Криптографія

В основі криптографічного контролю цілісності лежать два поняття:

Електронний цифровий підпис (ЕЦП)

Хеш-функція

11 of 23

12.11.2023

Сьогодні

Хеш-функція

Хешування (англ. hashing) - перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.

Хеш-функція гарантує, що якщо інформація буде будь-як змінена — навіть на один біт, — у результаті вийде зовсім інше хеш-значення.

12 of 23

12.11.2023

Сьогодні

Електронний цифровий підпис

Електронний цифровий підпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Особистий ключ ЕЦП

Відкритий ключ ЕЦП

 Документ підписується за допомогою особистого ключа ЕЦП, який існує в одному екземплярі тільки у його власника.

 Відкритий ключ використовується для підтвердження приналежністі певній особі.

13 of 23

12.11.2023

Сьогодні

Особистий ключ ЕЦП

Особистий ключ ЕЦП є унікальною послідовністю символів довжиною 264 біти, яка призначена для створення ЕЦП в електронних документах.

Особистий ключ ЕЦП формується на підставі абсолютно випадкових чисел, що генеруються давачем випадкових чисел.

Особистий ключ необхідно зберігати в таємниці, адже будь-хто, хто дізнається його, зможе підробити ЕЦП.

Працює особистий ключ тільки в парі з відкритим ключем. 

Особистий ключ електронного цифрового підпису

14 of 23

12.11.2023

Сьогодні

Сертифікат відкритого ключа електронного цифрового підпису

Відкритий ключ використовується для перевірки ЕЦП одержуваних документів (файлів).

Відкритий ключ міститься в Сертифікаті відкритого ключа, і підтверджує приналежність відкритого ключа ЕЦП певній особі.

Крім самого відкритого ключа, Сертифікат відкритого ключа містить в собі персональну інформацію про його власника (ім'я, реквізити), унікальний реєстраційний номер, термін дії Сертифікату відкритого ключа.

Сертифікат відкритого ключа може публікуватися на сайті відповідного ЦСК відповідно до Договору про надання послуг ЕЦП.

Працює особистий ключ тільки в парі з закритим ключем. 

Відкритий ключ електронного цифрового підпису

15 of 23

12.11.2023

Сьогодні

Підписання електронного документу ЕЦП

16 of 23

12.11.2023

Сьогодні

Управління ключами

Управління ключами складається з процедур, що забезпечують:

Архівування, зберігання і відновлення ключів.

Включення користувачів у систему

Виробництво, розподіл та введення в апаратуру ключів

Контроль використання ключів

Зміну та знищення ключів

17 of 23

12.11.2023

Сьогодні

Контроль цілісності інформації

Під контролем цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні).

18 of 23

12.11.2023

Сьогодні

Контроль цілісності інформації

Причини порушення цілісності

Помилки користувачів, які викликають викривлення чи втрату інформації.

Навмисні дії осіб, які не мають прав доступу до  автоматизованої системи.

Збої обладнання, які викликають викривлення чи втрату інформації.

Фізичні впливи на носії інформації.

Вірусні впливи.

19 of 23

12.11.2023

Цікаво знати

Сьогодні

20 of 23

12.11.2023

Працюємо за комп’ютером

Сьогодні

21 of 23

12.11.2023

Ознайомтеся з шифром Цезаря. Спробуйте зашифрувати повідомлення і надіслати однокласникам.

Розшифруйте, отримані повідомлення.

Працюємо за комп’ютером

Сьогодні

22 of 23

12.11.2023

Повторюємо

Сьогодні

  1. В чому суть розмежування доступу?

2.Що вивчає наука криптографія?

3. Які методи криптографії бувають?

4. Асиметричний алгоритм - це…

5. Симетричний алгоритм - це…

6. Електронний цифровий підпис - це…

23 of 23

12.11.2023

Сьогодні

До нових зустрічей!