You are on page 1of 13

Криптографічні методи захисту

інформації у різніх галузях


Кілару Юлія 11-Б
Криптографічні методи захисту інформації

 Криптографічні методи захисту інформації - це спеціальні засоби шифрування, кодування або інші
технічні прийоми, які перетворюють інформацію так, що її зміст стає недоступним без наявності
відповідного ключа або процедури розшифрування. Ці методи захисту дозволяють захищати самі дані, а не
лише можливість доступу до них. Цей вид захисту можна реалізувати за допомогою спеціальних програм
або пакетів програмного забезпечення.
Криптографія

Криптографія – наука про математичні методи


забезпечення конфіденційності (неможливості
прочитання інформації стороннім) і автентичності
(цілісності і справжності авторства) інформації.

Розвинулась з практичної потреби передавати


важливі відомості найнадійнішим чином.
Основи криптографії

 Криптографія займається методами


перетворення інформації, які б не
дозволили зловмиснику витягти з її
повідомлень, що перехоплюються.
 Криптографія використовує найсучасніші
досягнення фундаментальних наук.
 Всі конкретні завдання криптографії
залежать від рівня розвитку техніки і
технологій, від застосовуваних засобів
зв’язку і способів передавати інформацію.
Поняття криптографії

 Зашифрування – процес перетворення звичайної інформації на в незрозумілий текст.


 Розшифрування – це зворотний процес відтворення інформації з шифротексту.
 Шифрування – називається пара алгоритмів шифрування/дешифрування.
 Криптографічний алгоритм або шифр – це математична формула, що описує процеси
шифрування і розшифрування.
Шифрування

Розрізняється шифрування двох типів:


 симетричне (із секретним ключем);
 несиметричне (з відкритим ключем).
Симетричне шифрування

При симетричному шифруванні


створюється ключ, файл разом з цим
ключем пропускається через
програму шифрування та отриманий
результат пересилається адресатові,
а сам ключ передається адресатові
окремо, використовуючи інший
(захищений або дуже надійний)
канал зв'язку.
Несиметричне шифрування

Для його реалізації потрібні два взаємозалежних ключі: відкритий і закритий.


Отримувач повідомляє всім бажаючий свій відкритий ключ, що дозволяє
шифрувати для нього повідомлення. Закритий ключ відомий тільки отримувачу
повідомлення. Коли комусь потрібно надіслати зашифроване повідомлення, він
виконує шифрування, використовуючи відкритий ключ отримувача. Отримавши
повідомлення, останній розшифровує його за допомогою свого закритого ключа.
Контроль цілісності

В основі криптографічного
контролю цілісності лежать 2
поняття:
 Хеш-функція;
 Електроний цифровий підпис
(ЕЦП).
Хеш-функція

Цей механізм забезпечує один з варіантів


підтвердження алгоритму консенсусу - PoW,
а також - достовірність процесу Майнінгу,
що відповідає як за генерацію нових монет
в мережі біткоін, так і за перевірку вже
зроблених транзакцій. У даній конкретній
ситуації, використовується криптографічна
функція SHA-256.
Цифрові підписи

Цифрові підписи, гарантують, що


кожен користувач може витратити
кошти тільки зі свого гаманця і
тільки один раз, що власне, і
лежить в основі самого принципу
«електронних грошей»
Висновок

Без розуміння принципів роботи криптографії, неможливе ефективне


вдосконалення мереж блокчейн в цілому і криптовалюти зокрема. Так,
наприклад, більш пізні мережі використовують більш ефективні протоколи
кодування, ніж SHA-256. І цей процес не стоїть на місці.
Дякую за увагу!

You might also like