- Аутентификация пользователя

Презентация "Аутентификация пользователя" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19

Презентацию на тему "Аутентификация пользователя" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 19 слайд(ов).

Слайды презентации

Аутентификация пользователя Электронная цифровая подпись
Слайд 1

Аутентификация пользователя Электронная цифровая подпись

Хэш-код создается функцией Н: h = H (M) Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины. Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими свойствами: 1. Хэш-функция Н должна применяться к блоку данных любой длины. 2.
Слайд 2

Хэш-код создается функцией Н: h = H (M) Где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.

Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими свойствами: 1. Хэш-функция Н должна применяться к блоку данных любой длины. 2. Хэш-функция Н создает выход фиксированной длины. 3. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М. 4. Для любого данного значения хэш-кода h вычислительно невоз-можно найти M такое, что Н (M) = h. 5. Для любого данного х вычислительно невозможно найти y такое, что H(y) = H (x). 6. Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x).

Аутентификация пользователя

Цифровая подпись сообщения представляет собой контрольную двоичную последовательность. Она получается путем специальных преобразований хэш-функции от данных сообщения и секретного ключа отправителя сообщения. Таким образом цифровая подпись, с одной стороны, несет в себе контрольную характеристику (х
Слайд 3

Цифровая подпись сообщения представляет собой контрольную двоичную последовательность. Она получается путем специальных преобразований хэш-функции от данных сообщения и секретного ключа отправителя сообщения. Таким образом цифровая подпись, с одной стороны, несет в себе контрольную характеристику (хэш-функцию) содержимого сообщения, а с другой - однозначно указывает на связь содержимого сообщения и владельца секретного ключа. Использование хэш-функции позволяет зафиксировать подмену или модификацию данных сообщения.

Закрытый ключ ЭЦП Хеш

Хеш-функции отображают сообщение в имеющее фиксированный размер хеш-значения. При этом практически невозможно изменить документ так, чтобы он совпал к заданным хеш-значением.

Электронная цифровая подпись

Основой для применения электронных документов, оформляемых при помощи технологии цифровой (электронной) подписи, служат в настоящее время следующие законодательные и нормативные акты государственных органов РФ Гражданский Кодекс Российской Федерации Федеральный Закон "Об информации, информатиза
Слайд 4

Основой для применения электронных документов, оформляемых при помощи технологии цифровой (электронной) подписи, служат в настоящее время следующие законодательные и нормативные акты государственных органов РФ Гражданский Кодекс Российской Федерации Федеральный Закон "Об информации, информатизации и защите информации Официальные материалы Высшего Арбитражного Суда РФ Федеральный закон "Об электронной цифровой подписи" Перечень актов федерального законодательства, подлежащих признанию утратившими силу, приостановлению, изменению, дополнению или принятию в связи с принятием Федерального закона "Об электронной цифровой подписи" ГОСТ 34.10 – 2012 Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Процессы формирования и проверки электронной цифровой подписи

Цифровая подпись сообщения представляет собой контрольную двоичную последовательность. Она получается путем специальных преобразований хэш-функции от данных сообщения и секретного ключа отправителя сообщения. Таким образом цифровая подпись, с одной стороны, несет в себе контрольную характеристику (х
Слайд 5

Цифровая подпись сообщения представляет собой контрольную двоичную последовательность. Она получается путем специальных преобразований хэш-функции от данных сообщения и секретного ключа отправителя сообщения. Таким образом цифровая подпись, с одной стороны, несет в себе контрольную характеристику (хэш-функцию) содержимого сообщения, а с другой - однозначно указывает на связь содержимого сообщения и владельца секретного ключа. Использование хэш-функции позволяет зафиксировать подмену или модификацию данных сообщения. При удовлетворительных результатах проверки цифровой подписи получатель может быть уверен, что полученное сообщение пришло от субъекта, владеющего секретным ключом, и содержательная часть сообщения не подвергалась изменениям. Если цифровая подпись получается в соответствии с официальным государственным стандартом, то она имеет юридическую силу обычной подписи под документом.

Впервые идею цифровой подписи предложили в 1976 году американские специалисты У. Диффи и М. Хеллман. В настоящее время для получения цифровой подписи используются методы, применяемые в шифровании с несимметричными ключами. Уитфилд Диффи (родился 5 июня 1944, Куинс, Нью-Йорк, США) — один из самых изв
Слайд 6

Впервые идею цифровой подписи предложили в 1976 году американские специалисты У. Диффи и М. Хеллман. В настоящее время для получения цифровой подписи используются методы, применяемые в шифровании с несимметричными ключами.

Уитфилд Диффи (родился 5 июня 1944, Куинс, Нью-Йорк, США) — один из самых известных американских криптографов, заслуживший мировую известность за концепцию криптографии с открытым ключом.

Мартин Хеллман (род. 2 октября 1945) — американский криптограф. Получил известность благодаря разработке первой асимметричной криптосистемы в соавторстве с Уитфилдом Диффи и Ральфом Мерклем (1952г).

Первым по времени изобретения алгоритмом цифровой подписи был разработанный в 1977 году алгоритм RSA. Предложенный в 1984 году алгоритм Т. Эль-Гамаля позволял повысить стойкость подписи при ключе в 64 байта примерно в 1000 раз, но длина самой цифровой подписи увеличивалась в два раза и составляла 12
Слайд 7

Первым по времени изобретения алгоритмом цифровой подписи был разработанный в 1977 году алгоритм RSA. Предложенный в 1984 году алгоритм Т. Эль-Гамаля позволял повысить стойкость подписи при ключе в 64 байта примерно в 1000 раз, но длина самой цифровой подписи увеличивалась в два раза и составляла 128 байт. Алгоритм Эль-Гамаля послужил основой для разработки национального стандарта США DSA, введенного в 1991 году, и государственного стандарта РФ ГОСТ Р 34.10-94, введенного в действие с 1995 года. В алгоритме DSA удалось сократить длину цифровой подписи до 40 байт при сохранении ее стойкости на прежнем уровне. Дальнейшим развитием стандарта DSA стал стандарт США DSS.

Российский стандарт ГОСТ Р 34.10 схож со стандартом DSS, но предполагает более сложный алгоритм вычисления хэш-функции. Стандартом ГОСТ Р 34.10 определен следующий алгоритм вычисления цифровой подписи и аутентификации сообщения. Отправитель и получатель сообщения имеют в своем распоряжении некоторые
Слайд 8

Российский стандарт ГОСТ Р 34.10 схож со стандартом DSS, но предполагает более сложный алгоритм вычисления хэш-функции. Стандартом ГОСТ Р 34.10 определен следующий алгоритм вычисления цифровой подписи и аутентификации сообщения. Отправитель и получатель сообщения имеют в своем распоряжении некоторые открытые атрибуты создания и проверки цифровой подписи: начальный вектор хэширования Н и параметры р, q и а, точка P0 эллиптической кривой Е, с координатами (xp,yp ), удовлетворяющая равенству qP=0. Параметры вычисляются в соответствии с процедурой ГОСТ. Отправитель выбирает свой секретный ключ x и вычисляет открытый ключ у = ах (mod p). Открытый ключ у отсылается получателю. Секретный ключ выбирается из интервала 0

Схема процесса формирования цифровой подписи
Слайд 11

Схема процесса формирования цифровой подписи

Схема процесса проверки цифровой подписи
Слайд 13

Схема процесса проверки цифровой подписи

Если условие выполнено, то получатель считает, что полученное сообщение подписано отправителем, от которого был получен ключ у. Кроме того, получатель считает, что в процессе передачи целостность сообщения не нарушена. В противном случае подпись считается недействительной и сообщение отвергается. Им
Слайд 14

Если условие выполнено, то получатель считает, что полученное сообщение подписано отправителем, от которого был получен ключ у. Кроме того, получатель считает, что в процессе передачи целостность сообщения не нарушена. В противном случае подпись считается недействительной и сообщение отвергается. Имея открытые атрибуты цифровой подписи и тексты открытых сообщений, определить секретный ключ х можно только путем полного перебора. Причем при длине цифровой подписи 40 байт стандарт DSA гарантирует число комбинаций ключа 1021. Для получения ключа перебором потребуется 30 лет непрерывной работы 1000 компьютеров производительностью 1 млрд. операций в секунду.

Условия использования ЭЦП. 1) Средства создания подписи признаются надежными; 2) Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены; 3) Предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным
Слайд 15

Условия использования ЭЦП

1) Средства создания подписи признаются надежными; 2) Сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены; 3) Предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам; 4) Соблюдаются правовые нормы, содержащие требования к письменной форме документа; 5) Сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства; 6) Обеспечивается охрана персональной информации.

Владельцем сертификата ключа подписи (обладателем ЭЦП) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП одписывать электронные документы. Владелец сертификата ключа
Слайд 16

Владельцем сертификата ключа подписи (обладателем ЭЦП) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП одписывать электронные документы. Владелец сертификата ключа подписи обязан (статья 12): 1) Хранить в тайне закрытый ключ ЭЦП; 2) Не использовать для ЭЦП открытые и закрытые ключи ЭЦП, если ему известно, что эти ключи используются или использовались ранее; 3) Немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа ЭЦП нарушена.

Сертификат ключа подписи должен содержать: 1) Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра; 2) Фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владе
Слайд 17

Сертификат ключа подписи должен содержать: 1) Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра; 2) Фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владельца; 3) Открытый ключ ЭЦП; 4) Наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи; 5) Сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение.

Аутентификация пользователя Слайд: 15
Слайд 18
Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его (статья 14 Федерального закона): 1) По истечении срока его действия; 2) При утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользов
Слайд 19

Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его (статья 14 Федерального закона): 1) По истечении срока его действия; 2) При утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования; 3) В случае если удостоверяющему центру стало известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи; 4) По заявлению в письменной форме владельца сертификата ключа подписи; 5) В иных установленных нормативными правовыми актами или соглашением сторон случаях.

Список похожих презентаций

Интерфейс пользователя MSC.Fatigue

Интерфейс пользователя MSC.Fatigue

. Изначально три источника информации. Анализ Ответ. БЛОК-СХЕМА АНАЛИЗА ДОЛГОВЕЧНОСТИ. Нагру- жение Геометрия. Усталостные характеристики материалов. ...
Графический интерфейс пользователя UNIX в MSC

Графический интерфейс пользователя UNIX в MSC

Значок указателя мыши изменяется в зависимости от расположения мыши относительно окна Курсор мыши должен быть где-нибудь в окне прежде, чем Вы сможете ...
Информатика и информация

Информатика и информация

Информатика - это техническая наука, систематизирующая приёмы создания, хранения, обработки и передачи информации средствами вычислительной техники, ...
Текстовая и графическая информация

Текстовая и графическая информация

Сегодня на уроке. Проверка выполнения домашнего задания… Пятиминутка «В мире новостей!» Новая тема! Физкультминутка! Творческая работа! Проверка выполнения ...
Социальная информатика

Социальная информатика

Социальная информатика - это про что? Обратимся к предметной области Информатикa. Социальная информатика. Информационные ресурсы как фактор социально-экономического ...
Социальная информатика

Социальная информатика

Социальная информатика - это наука, изучающая комплекс проблем, связанных с прохождением информационных процессов в социуме. Один из основоположников ...
Вероятность и информация

Вероятность и информация

Раздел математики, в котором изучаются случайные события и закономерности, которым они подчиняются, называется теорией вероятности. Теория вероятностей. ...
Числовая информация

Числовая информация

Это мы знаем… 3 5 6 4 1 7 9 8 0. 1=один. 2 котенка шли домой 5 утят ныряли под водой Во дворе играли 3 щенка Мама несла 1 малыша. Два котенка шли ...
Человек и информация

Человек и информация

Природа одарила человека пятью органами чувств. Органы чувств человека. Это нужно для того, чтобы он мог воспринимать информацию. Рассмотрим несколько ...
Файловая система компьютера. Как хранится информация в компьютере

Файловая система компьютера. Как хранится информация в компьютере

Создание и именование файлов. Файл (англ. File- папка)-место постоянного хранения информации ( программ, данных, текстов и т.д.) Существуют два основных ...
Звуковая информация на ПК

Звуковая информация на ПК

Звуковая карта -. Основное устройство для работы со звуком. На большинстве имеется: 2 входа (для микрофона и др. устройства), 1 – 2 выхода (для наушников ...
Звуковая информация

Звуковая информация

1. Что такое звук? Компьютер широко применяют в настоящее время в различных сферах. Не стала исключением и обработка звуковой информации, музыка. ...
Занимательный урок Фольклорная информатика

Занимательный урок Фольклорная информатика

Разделы. Компьютерные добавлялки Слова с компьютерной начинкой Слова, оснащенные компьютером Попробуй прочитай Компьютерные анаграммы Словесное сложение ...
Законодательство и информационная безопасность

Законодательство и информационная безопасность

Задачи в информационной сфере. установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее ...
Время и числовая информация

Время и числовая информация

Давайте подумаем Что такое время? Течение времени прошлое Луч времени настоящее будущее. Время. Древние календари. Первый простейший прибор для измерения ...
Весёлая информатика

Весёлая информатика

Эпиграф. Ты лишь на старте, длинен путь. Но к цели он ведет. И мир компьютеров тебя, Быть может, увлечет. А. М. Хайт. Цель:. развитие интереса к предмету, ...
Текстовая информация

Текстовая информация

Задание: Определите координаты точек. Игра «Шифровальщик». Задание: на листке в клетку нарисовать произвольный многоугольник. Пронумеровать вершины ...
Текстовая информация на компьютере: - программы и форматы

Текстовая информация на компьютере: - программы и форматы

Зарождение письменности. Со времён неандертальцев человечество пыталось сохранить информацию в виде рисунков и пиктограмм. С развитием технологий, ...
Здоровье и безопасность детей в мире ИКТ

Здоровье и безопасность детей в мире ИКТ

- Актуальность: В связи с процессом глобальной компьютеризации жизни человека возникают вопросы о влиянии компьютера на организм человека и, в первую ...
Человек и информация

Человек и информация

2. Знания человека можно разделить на…. факты и привила. 3. К фактам относятся знания о…. явлениях событиях свойствах объектов зависимостях между ...

Конспекты

Понятие операционная система. Графический интерфейс пользователя

Понятие операционная система. Графический интерфейс пользователя

Автор Рыбакова Н.А. МОУ СОШ №44 г. Севастополь. Учитель информатики. Представленный урок содержит следующие материалы:. презентацию ;. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:23 января 2019
Категория:Информатика
Содержит:19 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации