: Стоит задуматься. Задумывались ли вы когда-нибудь о том, что каждый раз, когда конечный пользователь посылает электронное сообщение по сети, он широко.

Презентация:



Advertisements
Похожие презентации
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Advertisements

ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Основные понятия криптологии
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Тема реферата : « Криптографическая защита информации »
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Представление информации, языки, кодирование. Письменность и кодирование информации Под словом «кодирование» понимают процесс представления информации,
Транксрипт:

:

Стоит задуматься. Задумывались ли вы когда-нибудь о том, что каждый раз, когда конечный пользователь посылает электронное сообщение по сети, он широко распахивает дверь перед потенциальным агрессором. Как утверждают знатоки компьютерной безопасности, люди даже не представляют себе, насколько легко опытный хакер может воспользоваться несовершенствами коммуникационных протоколов и ознакомиться с содержанием электронных Internet-писем, послать фальшивое сообщение и даже получить доступ к другим подключенным к сети системам. Все, что для этого надо знать-это имя домена или один IP-адрес; если данная информация становится известна злоумышленнику, то перед ним открывается путь к совершению разнообразных пакостей.

Как распахнутые двери. Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Internet в настоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации. Такие опасения имеют под собой реальную почву, поскольку обмен данными большей частью происходит через открытые базовые сети.

Все решает криптография. Основные методы защиты информации базируются на современных методах криптографии – науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения - которые должны решить, в первую очередь, два главных вопроса: надежность и быстродействие. Разработка шифров и программного обеспечения, отвечающих этим условиям, находится в центре внимания многих исследователей.

О защите. Нужно защищать все компоненты системы: оборудование, программы, данные и персонал. Система защиты должна быть многоуровневой и строиться по уровням секретности. Для надежной защиты необходимо распределить функции между этими уровнями так, чтобы осуществлялось необходимое дублирование функций защиты, и происходила компенсация недостатков одного уровня другим. Криптографическая защита должна быть применена на всех верхних уровнях, однако ее применение должно соответствовать предполагаемым угрозам. Так как совокупные затраты на защиту велики, то усиливать надо, в первую очередь, ее слабые элементы. Как у цепочки прочность защиты определяется лишь самым слабым звеном. Сильная сторона применения криптографии - способность закрытия конфиденциальной информации с определенными гарантиями для ее владельца. Однако и это направление также имеет свои недостатки: _ сложности распределения зашифрованной информации между несколькими пользователями; _ накладные расходы от возможного снижения скорости.

Шифрование. Абсолютно надежная защита канала связи выполняется с помощью шифрования. Для этого можно использовать специальную аппаратуру. Отечественное устройство типа КРИПТОН является специализированным шифратором, применяемым для IBM PC. Оно реализует российский стандарт шифрования ГОСТ и довольно удобно в работе. Скорость его шифрования перекрывает все возможности СОМ портов любого типа. Другой пример устройства для шифрования коммуникаций дает отечественный переносной телефонный скремблер РК-145 с питанием от батарей, которых хватает на 150 часов непрерывной работы. Похож на него, но более надежен, профессиональный цифровой скремблер РК-1235, использующий до 10**7 секретных ключей.

Типы криптографическимх алгоритмов. Современная криптография знает два типа криптографическимх алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные) и алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). С секретным ключом: С открытым ключом:

Алгоритм с секретным ключом. В этом разделе основное внимание уделяется анализу алгоритмов с секретным ключом, т.к. в настоящее время они находят очень широкое практическое применение в средствах защиты электронной информации. Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Секретные ключи представляют собой основу криптографическимх преобразований, для которых, следуя правилу Керкхофа, стойкость хорошей шифровальной системы определяется лишь секретностью ключа.

Симметричные криптосистемы. Все многообразие существующих кpиптогpафических методов можно свести к следующим классам преобразований: Моно- и многоалфавитные подстановки. Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Перестановки. Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами. Гаммиpование. Этот метод заключается в наложении на открытые данные некоторой псевдослучайной последовательности, генерируемой на основе ключа. Блочные шифры. Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Начнем с простого. Начнем изложение с самого простого способа шифрования, который заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и расшифровывания зашифрованных данных [3]. Для генерации гаммы применяют программы для ЭВМ, которые хотя и называются генераторами случайных чисел, но на самом деле выдающие детерминированные числовые ряды, которые только кажутся случайными по своим свойствам. От них требуется, чтобы, даже зная закон формирования, но не зная ключа в виде начальных условий, никто не смог бы отличить числовой ряд от случайного, как будто он получен бросанием идеальных игральных костей [4].

Требования. Можно сформулировать три основных требования к криптографическим стойкому генератору псевдослучайной последовательности или гаммы [4]: 1. Период гаммы должен быть достаточно большим для шифрования сообщений различной длины. 2. Гамма должна быть трудно предсказуемой. Это значит, что если известны тип генератора и кусок гаммы, то невозможно предсказать следующий за этим куском бит гаммы с вероятностью выше х. Если крипто аналитику станет известна какая-то часть гаммы, он все же не сможет определить биты, предшествующие ей или следующие за ней. 3. Генерирование гаммы не должно быть связано с большими техническими и организационными трудностями.

Сделаем выводы. Проблема состоит в следующем: на основании чего можно сделать заключение, что гамма конкретного генератора является непредсказуемой? Пока в мире нет еще универсальных и практически проверяемых критериев, позволяющих утверждать это. Неизвестна и общая теория криптоанализа, которая могла бы быть применена для такого доказательства, за исключением все возрастающего количества конкретных способов анализа, выработанных для различных практических целей. Интуитивно случайность воспринимается как непредсказуемость. Чтобы гамма считалось случайной, как минимум необходимо, чтобы ее период был очень большим, а различные комбинации бит определенной длины равномерно распределялись по всей ее длине. Итак, второе требование к ряду заключается в подтверждаемом статистически подобии его свойств настоящей случайной выборки. Каждый порядок элементов гаммы должен быть так же случаен, как и любой другой. Это требование статистики можно толковать и как сложность закона формирования ряда псевдослучайных чисел. Практически, если по достаточно длинной реализации этот закон вскрыть не удается ни на статистическом уровне, ни аналитически, то этим нужно удовлетвориться. Чем длиннее требуемая длина ряда, тем жестче к нему требования. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.

Асимметричные алгоритмы. Остановимся кратко на асимметричных алгоритмах шифрования, называемых также системами с открытым ключом, которые являются на сегодняшний день перспективными системами криптографической защиты. Их суть состоит в том, что ключ, используемый для шифрования, отличен от ключа расшифровывания. При этом ключ шифрования не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа шифрования невозможно. Для расшифровывания используется специальный, секретный ключ. При этом знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Рассмотрим пример. В примере рассматривается схема с возможностью восстановить исходное сообщение с помощью «лазейки», то есть труднодоступной информации. Для шифрования текста можно взять большой абонентский справочник, состоящий из нескольких толстых томов (по нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту же букву. Таким образом букве ставится в соответствие номер телефона абонента. Отправляемое сообщение, например «КОРОБКА», будет зашифровано следующим образом: Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике. Чтобы затруднить расшифровку, следует выбирать случайные имена, начинающиеся на нужную букву. Таким образом исходное сообщение может быть зашифровано множеством различных списков номеров (криптотекстов).

Далее… Чтобы расшифровать текст, надо иметь справочник, составленный согласно возрастанию номеров. Этот справочник является лазейкой (секрет, который помогает получить начальный текст), известной только легальным пользователям. Не имея на руках копии справочника, криптоаналитик затратит очень много времени на расшифровку. Примеры таких криптотекстов:

По сути. Суть криптографическимх систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или однонаправленными), которые характеризуются следующим свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно. Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма - цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

Все равно не идеал. Казалось бы, что криптосистема с открытым ключом идеальная система, не требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться ключами. К сожалению, это не так. Рисунок иллюстрирует, как Ева, выполняющая роль активного перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без взламывания системы шифрования. В этой модели Едва перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса, открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу, расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье лицо, которое может как просто перехватить сообщение m, так и подменить его на ложное сообщение m'. Это подчеркивает необходимость аутентификация открытых ключей. Для этого обычно используют сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью поручителей.

Делаем выводы… Необходимо отметить также следующий момент. На сегодня сложилось мнение, что создать криптографическимй алгоритм легко, и такие алгоритмы реализуются многими независимыми программистами и фирмами. Однако реально оценить стойкость этих алгоритмов нельзя, поскольку большинство их создателей не желает их раскрывать, ссылаясь на коммерческую тайну, а это не дает возможности провести криптоанализ таких алгоритмов. Не стоит рассчитывать, что стойкость этих алгоритмов выше, чем у тех, которые были опубликованы. Мнение специалистов, в том числе и зарубежных, по данному вопросу однозначно: надежнее иметь дело с создателями, не имеющими от пользователей никаких секретов и стремящимися донести до них все сведения о том, как работает их алгоритм и какие средства используются при его программно-технической реализации, чем с теми, кто по каким-то причинам скрывают эту информацию.

Конец. Спасибо за внимание.