Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

Презентация:



Advertisements
Похожие презентации
Сетевые модели Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Advertisements

Различия и особенности распространенных протоколов. Принципы работы протоколов разных уровней. Предоставление сетевых услуг. Борисов В.А. КАСК – филиал.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Методы криптоанализа Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Сетевой шлюз. Брандмауэр. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Фильтрация пакетов. Маршрутизатор. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
АНАЛИЗ И ОЦЕНКА КОНЦЕПЦИЙ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Работа протоколов стека TCP/IP Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Стеки протоколов Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Локальные сети. Аппаратное обеспечение сети.. Локальная вычислительная сеть (ЛВС, локальная сеть, сленг. локалка; англ. Local Area Network, LAN) компьютерная.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Криптография и компьютерная безопасность Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Приемы и методы работы со сжатыми данными Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Принципы согласования гетерогенных сетей. Маршрутизация пакетов. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
Тема 3.3 Сетевая модель OSI и другие сетевые модели. Семиуровневая модель OSI. Для единого представления данных в сетях с неоднородными устройствами и.
Транксрипт:

Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

2 Как выбрать хороший криптографический алгоритм

Выбор алгоритма воспользоваться известным алгоритмом, сравнительно давно опубликованным в специальном издании; довериться известной фирме, специализирующейся на продаже средств шифрования; обратиться к независимому эксперту; обратиться за поддержкой в соответствующее правительственное ведомство; попытаться создать собственный криптографический алгоритм. 3

Наиболее предпочтительной является использование известного алгоритма, сравнительно давно опубликованного в специальном издании по проблемам криптографии. 4

Криптографические алгоритмы, предназначенные для экспорта 5

В настоящее время у пользователей ПК имеется возможность применять шифровальные алгоритмы, встроенные в различные программные продукты. 6

Считается, что время от времени отдельные биты ключа подмешиваются в шифротекст; ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит; в начало каждого шифруемого сообщения вставляется фиксированный заголовок; любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифротекстом. 7

Симметричный или асимметричный криптографический алгоритм? 8

Симметричные криптографические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные. 9

Симметричные криптографические алгоритмы служат для шифрования данных. Асимметричные криптографические алгоритмы отвечают за работу с ключами и многочисленными криптографическими протоколами. 10

Шифрование в каналах связи компьютерной сети 11

Одной из отличительных характеристик любой компьютерной сети является ее деление на уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, которые необходимы для общения между собой компьютеров, связанных в сеть. 12

Примерная модель компьютерной сети - OSI. 13

OSI разносит коммуникационные функции по уровням. Модель OSI выделяет семь уровней: верхние три служат для связи с конечным пользователем, а нижние четыре ориентированы на выполнение коммуникационных функций в реальном масштабе времени. 14

Если данные шифруются на нижних уровнях, шифрование называется канальным. Если шифрование данных выполняется на верхних уровнях, то оно зовется сквозным. 15

Канальное шифрование 16

При канальном шифровании шифруются абсолютно все данные, проходящие через каждый канал связи. 17

Недостатки канального шифрования Данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети в целом. Стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно велика. Необходимо защищать каждый узел компьютерной сети, через который проходят передаваемые по сети данные. 18

Сквозноешифрование 19

При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. 20

Недостатки сквозного шифрования Служебная информация передается по сети в незашифрованном виде. Более сложная работа с ключами. Различия в коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и объединяемых в сеть компьютеров. 21

Комбинированное шифрование 22

При комбинированном шифровании работа с ключами ведется раздельно: сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи. 23

Шифрованиефайлов 24

При шифровании файлов необходимо предусмотреть специальные механизмы для предотвращения возникновения ошибок в шифротексте. 25

Особенности шифрования файлов нередко после шифрования файла его незашифрованная копия благополучно забывается на другом магнитном диске, на другом компьютере или в виде распечатки, сделанной на принтере; размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном файле; 26

Особенности шифрования файлов скорость шифрования файлов должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров; разные пользователи должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла. 27

Аппаратное и программное шифрование 28

Аппаратное шифрование обладает большей скоростью; аппаратуру легче физически защитить от проникновения извне; аппаратура шифрования более проста в установке. 29

Аппаратные средства шифрования самодостаточные шифровальные модули блоки шифрования в каналах связи шифровальные платы расширения для установки в ПК 30

Программное шифрование программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями. 31

Особенности применения встроенных средств шифрования файлов ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, незашифрованные копии файлов необходимо стереть сразу же после шифрования. 32

Сжатие и шифрование 33

Причины использования алгоритмов сжатия данных При вскрытии шифра криптоаналитик более всего полагается на избыточность, свойственную любому открытому тексту. При сжатии уменьшается длина открытого текста, и тем самым сокращается время, которое будет потрачено на его шифрование. 34