Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,

Презентация:



Advertisements
Похожие презентации
Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия.
Advertisements

Гудков О. В., МГТУ им. Н. Э. Баумана IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Гудков О. В., МГТУ им.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
Многопроцессорная реализация функции шифрования в сетях сотовой связи Исполнитель: студент-дипломник гр. Б10-04 Липсюк С.В. Научный руководитель: к.ф.-м.н.,
Коллизии хеш-функций MD5, SHA-0, SHA-1 Московский физико-технический институт (ГУ МФТИ) Факультет Радиотехники и Кибернетики.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
Урок 2. Информационные процессы в обществе и природе.
«Итоги ГИА-9 по биологии в 2013 году в городе Москве» Скворцов Павел Михайлович.
Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Максим Приходько, МГГУ IT Security for.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
КТО ПЕРВЫЙ? 12 * 3 = * 2 = * 3 = * 13 = * 4 = ПОБЕДА!!! 15 * 3 = * 2 =
Системное программное обеспечение Лекция 14 Информационная безопасность.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Транксрипт:

Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Практическое применение мимикрии в криптографии

1 / Причины создания Известные атаки на используемые шифры и хеши.

Атаки на AES Атаки на ограниченный по раундам AES. (Сложность по времени) 2000 год – 6-раундовый AES-256. Сложность год – 8-раундовый AES-256. Сложность год – 9-раундовый AES-256. Сложность июля 2009 – Серия атак на разные варианты AES 11-раундовый AES-256. Сложность раундовый AES-256. Сложность 2 45 Атаки на полный AES мая 2009 – Один из каждых 2 35 ключей. Сложность июля 2009 – Все ключи. Сложность – «Attacks always get better, they never get worse» - cryptographer's adage | 5-7 марта, 2012 PAGE 3 |"IT Security for the Next Generation", Тур Россия и СНГ

Атаки на криптографические хеш-функции Нахождение коллизий. (Сложность по времени) 2008 – SHA-1 за – MD5 за – 41-раундовый (64) SHA-256 за – 46-раундовый (80) SHA-512 за – 42-раундовый SHA-256 за – 42-раундовый SHA-512 за «Attacks always get better, they never get worse» - cryptographer's adage | 5-7 марта, 2012 PAGE 4 |"IT Security for the Next Generation", Тур Россия и СНГ

2 / Идея Мимикрия данных

Природное явление Мимикрия | 5-7 марта, 2012 PAGE 6 |"IT Security for the Next Generation", Тур Россия и СНГ

3 / Теория Основные принципы

Принципы, определяющие теорию 1.Принцип визуальной неотличимости. 2.Принцип однородности поля. 3.Принцип случайности поля. 4.Принцип беспорядочности данных. 5.Принцип распределения данных. 6.Принцип объема поля. | 5-7 марта, 2012 PAGE 8 |"IT Security for the Next Generation", Тур Россия и СНГ

4 / Реализация Алгоритмы и структуры данных

Термины и определения Область свободная область между двумя блоками данных, объем которой больше 512 байт. Обозначается двумя числами адресами начала и конца области. Файл областей совокупность всех областей поля в порядке их следования в поле. Ключ перестановки – совокупность адресов блоков, принадлежащих шифротексту или ключу шифрования. | 5-7 марта, 2012 PAGE 10 |"IT Security for the Next Generation", Тур Россия и СНГ

Общая схема 1.Блочное шифрование шифром Вернама (абсолютно криптостойким) Клодом Шенноном в работе «Теория связи в секретных системах» были определены требования к абсолютно криптостойким системам: 1. Ключ генерируется для каждого сообщения (каждый ключ используется один раз). 2. Ключ статистически надёжен (вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны). 3. Длина ключа равна или больше длины сообщения. Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. 2.Погружение в поле случайных данных | 5-7 марта, 2012 PAGE 11 |"IT Security for the Next Generation", Тур Россия и СНГ

Создание ключа перестановки Выбор области | 5-7 марта, 2012 PAGE 12 |"IT Security for the Next Generation", Тур Россия и СНГ

Создание ключа перестановки Смещение в области | 5-7 марта, 2012 PAGE 13 |"IT Security for the Next Generation", Тур Россия и СНГ

Создание ключа перестановки Перезапись файла областей | 5-7 марта, 2012 PAGE 14 |"IT Security for the Next Generation", Тур Россия и СНГ

Генерирование пароля | 5-7 марта, 2012 PAGE 15 |"IT Security for the Next Generation", Тур Россия и СНГ Схема перемешивания /6s2aH//aKdz/dSU/2t

5 / Безопасность Возможные атаки и предпринятые меры защиты от них.

Угрозы безопасности 1.Для хранения ключа перестановки используется ограниченное поле данных, и, имея определенные вычислительные мощности, можно перебрать их все. 2.Генераторы псевдослучайных чисел не дают абсолютно случайных чисел. 3.Пароль имеет небольшую длину, и перебрать все его варианты вполне возможно, имея определенные вычислительные мощности. | 5-7 марта, 2012 PAGE 17 |"IT Security for the Next Generation", Тур Россия и СНГ

Перебор паролей либо 5,192,296,858,534,827,628,530,496,329,220,096 операций | 5-7 марта, 2012 PAGE 18 |"IT Security for the Next Generation", Тур Россия и СНГ

Атака на основе структуры открытого текста. 1.При переборе ключей перестановки атакующий расшифровывает только блок, в котором находятся известные байты, и проверяет их наличие. Если они присутствуют, то найден возможный ключ перестановки. 2.Атакующий для каждого возможного шифротекста предполагает свой элемент ключа и ищет этот элемент в поле. Если такой элемент найден, то определяется ключ перестановки, к которому он относится. | 5-7 марта, 2012 PAGE 19 |"IT Security for the Next Generation", Тур Россия и СНГ

Thank You Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012