ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ Чтоб мысль врага узнать, ему вскрывают сердце. А письма и подавно... Шекспир, "Король Лир"

Презентация:



Advertisements
Похожие презентации
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Advertisements

Основные понятия криптологии
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Криптография: алгоритм RSA
Тема реферата : « Криптографическая защита информации »
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
КРИПТОГРАММЫ. Криптогра́фия (от др.-греч. κρυπτός скрытый и γράφω пишу) наука о методах обеспечения конфиденциальности (невозможности прочтения информации.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Транксрипт:

ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ Чтоб мысль врага узнать, ему вскрывают сердце. А письма и подавно... Шекспир, "Король Лир"

СОДЕРЖАНИЕ I. Криптография как основа безопасности данных. II. Технологии безопасности данных с использованием криптографии.

I. Криптография как основа безопасности данных

КРИПТОЛОГИЯ КРИПТОГРАФИЕЙ называется раздел криптологии, изучающий методы зашифровки и расшифровки сообщений. КРИПТОАНАЛИЗОМ называется раздел криптологии, исследывающий методы получения исходного сообщения из зашифрованного.

Конфиденциальность данных обеспечивается: настройкой контроля доступа; методами стеганографии; методами криптографии.

Методы криптоанализа Наиболее известный прием атаки носит название метод грубой силы. Суть его - в простом переборе всех возможных вариантов ключей шифрования алгоритма. Линейный криптоанализ - поиск зависимостей между символами открытого текста и шифртекста. Дифференциальный криптоанализ - поиск зависимостей между изменениями открытого текста и шифртекста. Эти методы атак существуют в различных вариантах и могут применяться как совместно, так и в комбинации с иными методами.

Атаки на алгоритмы шифрования 1. Атака с известным шифртекстом. Злоумышленник имеет лишь набор зашифрованных данных, алгоритм сообщений и, возможно, некоторые данные об их открытом содержании. 2. Атака с известным открытым текстом. У злоумышленника имеется набор пар "открытый текст - зашифрованный текст". 3. Атака с выбором открытого текста. Злоумышленник может выбирать определенные открытые тексты и получать соответствующие им зашифрованные. 4. Адаптивная атака с выбором открытого текста. Многократно повторяемая атака с выбором открытого текста по следующему сценарию: выбор открытого текста - его шифрование - анализ результатов - выбор следующего открытого текста и т. д.

Атаки на алгоритмы шифрования (продолжение) 5. Атака с выбором шифртекста (простая и адаптивная). Аналогична типам 3 и 4, отличается лишь тем, что злоумышленник выбирает не открытые тексты, а зашифрованные - и анализирует результаты их расшифрования. 6. Атака с выбором открытого и зашифрованного текста. Злоумышленник может выбирать как открытые тексты, так и зашифрованные. 7. Атака по косвенному каналу

Кpиптостойкость Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых: количество всех возможных ключей; сpеднее вpемя, необходимое для кpиптоанализа.

ОСНОВЫ БЕЗОПАСНОСТИ ДАННЫХ КРИПТОГРАФИЯ является основой любой защищенной связи, и поэтому важно познакомиться с тремя основными криптографическими функциями: симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций.

АУТЕНТИФИКАЦИЯ АУТЕНТИФИКАЦИЯ является средством подтверждения личности отправителя или получателя информации.

КОНФИДЕНЦИАЛЬНОСТЬ КОНФИДЕНЦИАЛЬНОСТЬ КОНФИДЕНЦИАЛЬНОСТЬ означает, что извлечение информации возможно только для легальных пользователей.

ЦЕЛОСТНОСТЬ ЦЕЛОСТНОСТЬ ЦЕЛОСТНОСТЬ означает, что данные не были повреждены или модифицированы.

1. Симметричное шифрование 2. Асимметричное шифрование 3. Хэш-функция ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ ФУНКЦИИ

Алфавитные шифры были известны еще в античности. Они основаны на том, что символы алфавита подменяются по некому секретному алгоритму. Первый дошедший до нас алгоритм алфавитного шифрования был изобретен Юлием Цезарем. АЛФАВИТНЫЕ ШИФРЫ

ШИФР ЦЕЗАРЯ БОБ АЛИСА INTERNET СДВИГ БУКВ I Like Scotch L OLNH VFRWFK A D B E C F D G E H F I G J H K I L J M K N L O M P N Q O R P S Q T R U S V T W U X V Y W Z X A Y B C = M (mod 3)

В двадцатых годах прошлого века для автоматизации процесса шифрования были изобретены различные механические шифровальные устройства. Большинство из них американская машина SIGABA (М-134), английская TYPEX, немецкая ENIGMA, японская PURPLE были роторными машинами. В основе конструкции большинства таких машин лежала концепция ротора механического колеса, используемого для выполнения подстановки. Роторная машина состоит из клавиатуры и набора связанных между собой роторов. Принцип работы таких машин основан на многоалфавитной замене символов исходного текста по длинному ключу согласно версии шифра Вижинера. Шифровальные машины

Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа: верхнюю строку символов, используемую для считывания очередной буквы исходного открытого текста; крайний левый столбец ключа. Последовательность ключей обычно получают из числовых значений букв ключевого слова. Система шифрования Вижинера

При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа. При дешифровании находят по ключу строку, затем в ней столбец с символом шифрограммы. Искомый символ находится на вершине столбца.

Основы современной криптографии заложил Клод Шеннон, опубликовавший в 1949 г. статью «Теория связи в секретных системах». В ней было дано математическое обоснование криптографии. Согласно Шеннону, в совершенно секретной системе число криптограмм равно числу сообщений, а также числу ключей. Основатель современной криптографии Клод Шеннон

Шеннон определил две основные операции шифрования: рассеивание и перемешивание. Они служат для сокрытия статистических закономерностей исходного текста.

СИММЕТРИЧНОЕ ШИФРОВАНИЕ Симметричное шифрование, которое часто называют шифрованием с помощью секретного ключа, в основном используется для обеспечения конфиденциальности данных. Есть два вида симметричного шифрования: блочное и потоковое.

Алгоритм DES

Функция f в алгоритме DES

Алгоритм не использует сеть Фейстеля для криптопреобразований. Каждый блок кодируемых данных представляется в виде двумерного массива байт размером 4х4, 4х6 или 4х8. Алгоритм состоит из некоторого количества раундов (от 10 до 14 – это зависит от размера блока и длины ключа), в которых последовательно выполняются четыре операции. Алгоритм АES (Rijndael)

ByteSub – табличная подстановка 8х8 бит.

ShiftRow – сдвиг строк в двумерном массиве на различные смещения.

MixColumn – математическое преобразование, перемешивающее данные внутри столбца.

AddRoundKey – добавление материала ключа операцией XOR. В последнем раунде операция перемешивания столбцов отсутствует, что делает всю последовательность операций симметричной.

В режиме ECB (Electronic CodeBook режим простой замены или электронной кодовой книги) все блоки открытого текста зашифровываются независимо друг от друга. В режиме CBC (Cipher Block Chaining со сцеплением блоков) каждый блок открытого текста складывается по XOR с предыдущим блоком зашифрованного текста и затем зашифровывается. Основные режимы блочного шифрования

При поточном шифровании каждый байт обрабатывается индивидуально, однако, хотя ключ в данном случае одинаков для всех байтов. Для шифрования используются псевдослучайные числа, сгенерированные на основании ключа (гамма). Характерная особенность этого способа шифрования - высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи. (Например, алгоритм RC4). Поточное шифрование

ШИФРОВАНИЕ СЕКРЕТНЫМ КЛЮЧОМ БОБ АЛИСА INTERNET ШИФРАЦИЯ ДЕШИФРАЦИЯ Сообщение Секретный ключ Секретный ключ Зашифрованное сообщение

АСИММЕТРИЧНОЕ ШИФРОВАНИЕ Асимметричное шифрование также называют двухключевым шифрованием. Оно использует разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Этот механизм полагается на два взаимосвязанных ключа: общий (public) ключ и частный (private) ключ.

Асимметричные алгоритмы являются условно стойкими, поскольку основаны на той или иной математической проблеме. При этом нет доказательства того, что проблема является неразрешимой. Наиболее распространенными являются: алгоритм Диффи-Хеллмана (основан на проблеме нахождения дискретного логарифма в конечном поле); алгоритм Ривеста-Шарона-Эйдельмана (RSA) (основан на проблеме факторизации большого числа). Асимметричные алгоритмы работают примерно в 1500 раз медленнее симметричных. Основные алгоритмы асимметричного шифрования

КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ, ЗАШИФРОВАННЫХ С ПОМОЩЬЮ ОБЩЕГО КЛЮЧА БОБ АЛИСА INTERNET ШИФРАЦИЯ ДЕШИФРАЦИЯ Сообщение Частный ключ Боба Общий ключ Боба Зашифрованное сообщение

ШИФРОВАНИЕ С ПОМОЩЬЮ СЕАНСОВОГО КЛЮЧА (обмен ключевым материалом) БОБ АЛИСА INTERNET ШИФРАЦИЯ ДЕШИФРАЦИЯ Подключ А Частный ключ Боба Общий ключ Боба Зашифрованный подключ А Частный Общий Частный Общий

ШИФРОВАНИЕ С ПОМОЩЬЮ СЕАНСОВОГО КЛЮЧА (обмен ключевым материалом 2) БОБ АЛИСА INTERNET ДЕШИФРАЦИЯ ШИФРАЦИЯ Подключ Б Общий ключ Алисы Зашифрованный подключ Б Частный Общий Частный ключ Алисы Частный Общий Подключ Б Подключ А Подключ Б Подключ А Подключ Б

ШИФРОВАНИЕ С ПОМОЩЬЮ СЕАНСОВОГО КЛЮЧА БОБ АЛИСА INTERNET ШИФРАЦИЯ ДЕШИФРАЦИЯ Сообщение Зашифрованное сообщение Частный Общий Сеансовый ключ Частный Общий Сеансовый ключ

АЛГОРИТМ Диффи-Хеллмана С КЛЮЧОМ DES INTERNET p, g Шаг 1: Алиса и Боб договариваются о значениях p и g p, g АЛИСА БОБ Z= ( Y А ) Шаг 3: Алиса и Боб вычисляют секретный ключ a, b Z Z Diffile -Hellman Z= ( Y B ) mod p Х В АЛИСА БОБ Х А INTERNET Шаг 2: Алиса и Боб вычисляют значения Y А и Y В, и обмениваются результатами Х А Х В Y А = (g )mod p Y B = (g )mod p Х В АЛИСА БОБ Х А

АУТЕНТИФИКАЦИЯ ОТПРАВИТЕЛЯ С ПОМОЩЬЮ ШИФРОВАНИЯ ОБЩИМ КЛЮЧОМ БОБ АЛИСА INTERNET ШИФРАЦИЯ ДЕШИФРАЦИЯ Сообщение Частный ключ Алисы Общий ключ Алисы Зашифрованное сообщение

БЕЗОПАСНЫЕ ХЭШ-ФУНКЦИИ Сообщение Хэш ObDu6z7A Хэш - функция Безопасной хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов «хэш» (или дайджест). Обычно для получения хэша используют: - алгоритм Message Digest 4 (MD4) - алгоритм Message Digest 5 (MD5) - алгоритм безопасного хэша (Secure Hash Algorithm - SHA)

ЦИФРОВЫЕ ПОДПИСИ Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Она может использоваться для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей.

СОЗДАНИЕ ЦИФРОВОЙ ПОДПИСИ Сообщение Хэш- функция Частный ключ Хэш-сообщениe (s34kjHJBA3p0U) Шифрование хэша с использованием частного ключа Алисы Цифровая подпись = зашифрованный хэш сообщения Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Она может использоваться для аутентификации отправителя и подтверждения целостности документа. АЛИСА

ПРОВЕРКА ЦИФРОВОЙ ПОДПИСИ Дешифрация полученной цифровой подписи Сообщение Подпись Сообщение Хэширование полученного сообщения Дешифрация с использованием общего ключа Алисы Хэш- функция Сообщение с цифровой подписью Общий ключ Хэш-сообщениe (s34kjHJBA3p0U) Если значения РАВНЫ, то это подтверждает целостность и авторство сообщения БОБ

ПРИМЕР СЕРТИФИКАТА Х.509 Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности ключа. Цифровой сертификат содержит: -Серийный номер сертификата -Используемые алгоритмы -Срок действия -Информацию об общем ключе пользователя -Подпись организации, выдавшей сертификат SHA, DH, /1/93 to 12/31/99 Alice Smth, Acme Corp. DH, Acme Corporation Security Dept. SHA, DH, … SHA, DH, /1/93 to 12/31/99 Alice Smth, Acme Corp. DH, Acme Corporation Security Dept. SHA, DH, …

Подпись СА ПОЛУЧЕНИЕ ЦИФРОВОГО СЕРТИФИКАТА БОБ АЛИСА СА Сертификат Алисы Алиса создает сертификат, который включает ее общий ключ СА подписывает сертификат Алисы Боб запрашивает у СА сертификат Алисы СА посылает подписанный сертификат Бобу Боб проверяет подпись СА и извлекает общий ключ Алисы

Подпись СА БЕЗОПАСНАЯ СВЯЗЬ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАНИЯ Частный ключ Общий ключ Сертификат межсетевого экрана Сертификат маршрутизатора Сертификат межсетевого экрана СА Общий ключ Общий ключ Частный ключ Общий ключ Подпись СА Сертификат маршрутизатора межсетевой экран Маршрутизатор Обмен ключами по алгоритму Diffie-Hellman Обмен зашифрованными данными