ТЕХНОЛОГИИ КРИПТОГРАФИИ Информационные технологии, доц. Колыбанов К.Ю.

Презентация:



Advertisements
Похожие презентации
СЖАТИЕ И ЗАЩИТА ИНФОРМАЦИИ НА ОСНОВЕ ДВОИЧНЫХ БИНОМИАЛЬНЫХ КОДОВ.
Advertisements

ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Системы счисления. Системой счисления называется совокупность приемов наименования и записи чисел. В любой системе счисления для представления чисел выбираются.
Математические основы информатики Единицы представления информации.
4. Минимизация логических функций. Карты Карно. Задача минимизации логической функции заключается в том, чтобы найти наиболее компактное её представление.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Арифметические основы компьютера. Системы счисления Системой счисления называется совокупность приемов наименования и записи чисел Система счисления –
КОДИРОВАНИЕ ИНФОРМАЦИИ Информационные технологии, доц. Колыбанов К.Ю.
Основные понятия криптологии
В мире кодов Передача информации. Слово «информация» происходит от латинского слова informatio, что в переводе означает сведение, разъяснение Понятие.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Машинные коды чисел В компьютере все арифметические операции над числами сводятся к операциям арифметического сложения и сдвигу кодов.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Информационная безопасность и защита информации..
Тема занятия: Системы счисления Выполнил: Ученик 11 класса Мовсюмзаде Гадир.
СИСТЕМЫ СЧИСЛЕНИЯ УРОК-ЛЕКЦИЯ ПО ИНФОРМАТИКЕ ДЛЯ УЧАЩИХСЯ 10 КЛАССА.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
Транксрипт:

ТЕХНОЛОГИИ КРИПТОГРАФИИ Информационные технологии, доц. Колыбанов К.Ю.

2 Кодирование vs Шифрование Кодирование и шифрование информации – достаточно близкие по смыслу термины. Тем не менее, они имеют существенные отличия. Шифрование – смысл текста должен быть ясен только определенным лицам, но скрыт от остальных. Кодирование – смысл текста должен быть ясен всем. Любой, кто знает способ кодирования, может понять смысл закодированной информации. КоДиРоВаНие RjLbHjDfYbt КоДиРоВаНие

3 Кодирование Числовая информация кодируется при помощи позиционных или непозиционных систем счисления. MCLXVI= Среди различных вариантов кодирования текстовой информации можно выделить две большие группы: алфавитные языки и иероглифические. ANSI 1252 Latin 866 Кириллица

4 Знаки и пиктограммы Знаки и пиктограммы являются символическими рисунками, понятными всем и не требующими дополнительных комментариев или, тем более, перевода на какой-либо язык.

5 Шифр и ключ Шифр (cipher) – совокупность алгоритмов или отображений открытой информации, представленной в формализованном виде, в недоступный для восприятия шифрованный текст (также представленный в формализованном виде), который зависит от внешнего параметра (ключа). Не зная ключа, невозможно по шифрованной информации определить открытую информацию, а по шифрованной и открытой информации – ключ. Ключ (key) – некоторый неизвестный параметр шифра, позволяющий выбрать для шифрования и расшифрования конкретное преобразование из всего множества преобразований, составляющих шифр.

6 Шифртекст и открытый текст Открытый текст (plain text) – массив незашифрованных данных. Шифртекст (ciphertext) – массив зашифрованных данных. В Багдаде все спокойно v v$# $^0q0jN0

7 Шифрование Шифрование (Encoding) – процесс создания шифрованного текста при наличии ключа. Шифратор – аппарат или программа, реализующая шифр. T = E(T) T = D(T) СКЗИ – средство криптографической защиты информации. Дешифрование (Decoding) – восстановление открытого текста или ключа из шифрованнного текста.

8 Определение криптографии Криптография (cryptography) – отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов. Криптографический алгоритм – алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров.

ЗАДАЧИ КРИПТОГРАФИИ

10 Информационный процесс Отправитель [открытый текст] Шифрование [шифртекст] Передача по открытому каналу связи [шифртекст] Дешифрование [открытый текст] Получатель

11 Злоумышленник Злоумышленник (противник, intruder) – субъект, который не знает и не должен знать ключ или открытый текст, но стремится его получить. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент. Атака (attack) – попытка злоумышленника вызвать отклонения от нормального протекания информационного процесса.

12 Угрозы злоумышленника 1. Ознакомление с содержанием переданного сообщения. 2. Навязывание получателю ложного сообщения – как полная его фабрикация, так и внесение искажений в действительно переданное сообщение. 3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения. 4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.

13 Угрозы законного отправителя 1. Разглашение переданного сообщения. 2. Отказ от авторства в действительности переданного им сообщения. 3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.

14 Угрозы законного получателя 1. Разглашение переданного сообщения. 2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено. 3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.

15 Проблемы канала связи Эффективной защиты от угроз работоспособности канала связи (физическое разрушение канала связи, создание помех, изъятие сообщения без уведомления получателя) в рамках криптографических методов не существует. Проблемы надежности канала связи обычно решается другими методами и в криптографии не рассматриваются.

16 Проблема разглашения В рамках криптографии отсутствует решение задачи устранения угроз разглашения сообщения со стороны легальных участников процесса передачи информации.

17 Основные задачи криптографии Типичные задачи криптографии: 1. "классическая задача криптографии" – защита данных от разглашения и искажения при передаче по открытому каналу связи; 2. "подпись электронного документа" – защита от отказа от авторства сообщения; 3. "вручение заказного письма" – защита от отказа от факта получения сообщения.

СТОЙКОСТЬ ШИФРА

19 Взлом систем шифрования Атаки типа brute force являются самыми простыми по реализации, но требуют больших затрат времени. Они сводятся к попыткам перебрать все возможные ключи шифрования до тех пор, пока данные не будут расшифрованы. По существу это отгадывание значения ключа шифрования. Существует два основных способа, с помощью которых взламываются системы шифрования: – brute force (грубая сила); – статистический анализ (statistical analysis).

20 Правило Кирхгофа Правило Кирхгофа – противнику известно все (все параметры шифра), кроме ключа, использованного для шифрования данного текста. Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных. |K| |T|

21 Следствия правила Кирхгофа Использование правила Кирхгофа для построения надежных шифров приводит к двум важным практическим следствиям: разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ. ключи можно отчуждать от остальных компонентов системы шифрования – хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования – это значительно повышает надежность системы в целом.

22 Свойства стойкого шифра Каким же условиям должен удовлетворять стойкий блочный шифр? Эти условия сформулировал Шеннон в ряде своих основополагающих работ по теории шифрования: такой шифр должен обладать свойствами ПЕРЕМЕШИВАНИЯ и РАССЕИВАНИЯ

23 Рассеивание Рассеивание (diffusion): это свойство шифра, при котором один символ (бит) исходного текста влияет на несколько символов (битов) шифртекста, оптимально - на все символы в пределах одного блока. Корона Ворона Если данное условие выполняется, то при шифровании двух блоков данных с минимальными отличиями между ними должны получаться совершенно непохожие друг на друга блоки шифртекста.

24 Перемешивание Перемешивание (confusion): это свойство шифра скрывать зависимости между символами исходного текста и шифртекста. МОЛОКОМОЛОКО

СИММЕТРИЧНОЕ ШИФРОВАНИЕ

26 Симметричные и асимметричные методы Метод шифрования называется симметричным, если для прямой и обратной процедур используется один и тот же ключ (k). Метод шифрования называется асимметричным, если ключ, используемый для шифрования текста (p) отличается от ключа (q), используемого для расшифрования текста.

27 Потоковые шифры Шифр потоковый (stream cipher, general stream cipher) – результат зашифрования очередной порции данных зависит от самой этой порции и от всех предыдущих данных шифруемого массива. В важном частном случае он зависит от самой порции данных и от ее позиции в массиве и не зависит от значения предшествующих и последующих порций данных. Иногда данное условие дополняют требованием, что за один шаг шифруется элементарная структурная единица данных – бит, символ текста или байт.

28 Блочные шифры Шифр блочный (block cipher) – данные шифруются порциями одинакового размера, называемыми блоками, и результат зашифрования очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива.

29 Простые шифры Шифр перестановок – заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр /P – permutation/. Шифр замен – заключается в замене одних значений на другие по индексной таблице, замене подвергаются группы элементов шифруемого блока – битов или символов /S – substitution/. Шифр функциональных преобразований – заключается в выполнении сдвигов, логических и арифметических операций над элементами данных /F – function/.

30 Составные шифры Наиболее простой способ создания надежного шифра из элементарных операций (перестановок, замен, функциональных преобразований) – каскадирование. Не имеет смысла комбинировать две однотипные операции подряд. Если чередовать процедуры различного типа, сложность результирующего преобразования (степень перемешивания и рассеивания) будет выше. В общем случае, сложность системы преобразований выше, если структура этой системы отлична от линейной и содержит ветвления и циклы. T P (T) S ( P (T) ) F ( S ( P (T) ) )

АСИММЕТРИЧНОЕ ШИФРОВАНИЕ

32 Основы асимметричного шифрования Шифрование с асимметричным ключом основано на следующих четырех правилах: 1. Каждый участник имеет открытый ключ p i, являющийся общедоступным. 2. Каждый участник имеет закрытый ключ q i, хранимый независимо от других. 3. Закрытый ключ и открытый ключ связаны математически. 4. Невозможно определить один ключ, зная другой. T = p i (T) T = q i (T) p i q i

33 Передача сообщений Пользователь_1 шифрует свое сообщение открытым ключом p 2 Пользователя_2. Пользователь_2 дешифрует сообщение Пользователя_1 своим закрытым ключом q 2. T = p 2 (T) T = q 2 (T) Злоумышленник не может дешифровать сообщение Пользователя_1 открытым ключом p 2. q 2 (p 2 (T)) = T p 2 (p 2 (T)) T

34 Электронная подпись Пользователь_1 шифрует свою подпись своим закрытым ключом q 1. Пользователь_2 дешифрует подпись Пользователя_1 его открытым ключом p 1. S = q 1 (S) S = p 1 (S) Злоумышленник не может подделать подпись Пользователя_1 открытым ключом p 1. p 1 (q 1 (S)) = S p 1 (p 1 (S)) S

35 Передача сообщений с подписью Открытый текст сообщения и подписи T + S Шифрование сообщения и подписи T = p 2 (T) S = q 1 (S) Передача сообщения и подписи T+S = p 2 (T)+q 1 (S) T = q 2 (T) S = p 1 (S) Дешифрование сообщения и подписи T + S = q 2 (p 2 (T)) + p 1 (q 1 (S))