02.07.2012ЗАО "НТЦ КОНТАКТ"1 Криптографические методы как часть общей системы защиты информации.

Презентация:



Advertisements
Похожие презентации
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Advertisements

Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Типовые расчёты Растворы
Системное программное обеспечение Лекция 14 Информационная безопасность.
Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Орлов Никита. 5 Преимущества: Гарантированная доставка данных Устраняет дублирование при получении двух копий одного пакета Недостатки: Необходимость.
Урок повторения по теме: «Сила». Задание 1 Задание 2.
Школьная форма Презентация для родительского собрания.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Протокол IPSec (RFC 2401). Семейство протоколов IPSec Протокол Authentication Header (AH) Протокол Encapsulated Security Payload (ESP) Протокол Internet.

Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Michael Jackson
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Электронные архивы проблемы и перспективы Тепляков А.А.
Транксрипт:

ЗАО "НТЦ КОНТАКТ"1 Криптографические методы как часть общей системы защиты информации

ЗАО "НТЦ КОНТАКТ"2 Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.

ЗАО "НТЦ КОНТАКТ"3 Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем

ЗАО "НТЦ КОНТАКТ"4 Симметричное шифрование и возможные атаки Открытый текст Ключ Зашифрование Зашифрованный текст Расшифрование Открытый текст Ключ

ЗАО "НТЦ КОНТАКТ"5 Режимы шифрования ГОСТ простая замена; -гаммирование; -гаммирование с обратной связью; -вычисление имитовставки.

ЗАО "НТЦ КОНТАКТ"6 Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое распараллеливание вычислений; Скорость шифрования равна скорости блочного шифра; Недостаток - нельзя скрыть структуру исходного текста.

ЗАО "НТЦ КОНТАКТ"7 СМ1-суммирование по модулю 32 СМ2-суммирование по модулю 2

ЗАО "НТЦ КОНТАКТ"8 Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде. Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом. Скорость равна скорости блочного шифра.

ЗАО "НТЦ КОНТАКТ"9

ЗАО "НТЦ КОНТАКТ"10 Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала процесса шифрования требуется начальный вектор; Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание; Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным; Скорость равна скорости блочного шифра.

ЗАО "НТЦ КОНТАКТ"11

ЗАО "НТЦ КОНТАКТ"12 Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.

ЗАО "НТЦ КОНТАКТ"13 Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей

ЗАО "НТЦ КОНТАКТ"14 Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

ЗАО "НТЦ КОНТАКТ"15 Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки

ЗАО "НТЦ КОНТАКТ"16 Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.

ЗАО "НТЦ КОНТАКТ"17 Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ. Основывается на статистических особенностях, присущих открытому тексту и шифртексту

ЗАО "НТЦ КОНТАКТ"18 Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.

ЗАО "НТЦ КОНТАКТ"19 Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать; Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа; Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста; функции зашифрования и расшифрования можно применять в любом порядке.

ЗАО "НТЦ КОНТАКТ"20 Схема применения и возможные атаки Открытый текст Зашифрование Открытый ключ Открытый текст Расшифрование Личный (секретный) ключ Передача

ЗАО "НТЦ КОНТАКТ"21 Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей

ЗАО "НТЦ КОНТАКТ"22 Недостатки Малая скорость работы

ЗАО "НТЦ КОНТАКТ"23 Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись

ЗАО "НТЦ КОНТАКТ"24 Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов

ЗАО "НТЦ КОНТАКТ"25 Схема применения ЭЦП в электронном документе Преобразование Вычисление ОФ Преобразование Открытый текст ЭЦП Личный (секретный) ключ Передача Открытый текст ЭЦП Вычисление ОФ Сравнилось? Сравнение ЭЦП вернаЭЦП не верна ОК Да Нет

ЗАО "НТЦ КОНТАКТ"26 5 Процедура выработки ЭЦП 5.1 Исходные данные и параметры В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами Исходными данными для процедуры выработки ЭЦП являются: М последовательность чисел М=(m1, m2, …, mz), где для i=1, 2, …, z и z – длина последовательности М; х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.

ЗАО "НТЦ КОНТАКТ" Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число,, которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое число, 0 < t < p; Mt – последовательность чисел из Z(8), имеющая конечную длину; U – целое число, ; V – целое число, ; S – целое число,.

ЗАО "НТЦ КОНТАКТ" Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1

ЗАО "НТЦ КОНТАКТ"29 Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?

ЗАО "НТЦ КОНТАКТ"30 Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности хранимых сертификатов или Подтверждении факта его недействительности (компрометации)

ЗАО "НТЦ КОНТАКТ"31 Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)

ЗАО "НТЦ КОНТАКТ"32 Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие

ЗАО "НТЦ КОНТАКТ"33 Модель ISO/OSI

ЗАО "НТЦ КОНТАКТ"34 Как это выглядит на деле для TCP/IP? Прикладной (П+ПД+Сеанс) Транспортный Сетевой Сетевого доступа (К+Ф) Заголовок ТСР 24 байт Данные Данные 100 байт Заголовок IР 24 байт Пакет TCP Заголовок Ethernet 14 байт Пакет IP Концевик Ethernet 4 байт

ЗАО "НТЦ КОНТАКТ"35 Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) Уровень записи данных приложения (передача данных в защищенном канале).

ЗАО "НТЦ КОНТАКТ"36 Уровень установления соединения

ЗАО "НТЦ КОНТАКТ"37 Архитектура IPsec

ЗАО "НТЦ КОНТАКТ"38 Протокол AH Аутентифицирующий заголовок (AH) является обычным опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных. Наличие AH никак не влияет на процесс передачи информации транспортного и более высокого уровней. Основным и единственным назначением AH является обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня. Протоколы более высокого уровня должны быть модифицированы в целях осуществления проверки аутентичности полученных данных

ЗАО "НТЦ КОНТАКТ"39 Формат АН

ЗАО "НТЦ КОНТАКТ"40 Протокол ESP Используется для инкапсуляции зашифрованных данных. Заголовок ESP является последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку возможно применение разных криптоалгоритмов, формат ESP может претерпевать значительные изменения. Тем не менее, всегда присутствуют следующие обязательные поля: SPI, указывающее на контекст безопасности и Sequence Number Field, содержащее последовательный номер пакета. Поле "ESP Authentication Data" (контрольная сумма), не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает ESP заголовок, использует параметры и данные применяемого алгоритма шифрования для декодирования информации.

ЗАО "НТЦ КОНТАКТ"41 Вид заголовка ESP

ЗАО "НТЦ КОНТАКТ"42 Наши реквизиты: г.Минск, ул. Первомайская, 17 Тел ,