Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы.

Презентация:



Advertisements
Похожие презентации
Технологии и продукты Microsoft в обеспечении ИБ Лекция 7. Криптографические функции в.NET Framework.
Advertisements

Криптография в.NET Кондратьев Денис Visual.NET User Group vng.visualdesign.ru.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Основные понятия криптологии
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
The right platform. The right time. now. Использование PKI для создания безопасных сетей Александр Шаповал Системный инженер.
Лекция 14. Криптографические механизмы Windows Технологии и продукты Microsoft в обеспечении ИБ.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
Информационная безопасность Представление дисциплины.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
IPS EC VPN Презентацию подготовил Сысоев Егор. Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен.
Информационная безопасность Криптографические средства защиты данных.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Защита информации во все времена Команда «Электрики», ГАОУНПОПУ 9.
Алгоритмы шифрования и их применение в.Net приложениях для защиты данных Radislav Kerimhanov
Транксрипт:

Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы

Высшая школа экономики Цели Рассмотреть основные типы криптографических алгоритмов Сопоставить преимущества и недостатки асимметричного и симметричного шифрования Изучить области применения криптографии Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования

Высшая школа экономики Эпиграф Умение скрывать наука королей. Арман дю Плесси, кардинал Ришелье

Высшая школа экономики Криптология Криптология – область знаний, охватывающая два направления: криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров

Высшая школа экономики Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение доступа Области применения криптографии Управление авторством Построение VPN Гарантированное уничтожение информации Защита от физической кражи носителя

Высшая школа экономики Криптографические алгоритмы симметричные алгоритмы ассиметричные алгоритмы алгоритмы для получения хеша данных алгоритмы для получения электронной подписи

Высшая школа экономики Плюсы и минусы Симметричные алгоритмы скорость, эффективность, небольшие накладные расходы проблема обмена ключами Асимметричные алгоритмы сложность, вычислительные расходы эффективный обмен ключами Используется комбинация обоих методов

Высшая школа экономики System.Security.Cryptography System.Object SymmetricAlgorithm DES, RC2, TripleDES And Rijndael KeyedHashAlgorithm DSS and RSA MD5, SHA1, SHA256, SHA384 and SHA512 HMACSHA1 and MACTripleDES AsymmetricAlgorithm HashAlgorithm

Высшая школа экономики Иерархия классов для получения хеша в.NET

Высшая школа экономики Длина ключа АлгоритмВозможный размер ключа Размер ключа по умолчанию DES64 bit RC240 to 128 bit 128 bit Triple-DES128, 192 bit 192 bit Rijndael128, 192, 256 bit 256 bit

Высшая школа экономики Асимметричное шифрование – пара ключей: открытый и секретный Симметричное шифрование – один ключ Методы шифрования Алгоритм шифрования Алгоритм расшифрования... Совершенно J)Г(?л*Щ)(&(*(#Xlk ;oD; Алгоритм шифрования Алгоритм расшифрования... Совершенно секретно!... F$#*fjs(*4kr&(DS#$ *fk(39J(*

Высшая школа экономики Электронно-цифровая подпись Digest Алгоритм расшифрования Секретный ключ Алгоритм (#Xl; (#Xl; Digest Открытый ключ HashHash

Высшая школа экономики Симметричное шифрование Категории блочные шифры поточные шифры Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном перестановки подстановки Узлы, реализующие преобразования P-блоки (P-box, permutation box) S-блоки (S-box, substitution box)

Высшая школа экономики Стандарты Россия: ГОСТ Официальное название: «Алгоритм криптографического преобразования ГОСТ ». Был принят в СССР в 1989 г. Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования. Длина информационного блока – 64 бита Длина ключа – 256 бит США: AES (Rijndael) Принят в 2001 г. Итерационный блочный шифр, имеющий архитектуру «Квадрат» Длина ключа: 128, 192 или 256 бит Длина блока: 128, 192 или 256 бит

Высшая школа экономики Microsoft НЕ рекомендует: DES / 3DES IDEA RC2 и RC5 Blowfish / Twofish CAST

Высшая школа экономики Асимметричные криптосистемы Рюкзачная криптосистема (Knapsack Cryptosystem) Криптосистема RSA Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem) Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)

Высшая школа экономики Асимметричные криптосистемы позволяют: избавиться от необходимости секретных каналов связи для предварительного обмена ключами свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов

Высшая школа экономики Схема ЭЦП включает: алгоритм подписи алгоритм проверки подписи. алгоритм генерации ключевой пары для подписи и ее проверки

Высшая школа экономики Стандарты До 2001 г.: Россия: ГОСТ Р Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. США: FIPS PUB 186. Digital Signature Standard (DSS). После 2001 г. – переведены на эллиптические кривые: Россия: ГОСТ Р Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи США: FIPS PUB Digital Signature Standard (DSS)

Высшая школа экономики Рекомендации по использованию криптографии на Windows XP/Server 2003 AES-128 (или AES-192, или AES-256) RSA 2048 (или с еще более длинным ключом) SHA-2 (т.е. SHA-256 или SHA-512) DSA (или SHA-2/RSA)

Высшая школа экономики Рекомендации по использованию криптографии на Windows Vista/7/Server 2008 AES (шифрование) EC-DSA (электронно-цифровая подпись) EC-DH или EC-MQV (обмен секретными ключами) SHA-2 ( хеширование) Suite B

Высшая школа экономики Использованные источники Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, ISSN – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008). Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001 Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.

Спасибо за внимание!