GnuPG: Руководство К Применению Владимир Иванов ivlad@unixgods.net.

Презентация:



Advertisements
Похожие презентации
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Advertisements

Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Лекция Вопросы информационной безопасности в Интернет.
Система Эль-Гамаля. Использование хеш-функций Лекция 8.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Информационная безопасность Криптографические средства защиты данных.
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Блочные системы шифрования Криптографическая защита информации Лекция 5.
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
ЗАО "НТЦ КОНТАКТ"1 Криптографические методы как часть общей системы защиты информации.
Криптография: алгоритм RSA
Криптосистемы с открытым ключем
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Транксрипт:

GnuPG: Руководство К Применению Владимир Иванов

Право на частную жизнь Право на конфиденциальность переписки Логично распространить его на электронные коммуникации Проблемы протокола SMTP Зачем нужно шифрование?

Системы СОРМ, Echelon Провайдеры Internet не имеют технической возможности гарантировать конфиденциальности электронной почты Борьба с терроризмом приводит к ослаблению контроля за спецслужбами Зачем нужно шифрование?

Симметричные шифры Пусть даны функции E(T,k) и D(C,k), причем D(E(T,k),k)=T Назовем k ключом, T – открытым текстом, C – шифротекстом, E – функцией шифрования, D – функцией дешифрования Пусть Алиса и Боб договорились о конкретном значении k, тогда они могут установить конфиденциальный канал связи

Симметричные шифры Простой пример: шифр Юлия Цезаря Алгоритм: сдвиг номера буквы алфавита на величину ключа, например, для значения ключа равного 3, вместо A записывается D, вместо B – E и т.д. (сложение по модулю 26) Таким образом, фраза VENI, VEDI,VICI записывается как YHQL, YHGL, YLFL

Симметричные шифры Невскрываемый шифр: одноразовый блокнот Изобретен в 1917 году Major Joseph Mauborgne и Gilbert Vernam Широко использовался (используется?) в разведке Основной недостаток: длина ключа равна длине сообщения

Симметричные шифры Если Виктория желает общаться с Бобом и Алисой, причем так, что бы третье лицо не могло читать переписку любой пары, потребуется два дополнительных ключа Для n пользователей необходимо n(n- 1)/2 ключей; например, для 100 пользователей необходимо 4950 ключей

Симметричные шифры Шифр DES Разработан IBM под именем Lucifer, в 1977 году после некоторых модификаций принят как стандарт Представляет собой блочный шифр с размером блока 64 бита; длина ключа равняется 56 битам, ключ обычно сохраняется как 64 бита, каждый восьмой бит не используется

Симметричные шифры 3DES, как попытка продлить жизнь DES 2DES и атака «встреча посередине» ГОСТ , проблема S-блоков IDEA, использовался в оригинальном PGP но не используется в GnuPG AES, может использоваться для защиты TOP SECRET, блок 128 бит, ключ 128, 192 или 256 бит

Режимы шифрования ECB: независимое шифрование блоков CFB: шифруется синхропосылка; Результат шифрования складывается по модулю 2 с первым блоком открытого текста (получается первый блок шифротекста) и снова подвергается зашифрованию. Полученный результат складывается со вторым блоком открытого текста и т.д.

Режимы шифрования OFB: сначала зашифрованию подвергается синхропосылка. Результат складывается по модулю 2 с первым блоком открытого текста - получается первый блок шифротекста; шифра получается путем многократного шифрования синхропосылки

Режимы шифрования CBC: очередной блок открытого текста складывается по модулю 2 с предыдущим блоком шифртекста, после чего подвергается зашифрованию в режиме ECB;

Ассиметричные шифры Пусть даны функции E(T,k) и D(T,k) Пусть даны k и k, взаимосвязанные, таким образом, что D(E(T,k),k)=T Зная k, мы не можем вычислить k и наоборот Назовем k открытым ключом, а k - закрытым

Алгоритм ElGamal Основан на трудности дискретного логарифмирования в конечном поле Выбираем простое p, случайные g

Алгоритм ElGamal Подпись: Подписываем сообщение M Выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod p Вычисляем b такое, что M=(xa+kb) mod (p-1) Подпись: a,b

Алгоритм ElGamal Проверка подписи: Даны a, b – подпись, M – сообщение, y, g, p – открытый ключ Если y^a*a^b mod p = g^M mod p, то подпись верна

Алгоритм ElGamal Пример: p=11, g=2, x=8 y=g^x mod p = 2^8 mod 11 = 3 M=5, k=9 a=g^k mod p = 2^9 mod 11 = 6 M=(ax+kb) mod (p-1), 5=(8*6+9b) mod 10, b=3 y^a*a^b mod p = g^M mod p, 3^6*6^3 mod 11 = 2^5 mod 11

Алгоритм ElGamal Шифрование Шифруем сообщение M, выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod p Вычисляем b=(y^k * M) mod p Шифротекст: a, b

Алгоритм ElGamal Расшифрование: M=(b/a^x) mod p Пояснение: M=(b/a^x) mod p = (y^k*M/g^xk) mod p = (g^kx*M/g^kx) mod p = M

Алгоритм RSA Основан на трудоемкости факторизации больших чисел Назван в честь разработчиков Rivest, Shamir и Adleman Является стандартом de-facto в коммерческих системах Не используется в GnuPG

Алгоритм RSA Ключи: Открытый: n=p*q, p, q - большие простые числа, e – взаимно простое с (p-1)(q-1) Закрытый: d=e^-1 mod((p-1)(q-1)) Зашифрование: c=m^e mod n Расшифрование: m=c^d mod n

Алгоритм RSA Пример: p=23, q=41; n=p*q=943 (p-1)(q-1)=880; e=7 M=35 d: d*e=1 mod ((p-1)(q-1)); d=503 c=M^e mod n = 35 ^ 7 mod 943 = 545 m=c^d mod n=545^503 mod 943 = 35

Понятие хеша Хешем называется «однонаправленная» функция, по значению которой нельзя восстановить ее аргументы Алгоритмы хеширования: MD5,SHA, ГОСТ

PGP и GnuPG Запрет на экспорт алгоритмов шифрования из США Создание PGP Филиппом Циммерманом и публикация исходных текстов в виде книги Коммерциализация PGP Стандарт OpenPGP GNU Privacy Guard

Создание ключей Команда gpg --gen-key Ответить на вопросы Выбрать «хорошую» ключевую фразу Выбор длины ключа и срока действия ключа

Отзывающий сертификат Команда gpg --output revoke.txt -- gen-revoke keyid Распечатать сертификат и хранить под замком

Работа с ключами Просмотр: gpg --list-keys Экспорт: gpg --output key.gpg -- export keyid Импорт: gpg --import key.gpg Послать на keyserver: gpg --send-key Получить: gpg --recv-key

Шифрование Зашифрование: gpg --encrypt -- recipient Расшифрование: gpg --decrypt

Подписи Подпись: gpg --sign «Чистая» подпись: gpg --clearsign Отделенная подпись: gpg --detach- sig Проверка: gpg --verify

Интеграция Mutt KMail Evolution Mozilla/Thunderbird (Enigmail) Outlook/Outlook Express/The Bat Jabber/ICQ rpm

Сеть доверия Доверие владельцу Команда: gpg –edit-key Команда gpg: trust Доверие ключу Подписан достаточным числом ключей Собой, полностью доверенным или 3 частично доверенными Длина цепочки не превышает 5 ключей

Другие аспекты Расширение сети доверия Важность keysigning party Публикация хеша ключа Правовые аспекты использования GnuPG