Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.

Презентация:



Advertisements
Похожие презентации
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Advertisements

IPS EC VPN Презентацию подготовил Сысоев Егор. Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
Лекция Вопросы информационной безопасности в Интернет.
Протокол Secure Sockets Layer. Архитектура SSL Прикладной уровень (HТТР, FTP) Транспортный уровень (TCP) Уровень IP Сетевой интерфейс Прикладной уровень.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Тема реферата : « Криптографическая защита информации »
Криптосистемы с открытым ключем
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Информационная безопасность Криптографические средства защиты данных.
Основные понятия криптологии
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы, 2011/2012 Безопасность передачи данных. VPN.
Транксрипт:

Шифрование

Симметричное шифрование в 1949 г. Клод Шеннон

Концепция шифрования по алгоритму DES DES (Data Encryption Standard) Алгоритм разработан фирмой IBM в 1976 Triple DES (112 бит) – менее производительный

Недостатки DES Диффи и Хеллман в 1977 году описали машину, способную за один день подобрать ключ DES. Стоимость оценивалась в 20 млн. долл. К началу 1990-х годов прогнозируемые затраты на создание машины, способной взломать DES, снизились в десять раз. В 1997 году группа из нескольких тысяч добровольцев, работавших параллельно в течение нескольких месяцев, расшифровала сообщение, закодированное с помощью DES. В 1998 году была представлена работоспособная машина ($ ) для взлома DES. Она способна в среднем расшифровывать один ключ DES каждые 4,5 дня.

Advanced Encryption Standard (AES) Новый стандарт лучшее сочетание безопасности и скорости, чем у DES 128-разрядные ключи, может поддерживать 192- и 256-разрядные ключи (vs 56 DES). за каждый цикл кодирует блок 128 бит (vs 64 DES) получит статус федерального стандарта по обработке информации летом 2001 года Пpоцесс перехода : (1) прост для настраиваемых продуктов (2) проблемы с унаследованными алгоритмами шифрования (в браузерах – RC4, в электронной почте PGP – IEDA )

Несимметричное шифрование В середине 70-хДиффи и Хеллман

Top secret Top secret Top secret Собственный закрытый ключ Чужой открытый ключ Схема двухстороннего конфиденциального обмена

Top secret Top secret Top secret Собственный закрытый ключ Чужой открытый ключ Top secret? Схема аутентификации данных

Аутентификация сообщения (электронная подпись) Односторонний конфиденциальный обмен сообщениями Сообщение, которое могут расшифровать все обладатели открытого ключа Сообщение, которое может быть расшифровано только обладателем закрытого ключа

Зависимость между открытым и закрытым ключами

Недостатки асимметричного подхода Более масштабируемый – количество ключей зависит линейно от числа пользователей – 2n Достоинства

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма

1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим критериям и посылает их Борису. Александр Борис 2. Независимо друг от друга Александр и Борис выбирают по большому числу XA и XB соответственно 3. Каждый на своей стороне вычисляет значения YA и YB. 4. Александр и Борис обмениваются значениями YA и YB 5. Каждый вычисляет разделяемый секрет Z (p,q) XAXA XBXB Y A =(q XA )modpY B =(q XB )modp Z==((Y B ) XA )modp((Y A ) XB )modp

p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modp разделяемые всеми узлами открытые параметры

p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modpДоступные для всех открытые ключи

p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modp Z 12 =(Y 2 ) X1 modp= q X1*X2 modp Доступные для всех открытые ключи Z 13 =q X1*X3 modp Z 45 =q X4*X5 modp Z 34 =q X3*X2 modp

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма

Формат пакета SKIP IP-заг.Данные Зашифрованный ключ Kp Новый IP-заг. Исходный IP-пакет, зашифрованный пакетным ключом Kp Пакетный ключ, зашифрованный по общему секретному ключу Z Исходный IP-пакет

ОФШ Исходный текст Дайджест - результат Односторонние функции шифрования (ОФШ) (one-way function) хэш-функции (hash function) дайджест-функции (digest function) параметр

Назначение односторонних функций шифрации (1) контроль целостности Исходный текст Дайджест Текст Дайджест Текст (2) контроль аутентичности