Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемКлара Шадринцева
1 1. ОСОБЕННОСТИ СОВРЕМЕННЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДЛЯ БАНКОВСКИХ СИСТЕМ Докладчики: Тема: Заведующий кафедры Безопасности информационных технологий ХНУРЭ ГОРБЕНКО Иван Дмитриевич Профессор кафедры Программной инженерии ХНУРЭ КАЧКО Елена Григорьевна
2 ГАРМОНИЗАЦИЯ СТАНДАРТОВ В УКРАИНЕ 2
3 3 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC Інформаційні технології. Взаємозвязок відкритих систем. Основні положення безпеки відкритих систем. ISO/IEC Інформаційні технології. Керівництво з управління безпекою інформаційних технологій. ISO/IEC Інформаційні технології. Методи захисту. Цифрові підписи. ISO/IEC Інформаційні технології. Методи захисту. Геш- функції.
4 4 ISO/IEC | ITU Rec. X.509 Інформаційні технології. Взаємозвязок відкритих систем. Основні положення сертифікації відкритих ключів та сертифікації атрибутів. ISO/IEC ,3 Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. ISO/IEC Інформаційні технології. Методи захисту. Автентифікація обєктів. ISO/IEC Інформаційні технології. Методи захисту. Неспростовність. ISO/IEC Інформаційні технології. Методи захисту. Послуги фіксування часу. ISO/IEC Інформаційні технології. Практичні рекомендації з управління безпекою інформації. ISO/IEC Інформаційні технології. Методи захисту. Управління ключовими даними. КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ
5 5 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 2: електронні цифрові підписи. ISO/IEC Інформаційні технології. Методи захисту. Керівництво для використання та управління службами третіх довірених сторін.
6 6 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC 9797 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень. ISO/IEC Інформаційні технології. Методи захисту. Генерація випадкових чисел. ISO/IEC Інформаційні технології. Методи захисту. Генерація простих чисел. ISO/IEC Інформаційні технології. Методи захисту. Алгоритми шифрування (блокові шифри, поточні шифри, асиметричні шифри).
7 АППАРАТНЫЕ СРЕДСТВА Аппаратный генератор случайных чисел ( " ІІТ АГВЧ Гряда-4") Смарт карты (Карта - 1) (user) Электронные ключи (Кристалл – 1, Алмаз-1К) - (user) Криптографические модули (Гряда- 61, Гряда-301) (server) 7
8 АППАРАТНЫЕ СРЕДСТВА. АЛГОРИТМЫ И ПРОТОКОЛЫ Шифрование (ДСТУ ГОСТ ) ЭЦП (ДСТУ ) ГОСТ Протокол распределения ключей Диффи-Хеллмана 8
9 АППАРАТНЫЕ СРЕДСТВА. АЛГОРИТМЫ И ПРОТОКОЛЫ УстройствоАЛГОРИТМЫ И ПРОТОКОЛЫ Д-Х "Карта-1"З, И.191 (200 мс)257 "Алмаз-1К (flash) З, ИВсе длины ЭК мс мс "Кристал-1 (flash) З, И,Все длины ЭК мс 571 (800 мс) "Гряда-61 (USB, шнур) З, И,Все длины ЭК мс 571 (800 мс) "Гряда-301«, Ethernet 100/1000 З, Г, И,Все длины ЭК мс 571 (24 мс) 9
10 10 ПРОГРАММНО-ТЕХНИЧЕСКИЙ КОМПЛЕКС "ІІТ ЦСК". Комплекс предназначен для: реализации регламентных процедур и механизмов обслуживания сертификатов пользователей ЦСК (создание. уничтожение, отзыв, …); предоставления средств генерации личных и открытых ключей; предоставления средств ЭЦП и шифрования; предоставления средств фиксированного времени
11 11 КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И ПРОТОКОЛЫ "ІІТ ЦСК" В программных и аппаратних компонентах комплекса используются такие криптографические алгоритмы и протоколы: шифрование по ДСТУ ГОСТ (режим простой замени, режимы гаммирования и режим выработки имитовставки); ЭЦП по ДСТУ ; хеширование по ГОСТ ; протокол распределения ключевых данных Диффи-Хелмана в группе точек еллиптических кривых
12 «ІІТ ЦСК». ХАРАКТЕРИСТИКИ ХАРАКТЕРИСТИКАЗНАЧЕНИЕ Количество пользователей>=1 млн Новые пользователи>=5000 в сутки Одновременный доступ к серверу >=5000 в сутки Время обработки запроса пользователя
13 ХАРАКТЕРИСТИКА БИБЛИОТЕК ОСЯзык, Среда Microsoft (x32, x64)Microsoft Office JAVA, C++, C#, Pascal, Active X Linux (UNIX)JAVA, C++, PHP Microsoft/LinuxJAVA 13
14 14 БАНКИ, КОТОРЫЕ ИСПОЛЬЗУЮТ ЦСК ДЖЕРЕЛО АО ІІТ Название банкаКоличество лицензий «Укрсоцбанк»Не ограничено Фидо БанкНе ограничено Финансы и кредит13000 Крещатик3130 Банк Кипра3064 ВБР банк2200 Золотые ворота1600 Проблема: «Джерело» IIT ЦСК
15 ИССЛЕДОВАНИЯ В ОБЛАСТИ РАЗРАБОТКИ НАДЕЖНЫХ И ЭФФЕКТИВНЫХ КРИПТОПРИМИТИВОВ 15
16 16 КРИПТОГРАФИЧЕСКИЕ СТАНДАРТЫ Международные Стандарты (несколько десятков) Украина FIPS PUB 46 – DES FIPS TDES FIPS PUB 197) (AES - Rijndael). Fips (RSA) Fips (DSA) Fips (ECDSA) ANSI X9.98 – 2010 (NTRU) ГОСТ ДСТУ ДСТУ ДСТУ
17 17 КРИПТОСТОЙКОСТЬ НЕСИММЕТРИЧНЫХ АЛГОРИТМІВ Крипто- стійкість RSADSAECDSANTRU (2048) (3072)257 (АЦ) (7680)431( ВУО) (15360) 571 (ЦУО)1171
18 18 ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ АЛГОРИТМОВ (1.8 ггц, 2 ядра) Крипто- стойкость RSAДСТУNTRUУскорение * / (0.01) 47* / * / (0.8) 137* /211
19 19 ВЫВОДЫ 1.Современные банковские криптографические системы должны удовлетворять нормативным документам Украины и гармонизированным международным стандартам 2.Для увеличения надежности криптографических систем следует использовать аппаратные средства для формирования ключей, хранения личных ключей и выполнения криптографических операций, которые используют эти ключи. 3.Для обеспечения наивысших скоростей при реализации криптографических алгоритмов следует учитывать особенности современных процессоров, в первую очередь, кеш память, конвейерную обработку, SIMD команды, многоядерность. 4.Следует исследовать новые криптографические алгоритмы на основе усеченных полиномов.
20 20 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.