Основы криптографической защиты информации. (Тема 3.8) презентация

Содержание

Занятие 8

Слайд 1Тема 3.
Основы криптографической защиты информации


Слайд 2Занятие 8


Слайд 3Криптография – наука о шифрах.
Криптография базируется на самых последних

достижениях фундаментальных наук и в первую очередь математики. Сегодня в теоретической криптографии используются понятия и результаты таких разделов математики, как алгебра, теория чисел, теория сложности алгоритмов и вычислений, теория кодирования и др.

Слайд 4 Криптография была поставлена на научную основу во многом благодаря

работам выдающегося американского ученого Клода Шеннона. Его доклад “Математическая теория криптографии” был подготовлен в секретном варианте в 1945 г., рассекречен и опубликован в 1948 году, переведен на русский язык в 1963 году.

Слайд 5Криптография
Криптография в переводе с греческого языка означает тайнопись


Слайд 6Классическая задача криптографии
Классической задачей криптографии является обратимое преобразование некоторого понятного

исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемых шифртекстом или криптограммой.

Слайд 7Основные понятия
открытая информация


Слайд 8Основные понятия
конфиденциальная, секретная, приватная информация, информация с ограниченным доступом


Слайд 9Важная информация
Информация, причинение ущерба которой может повлечь за собой существенные материальные,

моральные и иные потери

Слайд 10Основные задачи защиты информации
обеспечение конфиденциальности информации
Конфиденциальность – свойство информации быть доступной

только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация.

Слайд 11Основные задачи защиты информации
обеспечение целостности информации
Под целостностью понимается свойство информации

сохранять свою структуру и/или содержание в процессе передачи и/или хранения

Слайд 12Основные задачи защиты информации
обеспечение достоверности информации
Достоверность – отсутствие случайных ошибок

и преднамеренных искажений

Слайд 13Основные задачи защиты информации
обеспечение оперативности доступа к информации
Под оперативностью доступа

подразумевается возможность реализации легальным пользователем своих прав по отношению к информации в любой момент времени по его усмотрению

Слайд 14Основные задачи защиты информации
обеспечение юридической значимости информации, представленной в виде электронного

документа

Юридическая значимость означает, что документ обладает юридической силой.

Необходимо: повсеместное принятие некоторых атрибутов информации, выражающих ее способность быть юридически значимой


Слайд 15Основные задачи защиты информации
обеспечение неотслеживаемости действий клиента
Неотслеживаемость – способность совершать

некоторые действия в информационной системе незаметно от других объектов

Слайд 16Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах составляют криптографические методы и средства защиты

информации.

Слайд 17Криптографические методы защиты информации и ресурсов
шифрование всего информационного трафика
криптографическая

аутентификация
защита трафика средствами имитозащиты и ЭЦП
шифрование данных, представленных в виде файлов либо хранящихся в базе данных
контроль целостности
обеспечение юридической значимости документов

Слайд 18Варианты защиты


Слайд 19Система засекреченной связи
Система засекреченной связи – это система передачи информации, в

которой смысл передаваемой информации скрывается с помощью криптографических преобразований

Слайд 20Основные термины
Зашифрование – процесс криптографического преобразования множества открытых сообщений в множество

закрытых сообщений

Расшифрование – процесс криптографического преобразования закрытых сообщений в открытые
Дешифрование – процесс нахождения открытого сообщения, соответствующего заданному закрытому при неизвестном криптографическом преобразовании


Слайд 21Система засекреченной связи
Система засекреченной связи — это множество отображений множества открытых

сообщений в множество закрытых



P

C
















Слайд 22Система засекреченной связи
Отображения должны обладать свойством взаимооднозначности


P
C















Слайд 23Система засекреченной связи
Зашифрование
Расшифрование
Открытый текст
Зашифрованное сообщение
Открытый текст
Источник ключей
Ключ 1
Ключ 2


Слайд 24Основные термины
Выбор конкретного типа преобразования определяется ключом расшифрования (или зашифрования)
Множество, из

которого выбираются ключи, называется ключевым пространством

Слайд 25Работа системы засекреченной связи
Из ключевого пространства выбираются ключи К1 и К2

и по каналу передачи данных распределяются между абонентами

Зашифрованное сообщение С пересылают по каналу передачи данных



Слайд 26Работа системы засекреченной связи
Зашифрованное сообщение С пересылают по каналу передачи данных
На

принимающей стороне к полученному сообщению применяют преобразование , определяемое из всех возможных преобразований ключом К2, для получения открытого сообщения Р= (С), P= ( (P))

Слайд 27Формула вычисления числа необходимых ключей
N=(время жизни ключа) /

(скорость подбора ключа) / (шанс взлома)

Время жизни ключа. Меньше 25 лет.
Скорость подбора ключа. Например, рассмотрим алгоритм DES. За 20 млн. долл. можно создать ЭВМ, которая раскроет шифр за сутки. Но на создание такой ЭВМ уйдет до пяти лет, а это приемлемый срок жизни стандартов и шифров.
Шанс взлома. Весьма индивидуальная величина. Обычно она равна 10-3 – 10-6 в зависимости от области применения.

Слайд 28Криптостойкость


Слайд 29Криптостойкость
Стойкость алгоритма шифрования (криптостойкость) — способность противостоять всем возможным атакам против него


Слайд 30Раскрытие системы засекреченной связи (алгоритма шифрования)
полное раскрытие. Противник находит путем вычислений

секретный ключ системы;

нахождение эквивалентного алгоритма. Противник находит алгоритм, функционально эквивалентный алгоритму зашифрования, не имея при этом представления об используемом секретном ключе;


Слайд 31Раскрытие системы засекреченной связи (алгоритма шифрования)
нахождение открытого сообщения. Противник находит открытое

сообщение, соответствующее одному из перехваченных зашифрованных;

частичное раскрытие. Противник получает частичную информацию об используемом ключе или об открытом сообщении.


Слайд 32Атаки на криптоалгоритмы
Атака с известным шифртекстом (ciphertext-only attack). Противнику известен лишь

набор перехваченных криптограмм.

Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступа к аппаратуре шифрования и дешифрования;


Слайд 33Атаки на криптоалгоритмы
Атака с известным открытым текстом (known plaintext attack). Предполагается,

что криптоаналитику известен шифртекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифртекстом и исходным текстом.

Слайд 34Атаки на криптоалгоритмы
Атака с выбором открытого текста (chosen-plaintext attack). Противник имеет

возможность выбрать необходимое количество открытых текстов и получить соответствующие им криптограммы.

Это соответствует модели внутреннего нарушителя, имеющего доступ к аппаратуре, но не имеющего доступа к ключам.


Слайд 35Криптостойкость
Стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к

появлению точки единственности принятия решения об используемом ключе или переданном открытом сообщении

Слайд 36Криптостойкость
Криптограмма1
Ключn

Ключ2
Ключ1
От. текстn

От. текст2
От.

текст1



Слайд 37Криптостойкость
Криптограмма1
КлючK
От. текст1К
От. текст11
КриптограммаМ
КлючК
Ключ1
От. текстМК


От. текстМ1




Ключ1



Слайд 38Криптостойкость
Стойким считается алгоритм, который для своего вскрытия требует от противника:
практически недостижимых

вычислительных ресурсов или
недостижимого объема перехваченных зашифрованных сообщений или
времени раскрытия, превышающего время жизни защищенной информации


Слайд 39Время жизни информации


Слайд 40Типы алгоритмов шифрования


Слайд 41Типы алгоритмов шифрования
В криптографии существуют только два основных типа преобразований –

замены и перестановки, все остальные являются лишь комбинацией этих двух типов

В перестановочных шифрах символы открытого текста изменяют свое местоположение.


Слайд 42Шифры колонной замены
2-7-3-6-1-4-5

СЕ_АВТТКИ__ОЮЛЫАСДСУИ


Слайд 43Перестановки
КРЕПИ ДРУЖБУ
КПДЖРИРБЕ УУ


УБЖУРД ИПЕРК
РКПЕ ИРДЖУУБ


Слайд 44Шифры замены
В шифрах замены один символ открытого текста замещается символом зашифрованного

текста


В классической криптографии различают четыре типа шифров замены:
Шифры простой замены А → +
Шифры сложной замены А → РО4Е
Шифры блочной замены АВС → СРТ
Полиалфавитные шифры замены


Слайд 45Полиалфавитная замена
АГАВА → ЮФУСП






Слайд 46Полиалфавитная замена
АГАВА → ЮЫВЕУ






Слайд 47Типы алгоритмов шифрования
В блочных шифрах открытый текст разбивается на блоки подходящей

длины и каждый блок шифруется


В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом


Слайд 48Типы алгоритмов шифрования

Алгоритмы шифрования
Симметричные
Асимметричные
Блочные
Поточные


Слайд 49Система засекреченной связи
Зашифрование
Расшифрование
Открытый текст
Зашифрованное сообщение
Открытый текст
Источник ключей
Ключ 1
Ключ 2
=


Слайд 50Типы алгоритмов шифрования
Классическая схема: ключи зашифрования и расшифрования идентичны
(симметричные криптоалгоритмы)
Схема с открытым

ключом: ключи зашифрования и расшифрования различны
(асимметричные криптоалгоритмы)

Слайд 51Абсолютно стойкие шифры


Слайд 52Необходимое условие абсолютной стойкости шифра по К.Шеннону
Для того, чтобы шифр был

абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения

(т. е. алгоритм неизвестен)


Слайд 53Правило Керкхоффа
«Компрометация системы не должна причинять неудобств корреспондентам»
Стойкость (или надёжность) шифра

определяется лишь секретностью ключа

Оценка качества шифра должна проводиться при условии, что о данном шифре известно все, кроме использованного ключа

Слайд 54Правило Керкхоффа
Шифр – параметризованный алгоритм, состоящий из:
процедурной части (описания того, какие

именно операции и в какой последовательности выполняются над шифруемыми данными) и
параметров (различных элементов данных, используемых в преобразованиях)
Раскрытие процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения выше допустимого предела.

Слайд 55Преимущества
разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной

замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;

Слайд 56Преимущества
ключи можно отчуждать от остальных компонентов системы шифрования – хранить отдельно

от реализации алгоритма;

Слайд 57Преимущества
появляется возможность для точной оценки «степени неопределенности» алгоритма шифрования – она

равна неопределенности используемого ключа

Слайд 58Абсолютно стойкие шифры
Абсолютно стойкие или совершенные шифры – шифры, которые не

могут быть дешифрованы в принципе. (Определение исходного текста из шифртекста принципиально невозможно)


Слайд 59Условие абсолютной стойкости
для шифров удовлетворяющих правилу Керкхоффа:
Для того, чтобы шифр

был абсолютно стойким, необходимо:

Размер использованного для шифрования ключа должен быть не меньше размера шифруемых данных;
Ключ используется только один раз;
Все возможные значения ключа равновероятны.


Слайд 60Причины осуществления успешных атак на алгоритмы шифрования
Наличие статистической структуры исторически сложившихся

языков. (Некоторые символы и их комбинации более вероятны)

Наличие вероятных слов. (Некоторые слова и выражения более вероятны)


Слайд 61Методы, затрудняющие криптоанализ
Рассеивание (Diffusion). Влияние одного символа открытого сообщения на множество

символов зашифрованного сообщения.

Запутывание. Влияние одного символа ключа на множество символов зашифрованного сообщения
Перемешивание (Confusion). Рассеивание вероятных последовательностей по всему пространству возможных открытых сообщений


Слайд 62Абсолютно стойкие шифры
шифр Вернама


Слайд 63Абсолютно стойкие шифры


Слайд 64Абсолютно стойкие шифры


Слайд 65Абсолютно стойкие шифры


Слайд 66Абсолютно стойкие шифры


Слайд 67Абсолютно стойкие шифры


Слайд 68Абсолютно стойкие шифры


Слайд 69Абсолютно стойкие шифры


Слайд 70Абсолютно стойкие шифры


Слайд 71Симметричные алгоритмы


Слайд 72Симметричные алгоритмы
Простейшие: шифр Вернама, Цезаря, Виженера, Плэйфера
Современные: США: DES, AES (Rijndael),

RC5, RC6, Mars, Blowfish, Twofish, Serpent; Канада: CAST; Австралия: LOKI; IDEA (Ascom, Швейцария); Россия: ГОСТ 28147-89

Слайд 73АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_








Ю→А С→Ф Т→Х А→Г С→Ф _→В А→Г Л→О Е→И К→Н С→Ф У→Ц
Шифр Цезаря
сообщение: ЮСТАС АЛЕКСУ…
ключ: 3
шифртекст: АФХГФВГОИНФЦ …
Шифр Виженера.

Ключ: ВАГОН (3, 1, 4, 15, 14)
шифртекст:АТЦПЯВБПФШФФ

Слайд 74Ю→А С→Т Т→Ц А→П С→Я _→И А→Е Л→С Е→Ш К→Ш С→Т У→Д
Шифр Виженера
сообщение: ЮСТАС АЛЕКСУ…
ключ: ВАГОНИДЕТНАСЕВЕР …
шифртекст: АТЦПЯИЕСШШТД
Наложение белого

шума на исходный текст.
Одноразовые системы невскрываемы!!!

Слайд 75Шифр Плэйфера
Ключ: криптография
ПР ИМ ЕР ШИ ФР АФ ПЛ ЭИ ФЕ

РА
ТИ ОЖ СА ЬК АИ ФЯ ТЗ ЬТ АЖ АЕ

Слайд 76Сети Файштеля (Feistel Network)


Слайд 77Сети Файстеля (Feistel Network)
Ri-2
Li-2
fi-1
ki-1



Ri-1
Li-1
fi
ki



Ri
Li
fi+1
ki+1


Ri+1

Li+1



Слайд 78DES
Data Encryption Standard.
Разработан в 1977 году
Длина ключа 56 бит (256 ≈7.2*1016

комбинаций)
Размер блока 64 бита
16 раундов шифрования
Недостатки:
малая длина ключа: вскрыт за 140 дней, 450 MIPS-лет
наличие слабых ключей

Слайд 79Шифрование с открытым ключом
Alice (открытый ключ Bob)
Bob (закрытый ключ)
E(M,K)= C
D(C,K)= M
M

= сообщение
E = шифрование
D = дешифрование
C = зашифрованный
текст

Слайд 80DES
Доработка: TripleDES Ключ 168 бит: 2168 ≈3.7*1050 комбинаций
DES (зашифрование)
DES (расшифрование)
DES (зашифрование)
Зашифрованный текст
Открытый текст
К1
К2
К3
Недостаток: EK3(DK2(EK1(P)))=EK4(P) 3.7*1050

⇒7.2*1016 комбинаций

?


Слайд 81ГОСТ 28147-89
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
Принят в качестве стандарта в

1989 году
Длина ключа 256 бит (2256 ≈1.2*1077 комбинаций)
32 раунда шифрования

Слайд 82ГОСТ 28147-89
4 режима работы:
простая замена
гаммирование
гаммирование с обратной связью
выработка имитовставки


Слайд 83ГОСТ 28147-89: Структура


Слайд 84Образующая функция ГОСТ 28147-89
32 компоненты материала ключа получаются их применением

в следующем порядке:
k[0]...k[32]= К0 К1... К6 К7 К0 К1... К6 К7 К0 К1... К6 К7 К7 К6... К1 К0
Для дешифрования (по свойству симметричной сети Файштеля) используется тот же код, но с обратным порядком ключей раунда:
К0 К1... К6 К7 К7 К6... К1 К0 К7 К6... К1 К0 К7 К6... К1 К0

Слайд 85IDEA: структура


Слайд 86Алгоритм IDEA
IDEA: расширение ключа
k[0]...k[7]=key
key=key ROL 25
k[8]...k[15]=key
key=key ROL 25
. . .


Слайд 87Oсновные термины
Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму,

для зашифрования открытых данных и расшифрования зашифрованных данных

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные


Слайд 88Простая замена
Накопитель N2
Накопитель N1
Блок открытого текста


Слайд 89Простая замена
Накопитель N2
Накопитель N1
Блок открытого текста

+


Слайд 90Простая замена
Накопитель N2
Накопитель N1
Блок открытого текста

Таблица подстановок
+
Регистр сдвига


Слайд 91Порядок использования ключей
Шифрование: Раунды с 1-го по 24-й: К0, K1, K2, K3, K4,

K5, K6, K7 Раунды с 25-го по 32-й: K7, K6, K5, K4, K3, K2, K1, К0

Расшифрование: Раунды с 1-го по 24-й: K7, K6, K5, K4, K3, K2, K1, К0 Раунды с 25-го по 32-й: К0, K1, K2, K3, K4, K5, K6, K7


Слайд 92Гаммирование
Накопитель N2
Накопитель N1
Синхропосылка S

Таблица подстановок
+
Регистр сдвига


Слайд 93Гаммирование
Накопитель N2
Накопитель N1
E (S)
Накопитель N4
Накопитель N3


Слайд 94Гаммирование
Накопитель N2
Накопитель N1
E (S)
Накопитель N4
Накопитель N3
Накопитель N6
Накопитель N5



Слайд 95Гаммирование
Накопитель N2
Накопитель N1
Накопитель N4
Накопитель N3


Слайд 96Гаммирование
Накопитель N2
Накопитель N1
Гамма шифра


Слайд 97Гаммирование
Накопитель N2
Накопитель N1
Гамма шифра
Открытый текст2
Открытый текст1


Шифртекст
Выход


Слайд 98Гаммирование с обратной связью
Накопитель N2
Накопитель N1
Шифртекст
Выход
Гамма шифра


Слайд 99Основные термины
Имитозащита — защита системы шифрованной связи от навязывания ложных данных
Имитовставка

— отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты

Слайд 100Навязывание ложных данных
67


Слайд 101Выработка имитовставки
Накопитель N2
Накопитель N1
Открытый текст

Таблица подстановок
+
Регистр сдвига


Слайд 102Выработка имитовставки
Накопитель N2
Накопитель N1
Открытый текстi+1
Открытый текстi


Шифртекст
Выбирается L бит: вероятность навязывания ложных данных

= 2-L

Слайд 103ГОСТ 28147-89
Достоинства:
на сегодняшний день не предложено практически реализуемых атак, более эффективных,

чем атака методом bruteforce
большáя длина ключа (bruteforce можно пренебречь)
заполнение таблицы подстановок является секретом

Проблемы:
выбор заполнения таблицы подстановок
работа с 4-разрядными векторами


Слайд 104AES
Advanced Encryption Standard (Rijndael)
Авторы: Йон Дамен и Винсент Рэмен (Бельгия) (J.Daemen and

V.Rijmen)
размер блока 128 бит
длина ключа 128, 192, 256 бит; 10 – 14 раундов
принят 2.10.2000 NIST (www.nist.gov)
скорость работы: 7 Мбайт/с (Assembler, 200 Mhz)


Слайд 105AES
Каждый блок кодируемых данных представляется в виде двумерного массива байт размером

4х4, 4х6 или 4х8 в зависимости от установленной длины блока

Далее преобразования производятся
либо над независимыми столбцами,
либо над независимыми строками,
либо над отдельными байтами в таблице


Слайд 106Табличная подстановка


Слайд 107Сдвиг строк
нет сдвига
>> 1
>> 2
>> 3


Слайд 108Перемешивание


Слайд 109Добавление ключей


Слайд 110AES
Достоинства:
эффективен как на 8-битных так и на 32-битных процессорах
на многопроцессорных рабочих

станциях за счет распараллеливания операций можно поднять скорость шифрования в 4 раза

Слайд 111Зашифрование и расшифрование осуществляется, например, путем сложения по модулю 2 символа открытого

текста с символом гаммы ci=pi⊕ki`

Поточные алгоритмы

Главная идея: выработка на основе секретного ключа последовательности символов из входного алфавита (гаммы, ключевого потока)


Слайд 112Поточные алгоритмы. Проблемы
Стойкость зависит от обеспечения равновероятности появления очередного символа гаммы
Недопустимо

использовать выработанную гамму более одного раза: с1 = р1⊕k с2 = р2⊕k c1⊕c2 = p1⊕p2

Для правильного расшифрования необходима синхронизация шифраторов


Слайд 113Методы обеспечения синхронизации
самосинхронизирующиеся шифраторы (очередной символ гаммы зависит от определенного количества

уже образованных)

Недостаток: разрастание ошибок при расшифровании, если произошла ошибка в ходе передачи

Достоинства: относительно стойки к пропуску символов


Слайд 114Методы обеспечения синхронизации
синхронные шифраторы (осуществляют синхронизацию только при вхождении в связь)

Недостатки:

чувствительны к пропуску символов

Достоинства:полностью отсутствует размножение ошибки


Слайд 115Скремблеры
Единственная операция: сложение по модулю 2 (⊕, XOR)
1
1
0
1
0


1
0
1
1


0
1
1
1

исх. поток
зашифр. поток
10011 – начальная

последовательность
10111 – скремблер



Слайд 116Скремблеры
Основная проблема: зацикливание
Зацикливание неустранимо: N разрядов → через 2N-1 циклов начнется повторение
Чем

больше разрядность – тем выше криптостойкость 33 разряда → 233 бит = 1 Гбайт

Слайд 117Асимметричные алгоритмы


Слайд 118Асимметричные алгоритмы
Уитфрид Диффи, Мартин Хеллман: «Новые направления в криптографии», 1976 год
Идея асимметричных

алгоритмов тесно связана:
с теорией односторонних функций;
с теорией сложности

Слайд 119Односторонние функции
Необратимые или односторонние функции: y=f(x) — вычисляется легко для любого x; найти

x по y невозможно

Под необратимостью понимают не теоретическую, а практическую невозможность вычисления обратного значения, используя современные вычислительные средства за обозримый интервал времени.


Слайд 120Проблема
На сегодняшний день теоретически не доказано существование односторонних функций
Использование односторонних функций

в качестве основы асимметричных криптоалгоритмов допустимо лишь пока не найдены эффективные алгоритмы решения обратной задачи: f-1(y): Y → X, y ∈ Y

Слайд 121Асимметричные алгоритмы
Односторонние функции с секретом: fz(x): Х →Y, x ∈ X
Для данного

z можно найти алгоритмы Ez и Dz, позволяющие легко вычислить а также ,

но практически для всех z и y ∈ Y, нахождение вычислительно неосуществимо даже при известном Ez


Слайд 122RSA
Авторы: Rivest, Shamir, Adleman
Обнародован в 1993 г.
Принят в качестве стандарта
Стойкость базируется

на сложности факторизации больших целых чисел

Слайд 123Пример
16444757698990888364317098853 – простое?
189435747774163 • 878634363654631 = 16444757698990888364317098853


Слайд 124Генерация ключей

Выбираются два очень больших простых натуральных числа p и q,

приблизительно одного размера (150-200 десятичных знаков)
увеличение порядка чисел ведет к замедлению работы
увеличение порядка чисел ведет к увеличению стойкости алгоритма

Правила:


Слайд 125Генерация ключей


Выбирается достаточно большое число e, такое что 1 < e

ϕ (n) и взаимно простое с ϕ (n)
Вычисляется большое целое d, такое что ed = 1 (mod ϕ (n)) и 1 < d < ϕ (n)

Правила:
Вычисляется модуль системы: n = p • q и функция Эйлера: ϕ (n) = (p-1) • (q-1)


Слайд 126Секретным ключом является пара чисел (n, d),
Открытым — пара чисел

(n, e)

Входное сообщение разбивается на блоки mi, их размер определяется целым k, таким что 10k-1 < n < 10k

RSA


Слайд 127RSA
Секретным ключом является пара чисел (n, d),
Открытым — пара чисел

(n, e)

Входное сообщение разбивается на блоки mi, их размер определяется целым k, таким что 10k-1 < n < 10k
Вычисляется


Слайд 128Выбираем: p = 3; q = 11
Вычисляем: n = p •

q; n = 33
Вычисляем: ϕ (n) = (p-1) • (q-1); ϕ (n) = 20
Выбираем: e, 1 < e < ϕ (n), взаимно простое с ϕ (n) e = 7
Выбираем: d, ed = 1 (mod ϕ (n)) и 1 < d < ϕ (n) d = 3
(7, 33) – открытый ключ; (3, 33) - закрытый

Пример


Слайд 129Сообщение: ПОРА (04h, 03h, 05h, 02h)
47 mod 33 = 16 16384 mod

33 = 496•33 + 16
37 mod 33 = 9 2187 mod 33 = 66•33 + 9
57 mod 33 = 14 78125 mod 33 = 2367•33 + 14
27 mod 33 = 29 128 mod 33 = 3•33 + 29

Пример


Слайд 130Шифртекст: (16, 9, 14, 29) или (10h, 09h, 0Еh, 1Dh)
163 mod 33 = 4

4096 mod 33 = 124•33 + 4
93 mod 33 = 3 729 mod 33 = 22•33 + 3
143 mod 33 = 5 2744 mod 33 = 83•33 + 5
293 mod 33 = 2 24389 mod 33 = 739•33 + 2

Пример


Слайд 131Проблемы RSA
Некорректный выбор p и q
Наличие нешифруемых блоков
Критичность к некоторым видам

атак

Слайд 132Основные разновидности асимметричных алгоритмов
RSA (разложение на множители)
Эль-Гамаля (дискретное логарифмирование)
на основе эллиптических

кривых

Слайд 133Хэш-функции


Слайд 134Хэш-функции
Хэш-функции — функции, отображающие последовательность произвольной длины в значение фиксированной длины,

называемой хэш-кодом

Варианты на основе:
На основе трудновычисляемой математической задачи;
На основе алгоритмов блочного шифрования;
Разработанные с нуля.


Слайд 135Хэш-функции
Основные требования:
отсутствие коллизий, т.е. невозможность найти такие значения x ≠ y,

чтобы h(x) = h(y)

отсутствие корреляции, т.е. отсутствие пар значений x ≠ y, таких что H (h(x) ⊕ h(y)) < H(M)


Слайд 136Хэш-функции
SHA (Security Hash Algorithm)
Разработчики: NIST & RSA
Последовательности до 264 бит
Генерирует хэш-код

длиной 160 бит

ГОСТ Р 34.11 – 94
На основе ГОСТ 28147-89
Нет ограничения на длину входной последовательности
Генерирует хэш-код длиной 256 бит


Слайд 137Электронно-цифровая подпись


Слайд 138ЭЦП
Цель подписи:
гарантирование истинности письма путем сличения подписи с имеющимся образцом
гарантирование авторства

документа (с юридической точки зрения).


Слайд 139Схемы построения ЭЦП
Шифрование электронного документа на основе симметричных алгоритмов
Сообщение
Сообщение
Арбитр
Антон
Борис


Слайд 140Схемы построения ЭЦП
Использование асимметричных алгоритмов шифрования
Сообщение
Антон
Борис
Владимир


Слайд 141Схемы построения ЭЦП
На основе хэш-функции при помощи асимметричного алгоритма
Сообщение
Антон
Борис
Владимир


Слайд 142Схемы построения ЭЦП
На основе хэш-функции при помощи асимметричного алгоритма
Сообщение
S
Открытый ключ
Антон
Борис
Владимир


Слайд 143Нарушения в процессе информационного обмена, обнаруживаемые при помощи ЭЦП


Слайд 144Отказ (ренегатство)
Сообщение
А заявляет, что он не посылал сообщения участнику Б, хотя

на самом деле посылал

Антон

Борис


Слайд 145Модификация
Сообщение
Б, приняв сообщение, изменяет его и утверждает, что именно данное

(измененное) сообщение он принял от участника А

Антон

Борис


Слайд 146Подделка
Сообщение
Б формирует сообщение и утверждает, что именно данное (сформированное) сообщение

он принял от участника А, хотя на самом деле А ничего не передавал

Антон

Борис


Слайд 147Навязывание
Сообщение
Злоумышленник В перехватывает обмен сообщениями между А и Б и

модифицирует их

Антон

Борис

Владимир


Слайд 148Имитация
Сообщение
Злоумышленник В пытается отправлять сообщения от имени одного из участников

информационного обмена

Антон

Борис

Владимир


Слайд 149Основные достоинства и недостатки «классических» (симметричных) и «новых» (асимметричных) алгоритмов
Симметричные
быстрые;
стойкие при относительно

коротких ключах;
проблема распространения ключей

Асимметричные
медленные;
требуется использовать более длинные ключи;
не требуется распространять секретные ключи

Конечно, речь идет о хороших профессиональных шифрах; сравнение - при прочих равных условиях.


Слайд 150Примерное соответствие длин ключей для симметричных и асимметричных криптосистем, обеспечивающих равную

безопасность

Слайд 151«Гибридная» схема криптографической защиты
Генерация сеансового ключа и распространение его в зашифрованном с использованием

асимметричной схемы виде

Использование сеансового ключа в качестве ключа шифрования и расшифрования всей передаваемой в течение данного сеанса информации по «классической» схеме


Слайд 152«Гибридная» схема криптографической защиты
Сообщение
Сообщение
Симметричный ключ


Слайд 153Вероятностные шифры
Одним из перспективных способов повышения стойкости известных шифров является задание

неопределённости хода шифрования

Ti, i = 1,…, L – исходный алфавит
fi , i = 1,…, L – частоты появления букв
Ti → ψ∈Ψi, Ψi ∩ Ψj = 0, i ≠ j, количество элементов в Ψi = fi


Слайд 154Вероятностные шифры
Сообщение: ЮСТАС АЛЕКСУ
А → {Б, В} Е → {Г} К →

{Д} Л → {Е} С → {Ж, З, И} Т → {К} У → {Л} Ю → {М} _ → {Н}

Шифртекст: МЗКБЖНВЕДИЛ, МЖКВИНБЕДЗЛ

Все символы сообщения равновероятны!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика