Криптографическая защита бизнес-информации презентация

Содержание

Слайд 2

“Криптография...” Как много в этом звуке….. Основные понятия Математические основы

“Криптография...” Как много в этом звуке…..

Основные понятия
Математические основы
Симметричное шифрование и криптография

с открытым ключом
Цифровая подпись
Хэш-функции
Генераторы псевдослучайных последовательностей
Вопросы управления ключами
И о Космосе
Слайд 3

I. ОСНОВНЫЕ ПОНЯТИЯ

I. ОСНОВНЫЕ ПОНЯТИЯ

Слайд 4

Сообщения и шифрование Само по себе сообщение называется открытым текстом

Сообщения и шифрование

Само по себе сообщение называется открытым текстом (clear,или клер)
Изменение

вида сообщения, чтобы скрыть его суть называется шифрованием (enchipher [ISO 7498-2], encrypt)
Процесс преобразования шифртекста в открытый – дешифрование (dechipher [ISO 7498-2], decrypt)
Искусство и наука безопасных сообщений – криптография – воплощается криптографами.
Искусство и наука взламывания шифра – криптоаналитиками, использующими криптоанализ
Отрасль математики, включающая криптографию и криптоанализ, назевается криптологией, а ее специалисты – криптологи.
Слайд 5

Криптосистема: алгоритм, открытый текст, шифртекст, ключи Симметричные криптоалгоритмы 2 категории - потоковые и блочные шифры

Криптосистема: алгоритм, открытый текст, шифртекст, ключи

Симметричные криптоалгоритмы

2 категории - потоковые

и блочные шифры
Слайд 6

Криптосистема: алгоритм, открытый текст, шифртекст, ключи Асимметричные криптоалгоритмы (или криптоалгоритмы

Криптосистема: алгоритм, открытый текст, шифртекст, ключи

Асимметричные криптоалгоритмы (или криптоалгоритмы с открытым

ключом)

Ключ шифрования – открытый ключ, для дешифрования - закрытый

Слайд 7

Для чего шифровать??? Обеспечение конфиденциальности Проверка подлинности (получатель может проверить

Для чего шифровать???

Обеспечение конфиденциальности
Проверка подлинности (получатель может проверить источник, злоумышленник

нет)
Проверка целостности (получатель может проверить, было ли изменено сообщение, злоумышленник не знает, было ли сообщение ложным)
Неотрицание авторства.
Слайд 8

Криптоанализ Смысл криптографии – сохранение открытого текста, ключа (либо и

Криптоанализ

Смысл криптографии – сохранение открытого текста, ключа (либо и того, и

другого) от злоумышленника
Предполагается, что злоумышленник полностью контролирует линии связи между отправителем и получателем
Раскрытие ключа некриптологическими (а криптоаналитическими) способами называется компрометацией
Попытка криптоанализа называется вскрытием
Основное предположение криптоанализа (А.Керкхофс, XIX в) : безопасность полностью определяется ключом,т.е. криптоаналитик полностью располагает криптоалгоритмом и его реализацией.
Слайд 9

Некоторые способы криптоаналитического вскрытия

Некоторые способы криптоаналитического вскрытия

Слайд 10

Данные “скорее всего” в безопасности, если …… Стоимость взлома алгоритма

Данные “скорее всего” в безопасности, если ……

Стоимость взлома алгоритма больше, чем

зашифрованные данных
Время взлома алгоритма больше, чем время, в течение которого зашифрованные данные должны храниться в секрете
Если объем данных, зашифрованных одним ключом, меньше, чем объем данных, необходимый для взлома алгоритма
Слайд 11

Категории вскрытия алгоритмов по Ларсу Кнудсену:

Категории вскрытия алгоритмов по Ларсу Кнудсену:

Слайд 12

Вычислительно безопасные криптоалгоритмы: критерии

Вычислительно безопасные криптоалгоритмы: критерии

Слайд 13

Стеганография

Стеганография

Слайд 14

Из истории….. Шифр Цезаря (симметричный, подстановка)

Из истории…..

Шифр Цезаря (симметричный, подстановка)

Слайд 15

Из истории….. Роторные машины (1920-е гг.)

Из истории…..

Роторные машины (1920-е гг.)

Слайд 16

Идеальный способ шифрования? - Одноразовый блокнот! -О_о Это большая неповторяющаяся

Идеальный способ шифрования? - Одноразовый блокнот! -О_о

Это большая неповторяющаяся последовательность символов

ключа, распределенных случайно, написанных на бумаге и приклеенных к листу блокнота.
Отправитель использует каждый символ ключа блокнота для шифрования одного символа открытого текста, затем уничтожает страницу блокнота (часть ленты)
Получатель использует такой же блокнот, дешифрируя каждый символ, затем уничтожает страницу блокнота (часть ленты).
Новое сообщение – новые символы ключа - новые страницы блокнота
ПРЕДПОЛОЖЕНИЕ: злоумышленник не имеет доступа к блокноту
Слайд 17

Одноразовый блокнот: пример 1. Исходное сообщение 2. Ключ 3. Шифрование

Одноразовый блокнот: пример

1. Исходное сообщение

2. Ключ

3. Шифрование

МЕТОД: СЛОЖЕНИЕ ПО МОДУЛЮ

26 СИМВОЛА ОТКРЫТОГО ТЕКСТА И КЛЮЧА
Слайд 18

Компьютерные алгоритмы, используемые чаще всего Data Encryption System (DES) –

Компьютерные алгоритмы, используемые чаще всего

Data Encryption System (DES) – симметричный алгоритм

шифрования. Американский и международный стандарт
Rivest-Shamir-Adleman (RSA) – алгоритм шифрования с открытым ключом. Применяется для шифрования и цифровой подписи
Digital Signature Algorithm (DSA) - алгоритм шифрования с открытым ключом. Применяется только для цифровой подписи
Слайд 19

А без этого никуда……. Операция XOR (оно же ^ , “исключающее или”) В операциях шифрования:

А без этого никуда…….

Операция XOR (оно же ^ , “исключающее или”)

В

операциях шифрования:
Слайд 20

О больших числах

О больших числах

Слайд 21

О больших числах : немного о Вселенной

О больших числах : немного о Вселенной

Слайд 22

Основные направления криптологии Шифрование Управление ключами Цифровая подпись Криптографический протоколы

Основные направления криптологии

Шифрование
Управление ключами
Цифровая подпись
Криптографический протоколы
Аппаратная реализация средств криптографической защиты информации

(аппаратные СКЗИ)
Стеганография
Квантовая криптография
+ много чего еще……
Слайд 23

II. Математические основы О СВЯЗИ ТЕОРИИ СЛОЖНОСТИ И ТЕОРИИ ЭЛЕМЕНТАРНЫХ ЧИСЕЛ

II. Математические основы

О СВЯЗИ ТЕОРИИ СЛОЖНОСТИ И ТЕОРИИ ЭЛЕМЕНТАРНЫХ ЧИСЕЛ

Слайд 24

Понятие вычислительной сложности

Понятие вычислительной сложности

Слайд 25

Понятие класса сложности проблемы Примером задач, принадлежащих классу Р, являются

Понятие класса сложности проблемы

Примером задач, принадлежащих классу Р, являются существование односторонних

функций - математическая функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Речь идет об:
Умножение и факторизация
Возведение в квадрат и извлечение кв. корня по модулю
Дискретное экспоненцирование и логарифмирование
Криптографические хэш-функции
Слайд 26

Пример

Пример

Слайд 27

Основные сведения о целых числах (Из теории чисел) 1. Неполное частное и остаток от деления

Основные сведения о целых числах (Из теории чисел)

1. Неполное частное и

остаток от деления
Слайд 28

Основные сведения о целых числах (Из теории чисел) 2. Наибольший общий делитель (НОД) и взаимнопростые числа

Основные сведения о целых числах (Из теории чисел)

2. Наибольший общий делитель

(НОД) и взаимнопростые числа
Слайд 29

Основные сведения о целых числах (Из теории чисел) 3. Алгоритм

Основные сведения о целых числах (Из теории чисел)

3. Алгоритм Евклида для

нахождения НОД.

Например, найдем НОД (4158,1056)

Слайд 30

Основные сведения о целых числах (Из теории чисел) 4. Сравнение

Основные сведения о целых числах (Из теории чисел)

4. Сравнение по модулю.

Понятие вычетов

Тогда y – вычет х по модулю n.
Иногда говорят, что х конгруэнтно у по модулю n.

Слайд 31

Основные сведения о целых числах (Из теории чисел) 5. Арифметика остатков 6. Число Блюма

Основные сведения о целых числах (Из теории чисел)

5. Арифметика остатков

6. Число

Блюма
Слайд 32

Основные сведения о целых числах (Из теории чисел) 7. Разложение на множители 8. Вычисление функции Эйлера

Основные сведения о целых числах (Из теории чисел)

7. Разложение на множители

8.

Вычисление функции Эйлера
Слайд 33

Основные сведения о целых числах (Из теории чисел) Алгоритмы разложения

Основные сведения о целых числах (Из теории чисел)

Алгоритмы разложения на множители

:
Решето числового поля чисел (Number field sieve, NFS) - для чисел размером 110 и более разрядов
Квадратичное решето (Quadratic sieve, QS)- для чисел размером менее 110 разрядов
Метод эллиптической кривой (Elliptic curve method, ECM) – для поиска не более чем 43-разрядных множителей
Проверка делением (Trial division) – состоит из проверки каждого простого числа, меньшего или равного квадратному корню из раскладываемого числа
Слайд 34

Основные сведения о целых числах (Из теории чисел) 9. Малая теорема Ферма и теорема Эйлера

Основные сведения о целых числах (Из теории чисел)

9. Малая теорема Ферма

и теорема Эйлера
Слайд 35

Основные сведения о целых числах (Из теории чисел) 10. Китайская теорема об остатках

Основные сведения о целых числах (Из теории чисел)

10. Китайская теорема об

остатках
Слайд 36

III. Про ключи Длина ключа Некоторые вопросы управления криптографическими ключами

III. Про ключи

Длина ключа
Некоторые вопросы управления криптографическими ключами

Слайд 37

Длина симметричного ключа

Длина симметричного ключа

Слайд 38

Длина открытого ключа

Длина открытого ключа

Слайд 39

Длина открытого ключа

Длина открытого ключа

Слайд 40

Длина открытого ключа

Длина открытого ключа

Слайд 41

Слайд 42

Какова же должна быть длина ключа?? Сколько стоит ваша информация?

Какова же должна быть длина ключа??

Сколько стоит ваша информация?
Как долго она

должна храниться?
Каковы ресурсы ваших врагов?
Слайд 43

Некоторые вопросы управления ключами: что включает Генерация ключа Передача ключей

Некоторые вопросы управления ключами: что включает

Генерация ключа
Передача ключей
Использование
Обновление
Хранение
Резервные ключи
Разрушение

ключей
Время жизни ключа
Слайд 44

Генерация ключа

Генерация ключа

Слайд 45

Передача ключей При использовании симметричных алгоритмов шифрования, возникает проблема передачи

Передача ключей

При использовании симметричных алгоритмов шифрования, возникает проблема передачи секретных ключей.

Существует два пути:
При личной встрече
Теория разделения секрета
Слайд 46

Слайд 47

Слайд 48

Слайд 49

Время жизни ключа

Время жизни ключа

Слайд 50

IV. Кое-что о блочных шифрах DES IDEA ГОСТ

IV. Кое-что о блочных шифрах

DES
IDEA
ГОСТ

Слайд 51

Data Encryption System (DES): описание

Data Encryption System (DES): описание

Слайд 52

DES:схема алгоритма

DES:схема алгоритма

Слайд 53

DES: дешифровка Алгоритм и функция шифрования и дешифрования одни и

DES: дешифровка

Алгоритм и функция шифрования и дешифрования одни и те же
Отличие:

ключи дешифрования используются в обратном порядке, т.е. если для шифрования применялись ключи К1,К2,…К16, то для дешифрования будут К16,К15,…К1
Слайд 54

Стандарт шифрования IDEA ПРОФАЙЛ: Блок длиной 64 бита Длина ключа 128 бит Работают с 16-битовыми подблоками

Стандарт шифрования IDEA

ПРОФАЙЛ:
Блок длиной 64 бита
Длина ключа 128 бит
Работают с 16-битовыми

подблоками
Слайд 55

Стандарт IDEA: схема шифрования

Стандарт IDEA: схема шифрования

Слайд 56

Стандарт IDEA: подключи шифрования

Стандарт IDEA: подключи шифрования

Слайд 57

Стандарт IDEA: дешифрование Дешифрование производится по тому же самому алгоритму

Стандарт IDEA: дешифрование

Дешифрование производится по тому же самому алгоритму
Применяются обратные значения

ключей по отношению к операциям сложения, либо умножения
Слайд 58

IDEA: криптоанализ

IDEA: криптоанализ

Слайд 59

Стандарт шифрования ГОСТ ПРОФАЙЛ: Блок длиной 64 бита Длина ключа

Стандарт шифрования ГОСТ

ПРОФАЙЛ:
Блок длиной 64 бита
Длина ключа 256 бит
32 раунда шифрования
Источник

ГОСТ 28147-89

На начальном этапе:
Текст для шифрования разбивается на левую (L) и правую половину (R) длиной по 32 бита
На этапе i используется подключ Ki. На данном этапе:

Слайд 60

Функция f

Функция f

Слайд 61

Генерация подключей и дешифрование

Генерация подключей и дешифрование

Слайд 62

Об S-блоках Блоки должны выглядить только таким образом Производитель сам

Об S-блоках

Блоки должны выглядить только таким образом
Производитель сам создает перестановки S-блока

с помощью генератора случайных чисел
Слайд 63

Криптоанализ ГОСТа (сравниваем с DES) Длина ключа 256 бит. Это

Криптоанализ ГОСТа (сравниваем с DES)

Длина ключа 256 бит. Это много.+ еще

секретные S-блоки
32 раунда шифрования – это тоже много.
В ГОСТе прежде чем изменение одного вх. бита повлияет на каждый бит результата, потребуется 8 этапов. В DES лишь 5, то есть лавинный эффект слабее
Слайд 64

IV. Немного о потоковых шифрах А что это?... RC4

IV. Немного о потоковых шифрах

А что это?...
RC4

Слайд 65

Потоковый шифр: взгляд изнутри

Потоковый шифр: взгляд изнутри

Слайд 66

Потоковый шифр: безопасность

Потоковый шифр: безопасность

Слайд 67

RC4: шифрование и дешифрование ПРОФАЙЛ: Потоковый шифр Ключ переменный Работают с 16-битовыми подблоками

RC4: шифрование и дешифрование

ПРОФАЙЛ:
Потоковый шифр
Ключ переменный
Работают с 16-битовыми подблоками

Слайд 68

V. Генерация псевдослучайных последовательностей «Генерация случайных чисел слишком важна, чтобы

V. Генерация псевдослучайных последовательностей

 «Генерация случайных чисел слишком важна, чтобы оставлять её

на волю случая».
математик Роберт Кавье
Слайд 69

Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, порождающий последовательность чисел, элементы

Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, порождающий последовательность чисел, элементы которой почти независимы друг

от друга и подчиняются заданному распределению (обычно равномерному).
При этом от качества используемых ГПСЧ напрямую зависит качество получаемых результатов. 
Любой ГПСЧ с ограниченными ресурсами рано или поздно зацикливается — начинает повторять одну и ту же последовательность чисел.
Длина циклов ГПСЧ зависит от самого генератора и составляет около 2n/2, где n — размер внутреннего состояния в битах
Слайд 70

Виды детерминированных генераторов

Виды детерминированных генераторов

Слайд 71

Слайд 72

VI. Однонаправленные хэш-функции Основы MD2

VI. Однонаправленные хэш-функции

Основы
MD2

Слайд 73

Однонаправленные хэш-функции: основы Особенности

Однонаправленные хэш-функции: основы

Особенности

Слайд 74

Message Digest (MD2) – 128 битовая однонаправленная хэш-функция

Message Digest (MD2) – 128 битовая однонаправленная хэш-функция

Слайд 75

VII. Алгоритмы шифрования с открытым ключом RSA ElGamal

VII. Алгоритмы шифрования с открытым ключом

RSA
ElGamal

Слайд 76

RSA

RSA

Слайд 77

RSA: аппаратная реализация

RSA: аппаратная реализация

Слайд 78

RSA: безопасность Разложить n на множители, чтобы восстановить m по с и е Угадать (р-1)(q-1)

RSA: безопасность

Разложить n на множители, чтобы восстановить m по с и

е
Угадать (р-1)(q-1)
Слайд 79

ElGamal

ElGamal

Слайд 80

VIII. Алгоритмы цифровой подписи DSA ГОСТ Р 34.10-94 С использованием дискретных логарифмов

VIII. Алгоритмы цифровой подписи

DSA
ГОСТ Р 34.10-94
С использованием дискретных логарифмов

Слайд 81

Цифровая подпись: отчего так притягательно?

Цифровая подпись: отчего так притягательно?

Слайд 82

DSA (Digital Signature Algorithm)

DSA (Digital Signature Algorithm)

Слайд 83

DSA: слабости Некоторые криптографы считают, что при 512 бит, алгоритм

DSA: слабости

Некоторые криптографы считают, что при 512 бит, алгоритм ненадежен
Для каждой

новой подписи нужно новое значение k, которое должно выбираться случайно. Злоумышленник, зная свойства ГСЧ, может вычислить k, а по нему х. Добыв два сообщения, даже не зная k, перехватчик сможет раскрыть х и подделать подпись отправителя
Слайд 84

ГОСТ Р 34.10-94 : подготовка и ключи

ГОСТ Р 34.10-94 : подготовка и ключи

Слайд 85

ГОСТ Р 34.10-94 : подписываем и проверяем

ГОСТ Р 34.10-94 : подписываем и проверяем

Слайд 86

ГОСТ Р 34.10-94 : особенности Это дает другое уравнение проверки.

ГОСТ Р 34.10-94 : особенности

Это дает другое уравнение проверки.
2. Для генерации

хэш-фунции используем симметричный алгоритм ГОСТ
3. q=256. Обычно у западных криптографов 160. Они назвали это типичной привычкой русских играть в “сверхбезопасность”
4. Используется в РФ с 1995 г. для документов с грифом “Для служебного пользования” (ДСП)

1. Различие со схемой DSA лишь в

Слайд 87

Отличия от нового ГОСТ 34.10-2012

Отличия от нового ГОСТ 34.10-2012

Слайд 88

Схемы цифровой подписи с использованием дискретных логарифмов

Схемы цифровой подписи с использованием дискретных логарифмов

Слайд 89

IX. Протоколы идентификации Схема проверки подлинности и подписи Клауса Шнорра

IX. Протоколы идентификации

Схема проверки подлинности и подписи Клауса Шнорра

Слайд 90

Генерация ключей Schnorr

Генерация ключей

Schnorr

Слайд 91

Schnorr: протокол проверки подлинности

Schnorr: протокол проверки подлинности

Слайд 92

Schnorr: протокол цифровой подписи

Schnorr: протокол цифровой подписи

Слайд 93

X. Алгоритмы обмена ключами Алгоритм Диффи-Хэллмана Трехпроходный протокол Шамира

X. Алгоритмы обмена ключами

Алгоритм Диффи-Хэллмана
Трехпроходный протокол Шамира

Слайд 94

Алгоритм Диффи-Хэллмана (Diffie-Hellman) Подготовка: Алиса и Боб выбирают большие целые

Алгоритм Диффи-Хэллмана (Diffie-Hellman)

Подготовка:
Алиса и Боб выбирают большие целые числа n

и g. Их необязательно хранить в секрете.

Протокол:

Слайд 95

Трехпроходный протокол Шамира

Трехпроходный протокол Шамира

Слайд 96

Вместо заключения: ЕЩЕ РАЗ о высоком Квантовая криптография

Вместо заключения: ЕЩЕ РАЗ о высоком
Квантовая криптография

Слайд 97

Учитывая неопределенность квантового мира….. Вспомним квантовую механику:

Учитывая неопределенность квантового мира…..

Вспомним квантовую механику:

Слайд 98

Как это можно использовать?

Как это можно использовать?

Слайд 99

Знакомьтесь! Квантовый канал передачи информации Генерация ключа

Знакомьтесь! Квантовый канал передачи информации

Генерация ключа

Слайд 100

В чем соль?

В чем соль?

Слайд 101

ВЫВОД КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ ! КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ ! КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ !

ВЫВОД

КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ !
КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ !
КРИПТОГРАФИЯ- НАУКА СЛОЖНАЯ !

Имя файла: Криптографическая-защита-бизнес-информации.pptx
Количество просмотров: 57
Количество скачиваний: 0