'

Шифрование

Понравилась презентация – покажи это...





Слайд 0

Шифрование


Слайд 1


Слайд 2

Симметричное шифрование в 1949 г. Клод Шеннон


Слайд 3


Слайд 4

Концепция шифрования по алгоритму DES DES (Data Encryption Standard) Алгоритм разработан фирмой IBM в 1976 Triple DES (112 бит) – менее производительный


Слайд 5

Недостатки DES Диффи и Хеллман в 1977 году описали машину, способную за один день подобрать ключ DES. Стоимость оценивалась в 20 млн. долл. К началу 1990-х годов прогнозируемые затраты на создание машины, способной взломать DES, снизились в десять раз. В 1997 году группа из нескольких тысяч добровольцев, работавших параллельно в течение нескольких месяцев, расшифровала сообщение, закодированное с помощью DES. В 1998 году была представлена работоспособная машина ($210 000) для взлома DES. Она способна в среднем расшифровывать один ключ DES каждые 4,5 дня.


Слайд 6

Advanced Encryption Standard (AES) Новый стандарт лучшее сочетание безопасности и скорости, чем у DES 128-разрядные ключи, может поддерживать 192- и 256-разрядные ключи (vs 56 DES). за каждый цикл кодирует блок 128 бит (vs 64 DES) получит статус федерального стандарта по обработке информации летом 2001 года Пpоцесс перехода: (1) прост для настраиваемых продуктов (2) проблемы с унаследованными алгоритмами шифрования (в браузерах – RC4, в электронной почте PGP – IEDA)


Слайд 7

Несимметричное шифрование В середине 70-х—Диффи и Хеллман


Слайд 8

Собственный закрытый ключ Собственный закрытый ключ Чужой открытый ключ Чужой открытый ключ Схема двухстороннего конфиденциального обмена


Слайд 9

Собственный закрытый ключ Собственный закрытый ключ Чужой открытый ключ Чужой открытый ключ Схема аутентификации данных


Слайд 10


Слайд 11

Зависимость между открытым и закрытым ключами


Слайд 12


Слайд 13


Слайд 14

Недостатки асимметричного подхода Более масштабируемый – количество ключей зависит линейно от числа пользователей – 2n Достоинства


Слайд 15


Слайд 16

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма


Слайд 17

1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим критериям и посылает их Борису. Александр Борис 2. Независимо друг от друга Александр и Борис выбирают по большому числу XA и XB соответственно 3. Каждый на своей стороне вычисляет значения YA и YB. 4. Александр и Борис обмениваются значениями YA и YB 5. Каждый вычисляет разделяемый секрет Z (p,q) (p,q) XA XB YA=(qXA)modp YB=(qXB)modp


Слайд 18

p, q - 1 2 3 4 5 X1, Y1=qX1modp X4, X5, X2, X3, Y5=qX5modp Y4=qX4modp Y3=qX3modp Y2=qX2modp разделяемые всеми узлами открытые параметры


Слайд 19

p, q 1 2 3 4 5 X1, Y1=qX1modp X4, X5, X2, X3, Y5=qX5modp Y4=qX4modp Y3=qX3modp Y2=qX2modp Доступные для всех открытые ключи


Слайд 20

p, q 1 2 3 4 5 X1, Y1=qX1modp X4, X5, X2, X3, Y5=qX5modp Y4=qX4modp Y3=qX3modp Y2=qX2modp Z12=(Y2)X1 modp= qX1*X2 modp Доступные для всех открытые ключи Z13=qX1*X3 modp Z45=qX4*X5 modp Z34=qX3*X2 modp


Слайд 21

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма


Слайд 22

Формат пакета SKIP IP-заг. Данные Зашифрованный ключ Kp Новый IP-заг. Исходный IP-пакет, зашифрованный пакетным ключом Kp Пакетный ключ, зашифрованный по общему секретному ключу Z Исходный IP-пакет


Слайд 23

Дайджест - результат Односторонние функции шифрования (ОФШ) (one-way function) хэш-функции (hash function) дайджест-функции (digest function)


Слайд 24


Слайд 25


Слайд 26

Назначение односторонних функций шифрации (1) контроль целостности Исходный текст Дайджест Текст


Слайд 27


×

HTML:





Ссылка: