'

Криптографические методы как часть общей системы защиты информации

Понравилась презентация – покажи это...





Слайд 0

11.11.2014 ЗАО "НТЦ КОНТАКТ" 1 Криптографические методы как часть общей системы защиты информации


Слайд 1

11.11.2014 ЗАО "НТЦ КОНТАКТ" 2 Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.


Слайд 2

11.11.2014 ЗАО "НТЦ КОНТАКТ" 3 Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем


Слайд 3

11.11.2014 ЗАО "НТЦ КОНТАКТ" 4 Симметричное шифрование и возможные атаки Открытый текст Ключ Зашифрование Зашифрованный текст Расшифрование Открытый текст Ключ


Слайд 4

11.11.2014 ЗАО "НТЦ КОНТАКТ" 5 Режимы шифрования ГОСТ 28147-89 -простая замена; -гаммирование; -гаммирование с обратной связью; -вычисление имитовставки.


Слайд 5

11.11.2014 ЗАО "НТЦ КОНТАКТ" 6 Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое распараллеливание вычислений; Скорость шифрования равна скорости блочного шифра; Недостаток - нельзя скрыть структуру исходного текста.


Слайд 6

11.11.2014 ЗАО "НТЦ КОНТАКТ" 7 СМ1-суммирование по модулю 32 СМ2-суммирование по модулю 2


Слайд 7

11.11.2014 ЗАО "НТЦ КОНТАКТ" 8 Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде. Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом. Скорость равна скорости блочного шифра.


Слайд 8

11.11.2014 ЗАО "НТЦ КОНТАКТ" 9


Слайд 9

11.11.2014 ЗАО "НТЦ КОНТАКТ" 10 Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала процесса шифрования требуется начальный вектор; Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание; Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным; Скорость равна скорости блочного шифра.


Слайд 10

11.11.2014 ЗАО "НТЦ КОНТАКТ" 11


Слайд 11

11.11.2014 ЗАО "НТЦ КОНТАКТ" 12 Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.


Слайд 12

11.11.2014 ЗАО "НТЦ КОНТАКТ" 13 Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей


Слайд 13

11.11.2014 ЗАО "НТЦ КОНТАКТ" 14 Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.


Слайд 14

11.11.2014 ЗАО "НТЦ КОНТАКТ" 15 Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки


Слайд 15

11.11.2014 ЗАО "НТЦ КОНТАКТ" 16 Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.


Слайд 16

11.11.2014 ЗАО "НТЦ КОНТАКТ" 17 Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ. Основывается на статистических особенностях, присущих открытому тексту и шифртексту


Слайд 17

11.11.2014 ЗАО "НТЦ КОНТАКТ" 18 Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.


Слайд 18

11.11.2014 ЗАО "НТЦ КОНТАКТ" 19 Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать; Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа; Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста; функции зашифрования и расшифрования можно применять в любом порядке .


Слайд 19

11.11.2014 ЗАО "НТЦ КОНТАКТ" 20 Схема применения и возможные атаки Открытый текст Зашифрование Открытый ключ Открытый текст Расшифрование Личный (секретный) ключ Передача


Слайд 20

11.11.2014 ЗАО "НТЦ КОНТАКТ" 21 Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей


Слайд 21

11.11.2014 ЗАО "НТЦ КОНТАКТ" 22 Недостатки Малая скорость работы


Слайд 22

11.11.2014 ЗАО "НТЦ КОНТАКТ" 23 Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись


Слайд 23

11.11.2014 ЗАО "НТЦ КОНТАКТ" 24 Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов


Слайд 24

11.11.2014 ЗАО "НТЦ КОНТАКТ" 25 Схема применения ЭЦП в электронном документе


Слайд 25

11.11.2014 ЗАО "НТЦ КОНТАКТ" 26 5 Процедура выработки ЭЦП 5.1 Исходные данные и параметры 5.1.1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a ? числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами. 5.1.2 Исходными данными для процедуры выработки ЭЦП являются: М ? последовательность чисел М=(m1, m2, …, mz), где для i=1, 2, …, z и z – длина последовательности М; х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.


Слайд 26

11.11.2014 ЗАО "НТЦ КОНТАКТ" 27 5.2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое число, 0 < t < p; Mt – последовательность чисел из Z(8), имеющая конечную длину; U – целое число, ; V – целое число, ; S – целое число, .


Слайд 27

11.11.2014 ЗАО "НТЦ КОНТАКТ" 28 5.3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ; 2 t:=a(k) ; 3 Представить число t в виде разложения по основанию 28: t=?ti*(28)I;; 4 Mt:=(t0,t1,…tn-1,m1,…,mz}; 5 U:=h(M). Если U = 0, то перейти к шагу 1; 6 V:=(k - x*U)modq. Если V = 0, то перейти к шагу 1; 7 S:=U*2r+V. ЭЦП последовательности М является число S.


Слайд 28

11.11.2014 ЗАО "НТЦ КОНТАКТ" 29 Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?


Слайд 29

11.11.2014 ЗАО "НТЦ КОНТАКТ" 30 Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности хранимых сертификатов или Подтверждении факта его недействительности (компрометации)


Слайд 30

11.11.2014 ЗАО "НТЦ КОНТАКТ" 31 Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)


Слайд 31

11.11.2014 ЗАО "НТЦ КОНТАКТ" 32 Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие


Слайд 32

11.11.2014 ЗАО "НТЦ КОНТАКТ" 33 Модель ISO/OSI


Слайд 33

11.11.2014 ЗАО "НТЦ КОНТАКТ" 34 Как это выглядит на деле для TCP/IP? Прикладной (П+ПД+Сеанс) Транспортный Сетевой Сетевого доступа (К+Ф) Заголовок ТСР 24 байт Данные Данные 100 байт Заголовок IР 24 байт Пакет TCP Заголовок Ethernet 14 байт Пакет IP Концевик Ethernet 4 байт


Слайд 34

11.11.2014 ЗАО "НТЦ КОНТАКТ" 35 Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) Уровень записи данных приложения (передача данных в защищенном канале).


Слайд 35

11.11.2014 ЗАО "НТЦ КОНТАКТ" 36 Уровень установления соединения


Слайд 36

11.11.2014 ЗАО "НТЦ КОНТАКТ" 37 Архитектура IPsec


Слайд 37

11.11.2014 ЗАО "НТЦ КОНТАКТ" 38 Протокол AH


Слайд 38

11.11.2014 ЗАО "НТЦ КОНТАКТ" 39 Формат АН


Слайд 39

11.11.2014 ЗАО "НТЦ КОНТАКТ" 40 Протокол ESP


Слайд 40

11.11.2014 ЗАО "НТЦ КОНТАКТ" 41 Вид заголовка ESP


Слайд 41

11.11.2014 ЗАО "НТЦ КОНТАКТ" 42 Наши реквизиты: г.Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail.bn.by


×

HTML:





Ссылка: