Похожие презентации:
Защита информации Криптография
1. Защита информации
КриптографияВсего 20 слайдов
1
2. Термины
• Криптография – наука о защите информации отпрочтения её посторонними.
• Шифрование – преобразование, которое делает
защищенные данные трудно раскрываемыми
(бесполезными) без знания специальной ключевой
информации – ключа.
• Ключ – легко изменяемая часть криптосистемы,
хранящаяся в тайне и определяющая, какое
шифрующее преобразование выполнено.
• Криптосистема – семейство выбираемых с
помощью ключа обратимых преобразований,
преобразующих защищаемый открытый текст в
шифрограмму и обратно.
Всего 20 слайдов
2
3. Свойства методов шифрования
– Законный получатель имеет возможностьвыполнить обратное преобразование и
расшифровать сообщение;
– Криптоаналитик, перехвативший сообщение, не
сможет восстановить по нему исходное
сообщение без таких затрат времени и средств,
которые сделают эту работу нецелесообразной.
• Осуществление шифрования – вручную,
либо автоматически (с помощью
специальных аппаратных или программных
средств).
Всего 20 слайдов
3
4. Виды шифров
• Шифры перестановок – символы шифруемого текстапереставляются по определенному правилу.
• Шифры замены – символы шифруемого текста
заменяются символами того же или другого алфавита по
определенной схеме.
• Шифры гаммирования – символы шифруемого текста
складываются с символами некоторой случайной
последовательности, называемой гаммой.
• Шифры, основанные на аналитических
преобразованиях – шифруемый текст преобразуется по
некоторому аналитическому правилу – формуле.
• Комбинированные шифры – исходный текст
последовательно преобразуется с использованием двух
или трех различных шифров (замена и гаммирование или
перестановка и гаммирование и др.).
Всего 20 слайдов
4
5. Шифр Цезаря (частный случай шифра замены)
• Римский император Гай Юлий Цезарь (~50г.до н.э.)
• При шифровании каждая буква исходного
текста заменялась путем смещения по
алфавиту на 3 буквы от исходной.
• Известное послание Цезаря Аминтию “VENI
VIDI VICI” (“Пришел, увидел, победил”) в
зашифрованном виде выглядело бы “YHQL
YLGL YLFL”.
Всего 20 слайдов
5
6. Абсолютно надежный шифр
• Основа единственного абсолютно надежногошифра – который нельзя вскрыть при использовании
неограниченных вычислительных возможностей.
• Каждый i-тый символ исходного текста заменяется
путём смещения по алфавиту на Ki буквы (где Ki – iтый элемент ключевой последовательности).
• Реализация:
– применяют одноразовый блокнот, на каждой странице
которого напечатана таблица со случайными числами Ki.
– один экземпляр блокнота находится у отправителя, другой –
у получателя.
• Используется в правительственной связи и
спецслужбами.
Всего 20 слайдов
6
7. Классификация криптосистем
• По характеру шифрования:– симметричные (одноключевые, с секретным
ключом) – криптосистемы, использующие
одинаковые секретные ключи в блоке
шифрования и в блоке расшифровывания;
– асимметричные (двухключевые, с открытым
ключом) – криптосистемы, использующие в блоках
шифрования и расшифровывания два разных
ключа, один из которых является открытым, а
другой – секретным.
Всего 20 слайдов
7
8. Стандарты симметричных криптосистем
• Алгоритм DES (США).• Достоинства:
– используется только один ключ длиной 56 бит,
– зашифрованное сообщение можно расшифровать с
помощью любого программного обеспечения,
соответствующего стандарту DES,
– высокая скорость обработки (шифрования и
дешифрования),
– высокая стойкость алгоритма.
• Недостатки:
– малая длина ключа,
– необходимость защищённого канала для передачи ключа.
Всего 20 слайдов
8
9. Пример стойкости DES
• Не найден метод криптоанализа,лучший, чем полный перебор ключей.
• Ключ DES имеет длину 56 бит, поэтому
существует 256 (72 000 000 000 000 000)
возможных вариантов ключа.
• Если компьютер может испытать 1
миллион вариантов ключа в секунду,
то требуется до 2285 лет для подбора
ключа.
Всего 20 слайдов
9
10. Пример взлома DES
• 19 января 1999г. зашифрованное DESсообщение было взломано за 22 часа
15 минут (100 000 энтузиастами,
скорость перебора – 245 млрд. ключей
в секунду).
• Ежедневно банки переводят свыше 100
000 000 000 $ с использованием
алгоритма DES.
Всего 20 слайдов
10
11. ГОСТ 28147-89. Стандарт шифрования данных
• Алгоритм криптографическогопреобразования данных для систем
обработки информации.
• Для аппаратной и программной
реализации.
• Симметричный алгоритм.
• Ключ 256 бит (против 56 бит ключа
DES).
Всего 20 слайдов
11
12. Другие симметричные алгоритмы
• Тройной DEA – используются 3 ключа итрижды повторяется алгоритм DES.
Длина ключа = 168 бит.
• Усовершенствованный стандарт
шифрования AES – длина ключа 128,
192 и 256 бит)
• Другие симметричные блочные шифры:
IDEA, Blowfish, RC5, CAST-128 и др.
Всего 20 слайдов
12
13. Стандарты систем с открытыми ключами
• Алгоритм RSA.• Предложен в 1978г. Р.Райвестом (Rivest),
А.Шамиром (Shamir) и А.Адлерманом
(Adleman).
• Позволяет просто реализовать цифровую
подпись и хеширование (имитозащиту или
защиту от преднамеренного искажения)
информации, передаваемой по линиям связи.
• Другие алгоритмы: Диффи-Хелмана, DSS,
PGP и др.
Всего 20 слайдов
13
14. Асимметричные криптосистемы
• Пример:– Прямая задача N = P*Q при P и Q – очень
больших чисел.
– Обратная задача – нахождение P и Q от числа N,
является неразрешимой.
• При целом значении N ~ 2664 и P ~ Q задача
неразрешима на современных ЭВМ.
• Недостаток:
– низкая скорость шифрования и дешифрования.
Всего 20 слайдов
14
15. Термины
• Цифровая подпись – процесс, обеспечивающийопределение подлинности (аутентификацию)
сообщения и юридическую ответственность лица,
подписавшего сообщение (аутентификацию
источника данных).
• Это блок данных, добавляемый к сообщению, и
формируемый при помощи асимметричного
криптографического алгоритма.
• Аутентификация (проверка подлинности) –
проверка идентификации пользователя, устройства
или другого компонента в информационной системе.
Всего 20 слайдов
15
16. Алгоритмы цифровой подписи
• Наибольшее применение –– RSA-подобные алгоритмы;
– алгоритмы на основе метода Эль-Гамаля
(1985 г.).
Всего 20 слайдов
16
17. ГОСТ Р 34.10-94. Алгоритм цифровой подписи
– развитие метода цифровой подписи ЭльГамаля;– сомножитель имеет длину 256 бит (за
рубежом ~ 160 бит).
Всего 20 слайдов
17
18. Пример шифрования сообщений
• Есть владелец ключевой пары Ek, Dk ипользователь, которому известен открытый
(публичный) ключ Ek.
• Пользователь зашифровывает на ключе Ek
свое сообщение и отправляет его владельцу.
• Ни кто, кроме владельца секретного ключа
Dk, не может дешифровать сообщение.
• Конфиденциальность обеспечивается.
Всего 20 слайдов
18
19. Пример цифровой подписи
• Владелец преобразует на закрытом ключе Dkсвое сообщение и отправляет его
пользователю.
• Любой пользователь, которому известен
открытый ключ Ek, может выполнить
обратное преобразование.
• Конфиденциальность сообщения не
обеспечивается.
• Гарантия, что сообщение поступило именно
от владельца, поскольку кроме него никто не
знает секретного ключа Dk, на котором было
выполнено преобразование сообщения.
Всего 20 слайдов
19
20. Спасибо за внимание
С удовольствием отвечу на вопросы© 2020 Калитин Сергей Вячеславович
Всего 20 слайдов
20
Информатика