Похожие презентации:
Шифрование. Криптография
1.
Учебный курс«ИНФОРМАТИКА»
Преподаватель:
ст. преп. Зуева Екатерина Александровна
2.
ШИФРОВАНИЕ.КРИПТОГРАФИЯ
Лекции 14-15
3.
Шифрование. Криптография1. Основные определения.
2. Кодирование и шифрование.
3. Симметричное и несимметричное
шифрование. Сравнение.
4. Программные средства защиты
информации, итоги.
4.
Информационнаябезопасность
Информационная
безопасность
информационной системы – защищенность
информации, обрабатываемой компьютерной
системой, от внутренних или внешних угроз,
то
есть
состояние
защищенности
информационных
ресурсов
системы,
обеспечивающее
устойчивое
функционирование, целостность и эволюцию
системы.
5.
Что нужно защищать?электронные документы и спецификации
программное обеспечение
структуры и базы данных
информация личного характера
информация финансового характера
военная информация
и др.
6.
Кодирование ишифрование
Преобразование
информации
Кодирование
Шифрование
Изменяет форму, но
оставляет прежним
содержание
Для прочтения нужно
знать алгоритм и
таблицу кодирования
Может оставить прежней
форму, но изменяет,
маскирует содержание,
для чтения недостаточно
знать только алгоритм,
нужно знать ключ
7.
КодированиеКод – правило соответствия набора знаков одного множества
Х знакам другого множества Y.
Кодирование – процесс преобразования
алфавита Х в буквы (слова) алфавита Y.
букв
(слов)
Если каждому символу Х при кодировании соответствует
отдельный знак Y, то это кодирование.
Если для каждого символа из Y однозначно отыщется по
некоторому правилу его прообраз в X, то это правило
называется декодированием.
8.
КодированиеПример:
Если каждый цвет кодировать:
2 битами, то можно закодировать не
более 22 = 4 цветов,
3 битами – 23 = 8 цветов,
8 битами (байтом) – 256 цветов.
9.
ШифрованиеОткрытый текст – это сообщение, текст
которого необходимо сделать непонятным
для посторонних.
Шифр
совокупность
обратимых
преобразований
множества возможных
открытых данных во множество возможных
шифртекстов,
осуществляемых
по
определенным правилам с применением
ключей.
10.
ШифрованиеШифрование – процесс применения шифра к
защищаемой
информации,
т.е.
преобразование защищаемой информации в
шифрованное
сообщение
с
помощью
определенных правил, содержащихся в
шифре.
11.
ШифрованиеИсходное сообщение:
Зашифрованное:
Правило шифрования:
Схема шифрования:
«А»
«В»
«f»
f(A)=B
Правило шифрования f не может быть
произвольным. Оно должно быть таким, чтобы
по зашифрованному тексту В с помощью
правила g можно было однозначно восстановить
отрытое сообщение.
12.
ШифрованиеДешифрование
–
процесс,
обратный
шифрованию,
т.е.
преобразование
шифрованного сообщения в защищаемую
информацию с помощью определенных
правил, содержащихся в шифре.
Правило дешифрования: «g»
Схема дешифрования:
g(B)=А
13.
ШифрованиеКлюч – конкретное секретное состояние
некоторого
параметра (параметров), обеспечивающее выбор одного
преобразования
из совокупности возможных для
используемого метода шифрования.
Это сменный элемент шифра.
Если k – ключ, то f(k(A)) = B
Для каждого ключа k, преобразование f(k) должно быть
обратимым, то есть
g(k(B)) = A
14.
Отличие кодированияот шифрования
При кодировании секретного ключа нет, так
как кодирование ставит целью лишь более
сжатое,
компактное
представление
сообщения.
15.
Криптология – областьсекретной связи
Криптология
«cryptos» - тайна
«logos» - слово
Криптография
Криптоанализ
Наука о создании
шифров
Наука о вскрытии
шифров
16.
Классификациякриптоалгоритмов
Основная схема классификации:
Тайнопись и Криптография с ключом
По характеру ключа:
Симметричные и Асимметричные
По характеру воздействий на данные:
Перестановочные и Подстановочные
В зависимости от размера блока информации:
Потоковые и Блочные
17.
ШифрованиеШифрование
–
использование
криптографических сервисов безопасности.
Процедура шифрования – преобразование
открытого текста сообщения в закрытый.
Современные средства шифрования используют
известные
алгоритмы
шифрования.
Для
обеспечения
конфиденциальности
преобразованного
сообщения
используются
специальные параметры преобразования –
ключи.
18.
ШифрованиеКриптографические
преобразования
используются при реализации следующих
сервисов безопасности:
Собственно
шифрование
конфиденциальности данных);
Контроль целостности;
Аутентификация.
(обеспечение
19.
Системы криптографической защиты инф-иЗадача средств криптографической защиты информации —
преобразование информационных объектов с помощью
некоторого обратимого математического алгоритма.
Процесс шифрования использует в качестве входных
параметров объект – открытый текст и объект – ключ, а
результат преобразования — объект – зашифрованный текст.
При дешифровании выполняется обратный процесс.
Криптографическому методу в ИС соответствует некоторый
специальный алгоритм. При выполнении данного алгоритма
используется уникальное числовое значение – ключ.
Знание ключа позволяет выполнить обратное преобразование и
получить открытое сообщения.
Стойкость
криптографической
системы
определяется
используемыми алгоритмами и степенью секретности ключа.
20.
Системы криптографической защиты инф-иДля
обеспечения
защиты
информации
в
распределенных информационных системах активно
применяются криптографические средства защиты
информации. Сущность криптографических методов
Отправитель
заключается в следующем:
Открытое
сообщение
Зашифрованное
сообщение
Ключ
Получатель
Зашифрованное
сообщение
Открытое
сообщение
Ключ
21.
Использование средств криптографическойзащиты для предотвращения угроз ИБ
Обеспечение конфиденциальности данных. Использование
криптографических алгоритмов позволяет предотвратить
утечку информации. Отсутствие ключа у «злоумышленника»
не позволяет раскрыть зашифрованную информацию;
Обеспечение
целостности
данных.
Использование
алгоритмов несимметричного шифрования и хэширования
делает возможным создание способа контроля целостности
информации.
Электронная цифровая подпись. Позволяет решить задачу
отказа от информации.
Обеспечение аутентификации. Криптографические методы
используются в различных схемах аутентификации в
распределенных системах (Kerberos, S/Key и др.).
22.
Способы шифрованияРазличают два основных способа шифрования:
Симметричное шифрование, иначе шифрование с
закрытым ключом;
Ассиметричное шифрование, иначе шифрование с
открытым ключом;
23.
Шифрование с секретным ключомПри
симметричном
шифровании
процесс
зашифровывания и расшифровывания использует
некоторый секретный ключ.
При симметричном шифровании реализуются два типа
алгоритмов:
Поточное шифрование (побитовое)
Блочное шифрование (при шифровании текст предварительно
разбивается на блоки, как правило не менее 64 бит)
24.
Шифрование с секретным ключомВыделяют следующие общие принципы построения
шифров:
электронная кодовая книга (режим простой замены);
сцепление блоков шифра (режим гаммирования с обратной
связью);
обратная связь по шифротексту;
обратная связь по выходу (режим гаммирования).
25.
Шифрование с секретным ключомСтандарт шифрования DES.
Алгоритм шифрования представляет собой блочный
шифр, использующий подстановки, перестановки и
сложения по модулю 2, с длиной блока 64 бита и длиной
ключа 56 бит.
Подстановки и перестановки, используемые в DES
фиксированы.
26.
Алгоритм шифрования DESОсновные этапы алгоритма шифрования
К блоку входного текста применяется фиксированная
перестановка IP
Для каждого цикла (всего 16) выполняется операция
зашифровывания:
• 64 битный блок разбивается на две половины
(левую x” и правую x’) по 32 бита
• Правая половина x’ разбивается на 8 тетрад по 4
бита. Каждая тетрада по циклическому закону
дополняется крайними битами из соседних
тетрад до 6-битного слова
• Полученный 48-битный блок суммируется по
модулю 2 с 48 битами подключа, биты которого
выбираются на каждом цикле специальным
образом из 56 бит, а затем разбиваются на 8
блоков по 6 бит
27.
Алгоритм шифрования DES• Каждый из полученных на предыдущем шаге
блоков
поступает
на
вход
функции
фиксированного S-блока, которая выполняет
нелинейную замену наборов 6-битных блоков
тетрадами
• Полученные
32
бита
подвергаются
фиксированной
перестановке,
результатом
которой является полублок Fi(x’)
• Компоненты правого зашифрованного полублока
Fi(x’) суммируется по модулю 2 с компонентами
левого полублока x” и меняются местами, т.е.
блок (x”, Fi(x’)) преобразуется в блок
(x”+Fi(x’),x”)
К блоку текста, полученному после всех 16 циклов,
применяется обратная перестановка IP-1
Результатом является выходной зашифрованный текст
28.
Симметричное шифрованиеВ процессе шифрования и дешифрования используется один и
тот же параметр – секретный ключ, известный обеим
сторонам.
Примеры симметричного шифрования:
»
ГОСТ 28147-89
»
DES
»
Blow Fish
» IDEA
Достоинство симметричного шифрования
Скорость выполнения преобразований
Недостаток симметричного шифрования
Известен получателю и отправителю, что создает проблемы
при распространении ключей и доказательстве подлинности
сообщения
29.
Симметричное шифрованиеАлгоритм
Размер
ключа
Длина блока Число Основные операции
циклов
DES
56
64
16
Перестановка, подстановка,
FEAL
64, 128
64
<=4
Сложение по модулю 28,
циклический сдвиг,
IDEA
128
64
8
Умножение по модулю 216+1,
сложение по модулю 216,
ГОСТ 28147-89
256
64
32
Сложение по модулю 232,
подстановка, циклический
сдвиг,
RC5
8t, t<=255
32, 64, 128
<= 255
Сложение по модулю 2W,
(W=1/2 длины блока),
циклический сдвиг,
Blowfish
<=448
64
16
Сложение по модулю 232,
подстановка,
30.
Несимметричное шифрованиеВ
несимметричных
алгоритмах
шифрования
ключи
зашифровывания и расшифровывания всегда разные (хотя и
связанные между собой).
Ключ зашифровывания является несекретным (открытым), ключ
расшифровывания – секретным.
Алгоритм шифрования RSA (предложен Р.Ривестом, Э.Шамиром
и Л.Адлманом) включает в себя:
Пусть заданы два простых числа p и q и пусть n=pq, (n)=(p1)(q-1). Пусть число e, такое что числа e и (n) взаимно простые,
а d – мультипликативно обратное к нему, то есть ed mod (n).
Числа e и d называются открытым и закрытым показателями
соответственно. Открытым ключом является пара (n,e)
секретным ключом – d. Множители p и q должны сохраняться в
секрете.
31.
Несимметричное шифрованиеКроме алгоритма RSA часто используемыми алгоритмами
несимметричного шифрования являются:
Алгоритм Эль-Гамаля (использует простое число p,
образующую группы g и экспоненту y=gx(mod p) )
Алгоритм шифрования Месси-Омуры (использует
простое число p, такое что p-1 имеет большой простой
делитель в качестве открытого ключа, секретный ключ
определяется в процессе диалога между приемником и
источником)
32.
Ассиметричное шифрованиеВ криптографических преобразованиях используется два
ключа. Один из них несекретный (открытый) ключ
используется для шифрования. Второй, секретный ключ
для расшифровывания.
Примеры несимметричного шифрования:
»
RSA
» Алгоритм Эль-Гамаля
Недостаток асимметричного шифрования
низкое быстродействие алгоритмов (из-за длины ключа и
сложности преобразований)
Достоинства
применение асимметричных алгоритмов для решения
задачи проверки подлинности сообщений, целостности и
т.п.
33.
Сравнение симметричных и несимметричных алгоритмовшифрования
Преимущества симметричных алгоритмов:
»
Скорость
выполнения
криптографических преобразований
»
Относительная
легкость
внесения
изменений в алгоритм шифрования
Преимущества несимметричных алгоритмов:
»
Секретный ключ известен только
получателю
информации
и
первоначальный обмен не требует
передачи секретного ключа
»
Применение
в
аутентификации
цифровая подпись)
системах
(электронная
34.
Программная защита информацииПрограммная защита информации – система специальных
программ, включаемых в состав программного обеспечения,
реализующих функции защиты информации. Защитный
программный код может выступать как отдельно, в качестве
отдельного защитного программного продукта, так и включаться
в состав других, многофункциональных программ, с целью
защиты обрабатываемых ими данных или самозащиты от
вредоносного
кода.
Так
как
защитные
функции
многофункциональных программ зачастую даже не имеют
существенных средств самозащиты и по определению
проигрывают специализированному защитному программному
обеспечению, любая значимая компьютерная система требует
развёртывания и полноценной интеграции программных средств
защиты информации на всех или хотя бы самых уязвимых
элементах системы.
35.
Программная защита информацииПрограммные средства защиты информации делятся на типы:
Контроль доступа
Анти-кейлоггеры
Анти-шпионы (anti-spyware)
Анти-эксплуататоры (anti-subversion)
Анти-модификаторы (anti-tampering)
Антивирусы
Шифрование
Брандмауэры (firewall)
Системы обнаружения вторжений
Системы предотвращения вторжений
Песочница
36.
Программная защита информацииПолноценная программная защита информации на сервере или
рабочем компьютере требует использования различных типов
защитных программ или специализированных защитных
решений, совмещающих в себе несколько типов защиты
одновременно.
Например, важно понимать, что господствующий на данный
момент антивирусный подход, обычно объединяющий в себе
антивирусы, анти-шпионы, анти-эксплуататоры и антимодификаторы, недостаточен против целевых атак, так как он
основан на сравнении программного кода с имеющимися у
производителя сигнатурами вредоносного кода. Имеющаяся в
некоторых случаях возможность применения поведенческого
анализа также не даёт гарантии сохранности данных и
сохранения работоспособности системы.