Похожие презентации:
Криптографические методы защиты информации. История развития. Современное состояние. Перспективы
1. Криптографические методы защиты информации
История развития.Современное состояние.
Перспективы.
1
2. Исторически сложившиеся подходы к защите информации при ее передаче
• Физические методы (охрана, техническиесредства, нестандартные средства связи)
защищенные каналы
• Стеганографические методы (сокрытие
факта передачи информации)
скрытые каналы
• Криптографические методы (использование
шифров)
открытые каналы
2
3. Различие между шифрованием и кодированием
• Кодирование – жесткое правилозамены одних символов другими,
предназначенное для удобства
хранения и передачи информации
• Шифрование – правило замены одних
символов другими, предполагающее
использование ключа, предназначенное
для сокрытия смысла передаваемой и
хранимой информациии
3
4. Правило Керкгоффса
«… компрометация системы не должнапричинять неудобств корреспондентам…»
Жан-Вильгельм-Губерт-Виктор-ФрансуаАлександр-Огюст Керкгоффс ван Ньювенгоф
«Военная криптография». Конец 19 века.
Стойкость (надежность) шифра определяется только
секретностью ключа.
4
5. Постулаты разработки криптосистем
Противник может иметь в своем распоряжении:• Алгоритм
• Шифратор
• Образцы шифрованных и открытых сообщений
и при этом не должен иметь возможности:
• Восстановить применяемый ключ
• Установить содержание остальных криптограмм
…располагая средствами, не превышающими стоимость
защищаемой информации, за время в течение которого эта
информация актуальна.
5
6. Методы криптографии
• Криптографические алгоритмы:Классическое шифрование
Поточные алгоритмы, криптографические генераторы
Блочные алгоритмы
Шифрсистемы с открытым ключом
RSA, шифрование на эллиптических кривых
Криптографические хэш-функции и пр.
• Криптографические протоколы:
Аутентификация
Обмен ключами
Разделение секрета и пр.
6
7. Теория секретной связи Клода Шеннона (1944 г.)
• Концепция избыточности открытого текста ипереноса ее в шифртекст.
• Теоретическая и практическая стойкость. Мера
теоретической стойкости – энтропийная характеристика
неопределенности шифра по открытому сообщению
(расстояние
единственности).
Мера
практической
стойкости – рабочая характеристика шифра. (Временные
затраты, количество операций, сложностные оценки
вскрытия.)
• Принцип рассеивания и перемешивания. Рассеивание –
зависимость шифрованного текста от открытого текста и
ключа должна быть сложной и неочевидной. Каждый
элемент ключа и открытого текста должны влиять на
каждый элемент шифрованного текста.
В России этими проблемами занимались А. А. Марков, Б. Б. Пиотровский,
А. Н. Колмогоров. Множество их трудов до сих пор засекречено.
7
8. Математические модели шифров
Пусть:i и j – номера шифрвеличины/шифробозначения и ключа
m, C и k – шифрвеличина, шифробозначение и ключ
E и D – операции шифрования и расшифрования
Модель де Виари
для шифра Виженера:
Модель де Виари
для шифра Бофора:
Ci = E(mi) = (mi + kj) mod 26
mi = D(Ci) = (Ci - kj) mod 26,
Ci = E(mi) = (kj - mi) mod 26
mi = D(Ci) = (kj - Ci) mod 26,
Модель шифра Вернама:
Ci = E(mi) = mi kj
mi = D(Ci) = Ci kj
- операция XOR.
При j и равновероятном k
– имеем совершенный шифр
Дж. Моборна
8
9. Шифры Виженера и Бофора (гаммирование таблицей Тритемия и модульное)
mi = ‘S’ (18)kj = ‘Q’ (16)
по Виженеру:
Ci = 18 + 16 (mod 26) =
= 8 ( ‘I’ )
по Бофору:
Ci = 16 - 18 (mod 26) =
= 24 ( ‘Y’ )
mi
kj
Ci
mi
Ci
kj
по Виженеру:
mi = 8 - 16 (mod 26) =
= 18 ( ‘S’ )
по Бофору:
mi = 16 - 24 (mod 26) =
= 18 ( ‘S’ )
kj
mi
Ci
Ci
mi
kj
9
10. Пример зашифрования
1011. Поточные алгоритмы
Генератор ключевойпоследовательности
Открытый текст
Функция
наложения ключа
Шифртекст
• На основе датчиков (генераторов) ИСП
• На основе датчиков (генераторов) ПСП
- На основе регистров сдвига с линейной обратной
связью РСЛОС.
- На основе регистров сдвига с обратной связью по
переносу РСОСП.
11
12. Поточные алгоритмы на основе РСЛОС
РСЛОС конфигурация Фибоначчиbn-1 bn-2
….
b7
b6
b5
b4
b3
b2
b1
Выходной бит
b0
РСЛОС конфигурация Галуа
bn-1 bn-2
….
b7
b6
b5
b4
b3
b2
Выходной бит
b1
b0
Характеристический многочлен
12
13.
1314. Поточные алгоритмы на основе РСЛОС
Фильтрующий генераторКомбинирующий генератор
ЛРС F(x)
Выходной бит
...
...
f
f
Выходной бит
Генератор на основе композиции
+
f0
+
fm-1
q0
qm-1
+
F(x)
G(x)
Выходной бит
14
15. Генераторы ИСП
• На основе шумящих диодов• На основе счетчика Гейгера
• Программные реализации по
статистике нажатия клавиш на
клавиатуре.
• На основе таймера компьютера
• Таблицы случайных чисел
Основное назначение – генерация
ключей и одноразовых блокнотов.
15
16. Шифр PlayFair
1617. Блочные алгоритмы (сеть Файстеля)
Зашифрование:Li-1
f
+
Li
Li Ri 1
Ri Li 1 fi (Ri 1, k i )
Ri-1
Ri
ki
Расшифрование:
Li 1 Ri fi (Ri 1, k i )
Ri 1 Li
Преобразование обратимо даже при
использовании необратимой функции f
17
18. Сравнительная характеристика блочных и поточных шифров
Блочные шифрыПоточные шифры
Работают
во
шифрования
всех
Тяжелы
анализа
математического Простое
проектирование
математический анализ.
и
Легко реализуются как аппаратно, Практически
непригодны
так и программно
программной
реализации
битового потока.
к
для
для
Имеют
не
очень
быстродействие
режимах Поддерживают
шифрования
не
все
режимы
высокое Имеют высокое быстродействие
Стойкость шифра зависит от длины
ключа,
количества
раундов
шифрования, размера блока и
рассеивающих и перемешивающих
характеристик алгоритма.
Стойкость
шифра
зависит
от
статистических характеристик и
периода переполнения генератора
ключевой последовательности
18
19. Режим ECB
М1М2
Ek
Ek
C1
C2
Зашифрование
Сi = Ek (Mi).
C1
C2
Dk
Dk
М1
М2
Расшифрование
Mi = Dk (Ci).
19
20. Режим CBC
М1М2
IV=C 0
IV=C 0
Ek
Ek
C1
C2
Зашифрование
Сi = Ek (Ci-1 Mi).
C1
C2
Dk
Dk
М1
М2
Расшифрование
Mi = Dk (Ci) Ci-1.
20
21. Режим CFB
IV=C0М1
Ek
М2
Ci = Mi Ek(Ci-1).
Ek
C1
C2
Зашифрование
IV=C0
С1
Ek
C2
Mi = Ci Ek(Ci-1).
Ek
M1
M2
Расшифрование
21
22.
Режим OFBIV=Z 0
Ek
Ek
Zi = Ek(Zi-1),
М1
М2
C1
Ci= Mi Zi .
C2
Зашифрование
IV=Z 0
Ek
Ek
Zi = Ek(Zi-1),
С1
C2
M1
Mi= Ci Zi .
M2
Расшифрование
22
23. Категории защиты информации обеспечиваемые современными криптографическими методами
Категория защитыВиды атак
Средства обеспечения
Конфиденциальность
Перехват, раскрытие
содержимого, анализ
потока данных.
Симметричные и
асимметричные шифры
Целостность
Модификация
Ключевые и бесключевые
хеш-функции
Доступность
Прерывание,
постановка помех
Алгоритмы
помехоустойчивого
кодирования
Аутентичность
Фальсификация
МАС-коды, алгоритмы ЭЦП
Апеллируемость
Отказ от авторства,
приписывание
авторства
Алгоритмы и протоколы
электронно-цифровой
подписи (ЭЦП)
23
24. Порядок подготовки сообщения к передаче
ИмитовставкаАрхивация
Шифрование
Помехоустойчивое
кодирование
24
25. Классификация криптосистем
2526. Состав шифрсистемы
2627. Классификация шифров
ШифрыШифры замены
Многозначные
замены
Однозначные
замены
Симметричные
шифры
Асимметричные
шифры
Поточные
шифры
Блочные
шифры
Одноалфавитные
шифры
Шифры
перестановки
Многоалфавитные
шифры
Композиционные
шифры
Маршрутные
перестановки
Столбцовые
(строчные)
перестановки
Шифры
гаммирования
Решетки,
лабиринты
27
28. Схема симметричного шифрования
Противникk, m
Дешифрование
Источник
сообщений
m
Зашифрование
Ek(m)
C
C
Расшифрование
Dk(C)
m
Получатель
сообщений
k
Защищенный канал
k
Источник
ключей
28
29. Схема шифрования с открытым ключом
Противникk, m
Дешифрование
Источник
сообщений
m
Зашифрование
C
C
Расшифрование
m
Получатель
сообщений
k
K
Источник пары
ключей
29
30. Основные методы построения ассиметричных криптосистем
• Использование однонаправленныхфункций
• Использование однонаправленных
функций с секретом
• Использование маскировки
вычислительно простых задач под
вычислительно сложные
• Использование кодов, исправляющих
ошибки
30
31. Однонаправленная функция
Функция f: U V, обладающая двумясвойствами:
1.
2.
Для любого аргумента u U существует алгоритм
вычисления значения f(u) полиномиальной
сложности.
Не существует алгоритма инвертирования f
(решения уравнения f(x) = v относительно x U),
имеющего полиномиальную сложность.
31
32. Кандидаты на однонаправленную функцию
Умножение натуральных чисел:f(a,b) = a · b, a,b N
Обратная задача: n = a · b (задача факторизации)
Модульное экспоненцирование с фиксированным
основанием и модулем:
fa,n: Zn Zn, где fa,n(m)=am mod n, a,m,n Z
Обратная задача:ax = b mod n (задача дискретного
логарифмирования)
3. Скалярное умножение точек эллиптической кривой
над конечным полем.
1.
32
33. Однонаправленная функция с лазейкой (секретом) k
Функция fk: U V, обладающая двумясвойствами:
1.
2.
3.
Для любого аргумента u U существует алгоритм
вычисления значения fk(u) полиномиальной
сложности.
При неизвестном k не существует
полиномиального алгоритма инвертирования fk.
При известном k существует полиномиальный
алгоритм инвертирования fk.
33
34. Кандидат на однонаправленную функцию с секретом
Модульное экспоненцирование с фиксированнойстепенью и модулем:
ga,n: Zn Zn, где ga,n(m)=am mod n, a,m,n Z
Обратная задача:xm = b mod n (вычисление корня
степени m по модулю n)
Секрет – разложение числа n.
Реализовано в системе RSA
34
35. Криптосистема ЭЦП
3536. Схема ЭЦП
Противникk, M’,S
Дешифрование
Источник
сообщений
M
Зашифрование
S
S
Расшифрование
M
Получатель
сообщений
k
Источник пары
ключей
K
36
37. Сравнение электронной и собственноручной подписей
Собственноручная подписьЭлектронно-цифровая подпись
Не зависит от подписываемого текста,
всегда одинакова
Зависит от подписываемого текста,
всегда разная
Неразрывно связана с подписывающим
лицом, однозначно определяется его
психофизическими свойствами, не
может быть утеряна
Определяется секретным ключом,
принадлежащим подписывающему лицу,
может быть утеряна владельцем
Неотделима от носителя, бумаги,
поэтому отдельно подписывается
каждый экземпляр документа
Легко отделима от документа и поэтому
верна для всех его копий
Не требует для реализации
дополнительных механизмов
Требует дополнительных механизмов,
реализующих алгоритмы ее вычисления
и проверки
Не требует создания поддерживающей
инфраструктуры
Требует создания доверенной
инфраструктуры сертификатов открытых
ключей
37
38. Криптографические хэш-функции
Хэш-функцией называется всякая функция h: X Y,легко вычислимая и такая, что для любого сообщения М
значение h(M) = Н (свертка) имеет фиксированную битовую длину.
Ключевые Называются кодами аутентификации сообщений (КАС)
(message authentication code (MAC)).
Дают возможность без дополнительных средств гарантировать
как правильность источника данных, так и целостность данных
в системах с доверенной средой.
Применяются в системах с симметричными ключами.
Бесключевые. Называются кодами обнаружения ошибок
(modification detection code (MDC) или manipulation detection code,
message integrity code (MIC)).
Дают возможность с помощью дополнительных средств (например,
шифрования, использования защищенного канала или цифровой
подписи) гарантировать целостность данных.
Могут применяться в системах как с доверенной,
так и не доверенной средой.
38
39. Блочно-итерационное сжатие
M1H0=IV
M2
MN
f
H1
f
H2
f
HN
H0 = iv,
Hi = f(Мi, Hi-1), i = 1,...,N,
h(M) = HN.
39
40. Доказуемо стойкие шаговые функции сжатия
EH(M) MEH(M H) M H
EH(M) M H
EH(M H) M
EM(H) H
EM(M H) M H
EM(H) M H
EM(M H) H
EM H(M) M
EM H(H) H
EM H(M) H
EM H(H) M
40
41. Преобразование LPSX
Ek(a) = L(P(S(X(k, a))))где
X=a k
S – подстановка байтов
P – перестановка байтов
L – линейное преобразование
подблоков
41
42. Упрощенный пример
Подстановка S0
2
4
8
1
3
7
6
10
12
Перестановка P
7
3
5
0
6
1
4
2
Преобразование L
1
0
0
1
0
0
1
1
1
1
1
0
0
0
1
0
0
1
0
1
1
0
0
1
0
0
0
1
0
1
0
1
1
1
1
1
0
0
1
0
0
0
1
0
1
1
0
1
1
1
0
0
0
1
1
1
0
1
1
0
1
0
0
0
15
9
5
11
13
14
1001 0101 1110 0010
-
а
0101 1111 0010 1011
-
k
1100 1010 1100 1001
-
X
0101 1111 0101 1100
-
S
0011 0101 1101 1101
-
P
0000 1001 1101 0011
-
L
42
43. Криптосистема идентификации
4344. Криптографические протоколы
Виды криптографических протоколов:•Протоколы с посредником
•Протоколы с арбитром
•Самодостаточные протоколы
Задачи, решаемые протоколами:
Основные протоколы: Обмен ключами и распределение ключей,
аутентификация, разделение секрета.
Промежуточные протоколы: неоспоримые цифровые подписи,
метки времени, групповые подписи, подбрасывание монеты
по телефону, мысленный покер и пр.
Развитые протоколы: доказательства с нулевым разглашением,
одновременное подписание контракта, передача с забыванием,
одновременный обмен секретами, подписи вслепую и пр.
Эзотерические протоколы: тайное голосование, цифровые деньги,
тайные многосторонние вычисления и пр.
44
45. Ключевые системы
4546. Отечественные криптографические стандарты
• ГОСТ 28147-89 (Алгоритм блочногошифрования)
• ГОСТ Р 34.10-95, -2001, -2012
(Алгоритм цифровой подписи на основе
шифрования с открытым ключом)
• ГОСТ Р 34.11-95, 2012
(Криптографическая хэш-функция)
46
47. Методы криптоанализа
Статистические (исторические шифры)
Дифференциальные (блочные шифры)
Бесключевого чтения (поточные шифры)
Линейные (блочные и поточные шифры)
Вероятностные (шифрсистемы с
открытым ключом)
• Прямые (все виды шифров)
47
48. Перспективные направления в криптографии
• Вероятностное шифрованиеОсновная цель – устранение утечки
информации в криптосистемах с
открытым ключом
• Квантовая криптография
Основная идея – создание канала связи,
в котором невозможно прослушивание
без нарушения в передаче
(поляризованные фотоны)
48