История развития криптографии

Содержание

Слайд 2

ТЕМА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ФЗ «О полиции» п.1 статьи 11

ТЕМА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

ФЗ «О полиции» п.1 статьи 11 в

своей деятельности полицейский должен использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру.
В обязанности современного полицейского входит обеспечение защиты информации, содержащейся в банках данных, от неправомерного и случайного доступа, уничтожения, копирования, распространения и иных неправомерных действий ( ст.17 п.4 ФЗ).
Слайд 3

1 вопрос. История развития криптографии Проблема защиты информации путем ее преобразования,

1 вопрос. История развития криптографии

Проблема защиты информации путем ее преобразования,

исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
История криптографии - ровесница истории человеческого языка.
Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Слайд 4

1 вопрос. История развития криптографии Тайна сопровождает всю историю человечества. Она была, есть и будет.

1 вопрос. История развития криптографии
Тайна сопровождает всю историю человечества.
Она была,

есть и будет.
Слайд 5

Криптография по возрасту — ровесник египетских пирамид В знаменитом учебнике Ватсьяны

Криптография по возрасту — ровесник египетских пирамид

В знаменитом учебнике Ватсьяны

об искусстве любви («Камасутра») среди 64 искусств, которыми должна овладеть женщина, на 45 месте упоминается тайнопись в виде шифра простой замены.
Один из самых старых шифрованных текстов из Месопотамии представляет собой глиняную табличку, написанную клинописью и содержащую рецепт для изготовления глазури в гончарном производстве (XX в. до н. э..)
Слайд 6

Древние египтяне использовали символический язык. Так, в 1998 г. был дешифрован

Древние египтяне использовали символический язык.

Так, в 1998 г. был дешифрован

текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы.
Слайд 7

Одновременно в Китае изобретались изощренные способы физической защиты посланий. Текст, написанный

Одновременно в Китае изобретались изощренные способы физической защиты посланий.

Текст, написанный

на тонкой ленте из шелка, сворачивался в шарик, окунался в расплавленный воск и прятался в заднепроходном отверстии гонца.
(В наши дни, к такого рода приемам прибегают поставщики наркотиков).
Слайд 8

Криптографию отождествляли с черной магией. Так, например, рекомендовалось использовать «магические квадрат»

Криптографию отождествляли с черной магией.

Так, например, рекомендовалось использовать «магические квадрат»

После

этого шифрованный текст записывается в строку:
УИРДЗЕПОСЖАОЕЯНП
Слайд 9

Эволюция криптографической деятельности Криптография (в современном понимании этого слова) появилась практически

Эволюция криптографической деятельности

Криптография (в современном понимании этого слова) появилась практически сразу

же после появления письменности.
Мощный импульс ее развитию дало изобретение алфавитной письменности.
Слайд 10

Эволюция криптографической деятельности Внимание, уделяемое развитию криптографии, зависело от активности деятельности

Эволюция криптографической деятельности

Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства

в различных сферах: политической, дипломатической, военной, экономической и так далее.
Криптография выполняла заказы государства и развивалась при его соответствующей поддержке.
Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научно-технического прогресса.
Слайд 11

Вопрос о том, что и как защищается (и какой ценой), что

Вопрос о том, что и как защищается (и какой ценой), что

и как достается (и какой ценой) — это очень серьезный вопрос.

Один древний мудрец сказал:
«Нельзя ловить рыбу на золотой крючок».
Потеря крючка не окупается стоимостью выловленной рыбы.

Слайд 12

1 вопрос. История развития криптографии Первый вид защиты информации — это

1 вопрос. История развития криптографии

Первый вид защиты информации — это физическая

защита от противника материального носителя информации.
Второй вид защиты информации — это так называемая сегодня стеганографическая защита (запрятывание)информации.
Третий вид защиты информации — наиболее надежный и распространенный в наши дни — криптография.
Слайд 13

Одно из требований, предъявляемое к методам и средствам защиты, — это

Одно из требований, предъявляемое к методам и средствам защиты, — это

требование оперативности связи.

Использование средств защиты не должно существенным образом задерживать передачу сообщения.
Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет».

Слайд 14

К проблемам в настоящее время относятся такие, как защита от имитации

К проблемам в настоящее время относятся такие, как

защита от имитации

(«дезинформации под шифром»),
идентификация абонентов («электронная подпись»),
проблема создания различных криптографических протоколов обмена информацией и так далее .
Слайд 15

Вопрос 2. Основные понятия криптографии Проблемой защиты информации путем ее преобразования

Вопрос 2. Основные понятия криптографии

Проблемой защиты информации путем ее преобразования

занимается криптология (kryptos - тайный, logos - наука).
Криптология разделяется на два направления - криптографию и криптоанализ.
Слайд 16

Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических

Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов

преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Слайд 17

Криптографические функции: симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие

Криптографические функции:

симметричным шифрованием,
асимметричным шифрованием
и односторонними хэш-функциями.
Все существующие технологии

аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций.
Слайд 18

Современная криптография включает в себя четыре крупных раздела: Симметричные криптосистемы. Криптосистемы

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы.
Криптосистемы с открытым

ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Слайд 19

Основные понятия криптографии Алфавит - конечное множество используемых для кодирования информации

Основные понятия криптографии

Алфавит - конечное множество используемых для кодирования информации знаков.
Текст

- упорядоченный набор из элементов алфавита.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Шифр — это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются «открытыми текстами».
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Слайд 20

Вопрос 3. Симметричные и асимметричные криптосистемы Симметричное шифрование, которое часто называют

Вопрос 3. Симметричные и асимметричные криптосистемы

Симметричное шифрование, которое часто называют шифрованием

с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных.
Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу.
Слайд 21

Симметричные криптосистемы

Симметричные криптосистемы

Слайд 22

Шифр Цезаря

Шифр Цезаря

Слайд 23

Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard

Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard

(DES), 3DES (или «тройной DES») и International Data Encryption Algorithm (IDEA).

Эти алгоритмы шифруют сообщения блоками по 64 бита.
Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино.
Такое объединение, как правило, происходит одним из следующих четырех методов:
электронной кодовой книги (ЕСВ),
цепочки зашифрованных блоков (СВС),
х-битовой зашифрованной обратной связи (CFB-x)
или выходной обратной связи (OFB).

Слайд 24

С методом секретных ключей связаны следующие проблемы: Необходимо часто менять секретные

С методом секретных ключей связаны следующие проблемы:

Необходимо часто менять секретные ключи,

поскольку всегда существует риск их случайного раскрытия.
Трудно обеспечить безопасное генерирование и распространение секретных ключей.
Слайд 25

Более эффективным является отечественный стандарт шифрования данных ГОСТ 28147-06 Он рекомендован

Более эффективным является отечественный стандарт шифрования данных ГОСТ 28147-06

Он рекомендован

к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования.
Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.
Слайд 26

Асимметричные криптосистемы Как бы ни были сложны и надежны криптографические системы

Асимметричные криптосистемы

Как бы ни были сложны и надежны криптографические системы -

их слабое место при практической реализации - проблема распределения ключей.
Слайд 27

Асимметричные криптосистемы Для того, чтобы был возможен обмен конфиденциальной информацией между

Асимметричные криптосистемы

Для того, чтобы был возможен обмен конфиденциальной информацией между двумя

субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Слайд 28

Асимметричные криптосистемы Суть их состоит в том, что каждым адресатом ИС

Асимметричные криптосистемы

Суть их состоит в том, что каждым адресатом ИС генерируются

два ключа, связанные между собой по определенному правилу.
Один ключ объявляется открытым (общим), а другой закрытым (частным, секретным).
Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему.
Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом.
Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
Слайд 29

Асимметричные криптосистемы

Асимметричные криптосистемы

Слайд 30

Асимметричные криптосистемы Асимметричные системы для преобразования ключей используют так называемые необратимые

Асимметричные криптосистемы

Асимметричные системы для преобразования ключей используют так называемые необратимые или

односторонние функции (безопасные хэш-функции), которые обладают следующим свойством:
при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x
Слайд 31

Чтобы гарантировать надежную защиту информации, к асимметричным системам с открытым ключом

Чтобы гарантировать надежную защиту информации, к асимметричным системам с открытым ключом

предъявляются два важных и очевидных требования:

Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Слайд 32

Вопрос 4. Требования к криптосистемам. зашифрованное сообщение должно поддаваться чтению только

Вопрос 4. Требования к криптосистемам.

зашифрованное сообщение должно поддаваться чтению только при

наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;