Введение в криптографию

Содержание

Слайд 2

Слайд 3

Alice и Bob Alice Bob Eve

Alice и Bob

Alice

Bob

Eve

Слайд 4

Что делает враг? Пассивный Прослушивание Анализ Перехват Расшифровка (попытки) Активный Прерывание Подделка Изменение

Что делает враг?

Пассивный
Прослушивание
Анализ
Перехват
Расшифровка (попытки)

Активный
Прерывание
Подделка
Изменение

Слайд 5

Требования к безопасности Конфиденциальность: защита данных от прослушивания Целостность данных: защита

Требования к безопасности

Конфиденциальность: защита данных от прослушивания
Целостность данных: защита от изменений
Аутентификация:

подтверждение подлинности
Авторизация
Слайд 6

Конфиденциальность Открытый текст %^C& @&^( КРИПТО- УСТРОЙ- СТВО %^C& @&^( КРИПТО-

Конфиденциальность

Открытый
текст

%^C&
@&^(

КРИПТО-
УСТРОЙ-
СТВО

%^C&
@&^(

КРИПТО-
УСТРОЙ-
СТВО

Открытый
текст

Алиса

Боб

Подслушивание

Слайд 7

Целостность Alice Bob Eve

Целостность

Alice

Bob

Eve

Слайд 8

Аутентификация Bob

Аутентификация

Bob

Слайд 9

Установление авторства Alice Bob ?

Установление авторства

Alice

Bob

?

Слайд 10

Криптографические протоколы Цифровая подпись Код аутентичности Шифр Хранение паролей Протокол разделения

Криптографические протоколы

Цифровая подпись
Код аутентичности
Шифр
Хранение паролей
Протокол разделения секрета
Схема с открытым ключом
Схема «свой-чужой»

Слайд 11

Принцип Керхгоффса Криптосистема состоит из процедурной части и ключа Принцип Керхгоффса:

Принцип Керхгоффса

Криптосистема состоит из процедурной части и ключа
Принцип Керхгоффса:
Раскрытие только процедурной

части не должно приводить к увеличению вероятности успешного вскрытия сообщения злоумышленником.
Особого смысла хранить процедурную часть в секрете нет. В секрете держится только ключ шифра.
Криптосистемы с открытой процедурной частью могут быть лучше изучены.
Слайд 12

Принцип Керхгоффса Следствия: разглашение конкретного шифра (алгоритма и ключа) не приводит

Принцип Керхгоффса

Следствия:
разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости

полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;
ключи можно отчуждать от остальных компонентов системы шифрования — хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования.
Не нужно хранить в секрете сложный алгоритм
Слайд 13

Защита информации Математика Криптография

Защита информации

Математика

Криптография

Слайд 14

Использование криптографии не гарантирует безопасности Криптография есть лишь часть системы обеспечения

Использование криптографии не гарантирует безопасности

Криптография есть лишь часть системы обеспечения информационной

безопасности.
Большинство систем взламываются за счет слабостей других частей, например
неправильных требований или спецификаций;
ошибок реализации;
уязвимостей на уровне приложений;
человеческого фактора.
Слайд 15

Основной принцип (Шнайер, Фергюсон) Система надежна настолько, насколько надежно ее самое

Основной принцип (Шнайер, Фергюсон)

Система надежна настолько, насколько надежно ее самое слабое звено.
Злоумышленник

– это хитрый, изворотливый человек. Он может быть как незнакомцем, так и коллегой и родственником.
Необходимо учитывать все его возможности
Слайд 16

Дерево атак Получить доступ к сейфу Вскрыть Украсть сейф Момент работы

Дерево атак

Получить доступ
к сейфу

Вскрыть

Украсть сейф

Момент работы
с ним хозчяна

Подобрать


пароль

Сломать
замок

Подкупить одного
из хозяев

Недобросовестность
фирмы-производителя

Слайд 17

Шифр Цезаря Шифр Цезаря — один из древнейших шифров. При шифровании

Шифр Цезаря

Шифр Цезаря — один из древнейших шифров. При шифровании

каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.
Слайд 18

Шифр Цезаря

Шифр Цезаря

Слайд 19

Математическая модель шифра Если сопоставить каждому символу алфавита его порядковый номер

Математическая модель шифра

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя

с 0), то шифрование и дешифрование можно выразить формулами:
Слайд 20

Пример Необходимо зашифровать сообщение по методу Цезаря. Исходное сообщение: «Криптография» Ключ: 5

Пример

Необходимо зашифровать сообщение по методу Цезаря.
Исходное сообщение: «Криптография»
Ключ: 5

Слайд 21

Криптоанализ шифра Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу.

Криптоанализ шифра

Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но

главная его слабость — это недостаточное количество возможных ключей (всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.
Криптоаналитик может выписать открытый текст для всех вероятных ключей, один из этих вариантов и будет расшифровкой сообщения.
Слайд 22

Взлом шифра Цезаря (Криптоанализ)

Взлом шифра Цезаря (Криптоанализ)