Основы криптографической защиты информации. (Тема 3.8)

Содержание

Слайд 2

Занятие 8

Занятие 8

Слайд 3

Криптография – наука о шифрах. Криптография базируется на самых последних достижениях

Криптография – наука о шифрах.

Криптография базируется на самых последних достижениях

фундаментальных наук и в первую очередь математики. Сегодня в теоретической криптографии используются понятия и результаты таких разделов математики, как алгебра, теория чисел, теория сложности алгоритмов и вычислений, теория кодирования и др.
Слайд 4

Криптография была поставлена на научную основу во многом благодаря работам выдающегося

Криптография была поставлена на научную основу во многом благодаря работам

выдающегося американского ученого Клода Шеннона. Его доклад “Математическая теория криптографии” был подготовлен в секретном варианте в 1945 г., рассекречен и опубликован в 1948 году, переведен на русский язык в 1963 году.
Слайд 5

Криптография Криптография в переводе с греческого языка означает тайнопись

Криптография

Криптография в переводе с греческого языка означает тайнопись

Слайд 6

Классическая задача криптографии Классической задачей криптографии является обратимое преобразование некоторого понятного

Классическая задача криптографии

Классической задачей криптографии является обратимое преобразование некоторого понятного

исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемых шифртекстом или криптограммой.
Слайд 7

Основные понятия открытая информация

Основные понятия

открытая информация

Слайд 8

Основные понятия конфиденциальная, секретная, приватная информация, информация с ограниченным доступом

Основные понятия

конфиденциальная, секретная, приватная информация, информация с ограниченным доступом

Слайд 9

Важная информация Информация, причинение ущерба которой может повлечь за собой существенные материальные, моральные и иные потери

Важная информация

Информация, причинение ущерба которой может повлечь за собой существенные материальные,

моральные и иные потери
Слайд 10

Основные задачи защиты информации обеспечение конфиденциальности информации Конфиденциальность – свойство информации

Основные задачи защиты информации

обеспечение конфиденциальности информации

Конфиденциальность – свойство информации быть доступной

только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация.
Слайд 11

Основные задачи защиты информации обеспечение целостности информации Под целостностью понимается свойство

Основные задачи защиты информации

обеспечение целостности информации

Под целостностью понимается свойство информации

сохранять свою структуру и/или содержание в процессе передачи и/или хранения
Слайд 12

Основные задачи защиты информации обеспечение достоверности информации Достоверность – отсутствие случайных ошибок и преднамеренных искажений

Основные задачи защиты информации

обеспечение достоверности информации

Достоверность – отсутствие случайных ошибок

и преднамеренных искажений
Слайд 13

Основные задачи защиты информации обеспечение оперативности доступа к информации Под оперативностью

Основные задачи защиты информации

обеспечение оперативности доступа к информации

Под оперативностью доступа

подразумевается возможность реализации легальным пользователем своих прав по отношению к информации в любой момент времени по его усмотрению
Слайд 14

Основные задачи защиты информации обеспечение юридической значимости информации, представленной в виде

Основные задачи защиты информации

обеспечение юридической значимости информации, представленной в виде электронного

документа

Юридическая значимость означает, что документ обладает юридической силой.

Необходимо: повсеместное принятие некоторых атрибутов информации, выражающих ее способность быть юридически значимой

Слайд 15

Основные задачи защиты информации обеспечение неотслеживаемости действий клиента Неотслеживаемость – способность

Основные задачи защиты информации

обеспечение неотслеживаемости действий клиента

Неотслеживаемость – способность совершать

некоторые действия в информационной системе незаметно от других объектов
Слайд 16

Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах составляют криптографические методы и средства защиты информации.

Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах составляют криптографические методы и средства защиты

информации.
Слайд 17

Криптографические методы защиты информации и ресурсов шифрование всего информационного трафика криптографическая

Криптографические методы защиты информации и ресурсов

шифрование всего информационного трафика

криптографическая

аутентификация
защита трафика средствами имитозащиты и ЭЦП
шифрование данных, представленных в виде файлов либо хранящихся в базе данных
контроль целостности
обеспечение юридической значимости документов
Слайд 18

Варианты защиты

Варианты защиты

Слайд 19

Система засекреченной связи Система засекреченной связи – это система передачи информации,

Система засекреченной связи

Система засекреченной связи – это система передачи информации, в

которой смысл передаваемой информации скрывается с помощью криптографических преобразований
Слайд 20

Основные термины Зашифрование – процесс криптографического преобразования множества открытых сообщений в

Основные термины

Зашифрование – процесс криптографического преобразования множества открытых сообщений в множество

закрытых сообщений

Расшифрование – процесс криптографического преобразования закрытых сообщений в открытые
Дешифрование – процесс нахождения открытого сообщения, соответствующего заданному закрытому при неизвестном криптографическом преобразовании

Слайд 21

Система засекреченной связи Система засекреченной связи — это множество отображений множества

Система засекреченной связи

Система засекреченной связи — это множество отображений множества открытых

сообщений в множество закрытых

P

C

Слайд 22

Система засекреченной связи Отображения должны обладать свойством взаимооднозначности P C

Система засекреченной связи

Отображения должны обладать свойством взаимооднозначности

P

C

Слайд 23

Система засекреченной связи Зашифрование Расшифрование Открытый текст Зашифрованное сообщение Открытый текст

Система засекреченной связи

Зашифрование

Расшифрование

Открытый текст

Зашифрованное сообщение

Открытый текст

Источник ключей

Ключ 1

Ключ 2

Слайд 24

Основные термины Выбор конкретного типа преобразования определяется ключом расшифрования (или зашифрования)

Основные термины

Выбор конкретного типа преобразования определяется ключом расшифрования (или зашифрования)

Множество, из

которого выбираются ключи, называется ключевым пространством
Слайд 25

Работа системы засекреченной связи Из ключевого пространства выбираются ключи К1 и

Работа системы засекреченной связи

Из ключевого пространства выбираются ключи К1 и К2

и по каналу передачи данных распределяются между абонентами

Зашифрованное сообщение С пересылают по каналу передачи данных

Слайд 26

Работа системы засекреченной связи Зашифрованное сообщение С пересылают по каналу передачи

Работа системы засекреченной связи

Зашифрованное сообщение С пересылают по каналу передачи данных
На

принимающей стороне к полученному сообщению применяют преобразование , определяемое из всех возможных преобразований ключом К2, для получения открытого сообщения Р= (С), P= ( (P))
Слайд 27

Формула вычисления числа необходимых ключей N=(время жизни ключа) / (скорость подбора

Формула вычисления числа необходимых ключей

N=(время жизни ключа) / (скорость подбора ключа)

/ (шанс взлома)
Время жизни ключа. Меньше 25 лет.
Скорость подбора ключа. Например, рассмотрим алгоритм DES. За 20 млн. долл. можно создать ЭВМ, которая раскроет шифр за сутки. Но на создание такой ЭВМ уйдет до пяти лет, а это приемлемый срок жизни стандартов и шифров.
Шанс взлома. Весьма индивидуальная величина. Обычно она равна 10-3 – 10-6 в зависимости от области применения.
Слайд 28

Криптостойкость

Криптостойкость

Слайд 29

Криптостойкость Стойкость алгоритма шифрования (криптостойкость) — способность противостоять всем возможным атакам против него

Криптостойкость

Стойкость алгоритма шифрования (криптостойкость) — способность противостоять всем возможным атакам против него

Слайд 30

Раскрытие системы засекреченной связи (алгоритма шифрования) полное раскрытие. Противник находит путем

Раскрытие системы засекреченной связи (алгоритма шифрования)

полное раскрытие. Противник находит путем вычислений

секретный ключ системы;

нахождение эквивалентного алгоритма. Противник находит алгоритм, функционально эквивалентный алгоритму зашифрования, не имея при этом представления об используемом секретном ключе;

Слайд 31

Раскрытие системы засекреченной связи (алгоритма шифрования) нахождение открытого сообщения. Противник находит

Раскрытие системы засекреченной связи (алгоритма шифрования)

нахождение открытого сообщения. Противник находит открытое

сообщение, соответствующее одному из перехваченных зашифрованных;

частичное раскрытие. Противник получает частичную информацию об используемом ключе или об открытом сообщении.

Слайд 32

Атаки на криптоалгоритмы Атака с известным шифртекстом (ciphertext-only attack). Противнику известен

Атаки на криптоалгоритмы

Атака с известным шифртекстом (ciphertext-only attack). Противнику известен лишь

набор перехваченных криптограмм.

Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступа к аппаратуре шифрования и дешифрования;

Слайд 33

Атаки на криптоалгоритмы Атака с известным открытым текстом (known plaintext attack).

Атаки на криптоалгоритмы

Атака с известным открытым текстом (known plaintext attack). Предполагается,

что криптоаналитику известен шифртекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифртекстом и исходным текстом.
Слайд 34

Атаки на криптоалгоритмы Атака с выбором открытого текста (chosen-plaintext attack). Противник

Атаки на криптоалгоритмы

Атака с выбором открытого текста (chosen-plaintext attack). Противник имеет

возможность выбрать необходимое количество открытых текстов и получить соответствующие им криптограммы.

Это соответствует модели внутреннего нарушителя, имеющего доступ к аппаратуре, но не имеющего доступа к ключам.

Слайд 35

Криптостойкость Стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит

Криптостойкость

Стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к

появлению точки единственности принятия решения об используемом ключе или переданном открытом сообщении
Слайд 36

Криптостойкость Криптограмма1 Ключn … Ключ2 Ключ1 От. текстn … От. текст2 От. текст1

Криптостойкость

Криптограмма1

Ключn


Ключ2

Ключ1

От. текстn


От. текст2

От.

текст1
Слайд 37

Криптостойкость Криптограмма1 КлючK От. текст1К От. текст11 КриптограммаМ КлючК Ключ1 От.

Криптостойкость

Криптограмма1

КлючK

От. текст1К

От. текст11

КриптограммаМ

КлючК

Ключ1

От. текстМК


От. текстМ1




Ключ1

Слайд 38

Криптостойкость Стойким считается алгоритм, который для своего вскрытия требует от противника:

Криптостойкость

Стойким считается алгоритм, который для своего вскрытия требует от противника:

практически недостижимых

вычислительных ресурсов или
недостижимого объема перехваченных зашифрованных сообщений или
времени раскрытия, превышающего время жизни защищенной информации
Слайд 39

Время жизни информации

Время жизни информации

Слайд 40

Типы алгоритмов шифрования

Типы алгоритмов шифрования

Слайд 41

Типы алгоритмов шифрования В криптографии существуют только два основных типа преобразований

Типы алгоритмов шифрования

В криптографии существуют только два основных типа преобразований –

замены и перестановки, все остальные являются лишь комбинацией этих двух типов

В перестановочных шифрах символы открытого текста изменяют свое местоположение.

Слайд 42

Шифры колонной замены 2-7-3-6-1-4-5 СЕ_АВТТКИ__ОЮЛЫАСДСУИ

Шифры колонной замены

2-7-3-6-1-4-5

СЕ_АВТТКИ__ОЮЛЫАСДСУИ

Слайд 43

Перестановки КРЕПИ ДРУЖБУ КПДЖРИРБЕ УУ УБЖУРД ИПЕРК РКПЕ ИРДЖУУБ

Перестановки

КРЕПИ ДРУЖБУ

КПДЖРИРБЕ УУ
УБЖУРД ИПЕРК
РКПЕ ИРДЖУУБ

Слайд 44

Шифры замены В шифрах замены один символ открытого текста замещается символом

Шифры замены

В шифрах замены один символ открытого текста замещается символом зашифрованного

текста

В классической криптографии различают четыре типа шифров замены:
Шифры простой замены А → +
Шифры сложной замены А → РО4Е
Шифры блочной замены АВС → СРТ
Полиалфавитные шифры замены

Слайд 45

Полиалфавитная замена АГАВА → ЮФУСП

Полиалфавитная замена

АГАВА → ЮФУСП

Слайд 46

Полиалфавитная замена АГАВА → ЮЫВЕУ

Полиалфавитная замена

АГАВА → ЮЫВЕУ

Слайд 47

Типы алгоритмов шифрования В блочных шифрах открытый текст разбивается на блоки

Типы алгоритмов шифрования

В блочных шифрах открытый текст разбивается на блоки подходящей

длины и каждый блок шифруется

В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом

Слайд 48

Типы алгоритмов шифрования Алгоритмы шифрования Симметричные Асимметричные Блочные Поточные

Типы алгоритмов шифрования

Алгоритмы шифрования

Симметричные

Асимметричные

Блочные

Поточные

Слайд 49

Система засекреченной связи Зашифрование Расшифрование Открытый текст Зашифрованное сообщение Открытый текст

Система засекреченной связи

Зашифрование

Расшифрование

Открытый текст

Зашифрованное сообщение

Открытый текст

Источник ключей

Ключ 1

Ключ 2

=


Слайд 50

Типы алгоритмов шифрования Классическая схема: ключи зашифрования и расшифрования идентичны (симметричные

Типы алгоритмов шифрования

Классическая схема: ключи зашифрования и расшифрования идентичны
(симметричные криптоалгоритмы)

Схема с открытым

ключом: ключи зашифрования и расшифрования различны
(асимметричные криптоалгоритмы)
Слайд 51

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 52

Необходимое условие абсолютной стойкости шифра по К.Шеннону Для того, чтобы шифр

Необходимое условие абсолютной стойкости шифра по К.Шеннону

Для того, чтобы шифр был

абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения

(т. е. алгоритм неизвестен)

Слайд 53

Правило Керкхоффа «Компрометация системы не должна причинять неудобств корреспондентам» Стойкость (или

Правило Керкхоффа

«Компрометация системы не должна причинять неудобств корреспондентам»

Стойкость (или надёжность) шифра

определяется лишь секретностью ключа
Оценка качества шифра должна проводиться при условии, что о данном шифре известно все, кроме использованного ключа
Слайд 54

Правило Керкхоффа Шифр – параметризованный алгоритм, состоящий из: процедурной части (описания

Правило Керкхоффа

Шифр – параметризованный алгоритм, состоящий из:

процедурной части (описания того, какие

именно операции и в какой последовательности выполняются над шифруемыми данными) и
параметров (различных элементов данных, используемых в преобразованиях)
Раскрытие процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения выше допустимого предела.
Слайд 55

Преимущества разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости

Преимущества

разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной

замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;
Слайд 56

Преимущества ключи можно отчуждать от остальных компонентов системы шифрования – хранить отдельно от реализации алгоритма;

Преимущества

ключи можно отчуждать от остальных компонентов системы шифрования – хранить отдельно

от реализации алгоритма;
Слайд 57

Преимущества появляется возможность для точной оценки «степени неопределенности» алгоритма шифрования – она равна неопределенности используемого ключа

Преимущества

появляется возможность для точной оценки «степени неопределенности» алгоритма шифрования – она

равна неопределенности используемого ключа
Слайд 58

Абсолютно стойкие шифры Абсолютно стойкие или совершенные шифры – шифры, которые

Абсолютно стойкие шифры

Абсолютно стойкие или совершенные шифры – шифры, которые не

могут быть дешифрованы в принципе. (Определение исходного текста из шифртекста принципиально невозможно)
Слайд 59

Условие абсолютной стойкости для шифров удовлетворяющих правилу Керкхоффа: Для того, чтобы

Условие абсолютной стойкости

для шифров удовлетворяющих правилу Керкхоффа:

Для того, чтобы шифр

был абсолютно стойким, необходимо:

Размер использованного для шифрования ключа должен быть не меньше размера шифруемых данных;
Ключ используется только один раз;
Все возможные значения ключа равновероятны.

Слайд 60

Причины осуществления успешных атак на алгоритмы шифрования Наличие статистической структуры исторически

Причины осуществления успешных атак на алгоритмы шифрования

Наличие статистической структуры исторически сложившихся

языков. (Некоторые символы и их комбинации более вероятны)

Наличие вероятных слов. (Некоторые слова и выражения более вероятны)

Слайд 61

Методы, затрудняющие криптоанализ Рассеивание (Diffusion). Влияние одного символа открытого сообщения на

Методы, затрудняющие криптоанализ

Рассеивание (Diffusion). Влияние одного символа открытого сообщения на множество

символов зашифрованного сообщения.

Запутывание. Влияние одного символа ключа на множество символов зашифрованного сообщения
Перемешивание (Confusion). Рассеивание вероятных последовательностей по всему пространству возможных открытых сообщений

Слайд 62

Абсолютно стойкие шифры шифр Вернама

Абсолютно стойкие шифры

шифр Вернама

Слайд 63

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 64

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 65

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 66

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 67

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 68

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 69

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 70

Абсолютно стойкие шифры

Абсолютно стойкие шифры

Слайд 71

Симметричные алгоритмы

Симметричные алгоритмы

Слайд 72

Симметричные алгоритмы Простейшие: шифр Вернама, Цезаря, Виженера, Плэйфера Современные: США: DES,

Симметричные алгоритмы

Простейшие: шифр Вернама, Цезаря, Виженера, Плэйфера

Современные: США: DES, AES (Rijndael),

RC5, RC6, Mars, Blowfish, Twofish, Serpent; Канада: CAST; Австралия: LOKI; IDEA (Ascom, Швейцария); Россия: ГОСТ 28147-89
Слайд 73

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Ю→А С→Ф Т→Х А→Г С→Ф _→В А→Г Л→О Е→И К→Н

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

Ю→А С→Ф Т→Х А→Г С→Ф _→В А→Г Л→О Е→И К→Н С→Ф У→Ц

Шифр Цезаря

сообщение: ЮСТАС АЛЕКСУ…
ключ: 3

шифртекст: АФХГФВГОИНФЦ …

Шифр Виженера.

Ключ: ВАГОН (3, 1, 4, 15, 14)
шифртекст:АТЦПЯВБПФШФФ
Слайд 74

Ю→А С→Т Т→Ц А→П С→Я _→И А→Е Л→С Е→Ш К→Ш С→Т

Ю→А С→Т Т→Ц А→П С→Я _→И А→Е Л→С Е→Ш К→Ш С→Т У→Д

Шифр Виженера

сообщение: ЮСТАС АЛЕКСУ…
ключ: ВАГОНИДЕТНАСЕВЕР …

шифртекст: АТЦПЯИЕСШШТД

Наложение белого

шума на исходный текст.
Одноразовые системы невскрываемы!!!
Слайд 75

Шифр Плэйфера Ключ: криптография ПР ИМ ЕР ШИ ФР АФ ПЛ

Шифр Плэйфера

Ключ: криптография

ПР ИМ ЕР ШИ ФР АФ ПЛ ЭИ ФЕ

РА
ТИ ОЖ СА ЬК АИ ФЯ ТЗ ЬТ АЖ АЕ
Слайд 76

Сети Файштеля (Feistel Network)

Сети Файштеля (Feistel Network)

Слайд 77

Сети Файстеля (Feistel Network) Ri-2 Li-2 fi-1 ki-1 Ri-1 Li-1 fi

Сети Файстеля (Feistel Network)

Ri-2

Li-2

fi-1

ki-1

Ri-1

Li-1

fi

ki

Ri

Li

fi+1

ki+1


Ri+1

Li+1

Слайд 78

DES Data Encryption Standard. Разработан в 1977 году Длина ключа 56

DES

Data Encryption Standard.
Разработан в 1977 году
Длина ключа 56 бит (256 ≈7.2*1016

комбинаций)
Размер блока 64 бита
16 раундов шифрования
Недостатки:
малая длина ключа: вскрыт за 140 дней, 450 MIPS-лет
наличие слабых ключей
Слайд 79

Шифрование с открытым ключом Alice (открытый ключ Bob) Bob (закрытый ключ)

Шифрование с открытым ключом

Alice (открытый ключ Bob)

Bob (закрытый ключ)

E(M,K)= C

D(C,K)= M

M

= сообщение
E = шифрование
D = дешифрование
C = зашифрованный
текст
Слайд 80

DES Доработка: TripleDES Ключ 168 бит: 2168 ≈3.7*1050 комбинаций DES (зашифрование)

DES

Доработка: TripleDES Ключ 168 бит: 2168 ≈3.7*1050 комбинаций

DES (зашифрование)

DES (расшифрование)

DES (зашифрование)

Зашифрованный текст

Открытый текст

К1

К2

К3

Недостаток: EK3(DK2(EK1(P)))=EK4(P) 3.7*1050

⇒7.2*1016 комбинаций

?

Слайд 81

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Принят

ГОСТ 28147-89

Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
Принят в качестве стандарта в

1989 году
Длина ключа 256 бит (2256 ≈1.2*1077 комбинаций)
32 раунда шифрования
Слайд 82

ГОСТ 28147-89 4 режима работы: простая замена гаммирование гаммирование с обратной связью выработка имитовставки

ГОСТ 28147-89

4 режима работы:
простая замена
гаммирование
гаммирование с обратной связью
выработка имитовставки

Слайд 83

ГОСТ 28147-89: Структура

ГОСТ 28147-89: Структура

Слайд 84

Образующая функция ГОСТ 28147-89 32 компоненты материала ключа получаются их применением

Образующая функция ГОСТ 28147-89

32 компоненты материала ключа получаются их применением

в следующем порядке:
k[0]...k[32]= К0 К1... К6 К7 К0 К1... К6 К7 К0 К1... К6 К7 К7 К6... К1 К0
Для дешифрования (по свойству симметричной сети Файштеля) используется тот же код, но с обратным порядком ключей раунда:
К0 К1... К6 К7 К7 К6... К1 К0 К7 К6... К1 К0 К7 К6... К1 К0
Слайд 85

IDEA: структура

IDEA: структура

Слайд 86

Алгоритм IDEA IDEA: расширение ключа k[0]...k[7]=key key=key ROL 25 k[8]...k[15]=key key=key ROL 25 . . .

Алгоритм IDEA

IDEA: расширение ключа

k[0]...k[7]=key
key=key ROL 25
k[8]...k[15]=key
key=key ROL 25
. . .

Слайд 87

Oсновные термины Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному

Oсновные термины

Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму,

для зашифрования открытых данных и расшифрования зашифрованных данных

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные

Слайд 88

Простая замена Накопитель N2 Накопитель N1 Блок открытого текста

Простая замена

Накопитель N2

Накопитель N1

Блок открытого текста

Слайд 89

Простая замена Накопитель N2 Накопитель N1 Блок открытого текста +

Простая замена

Накопитель N2

Накопитель N1

Блок открытого текста

+

Слайд 90

Простая замена Накопитель N2 Накопитель N1 Блок открытого текста Таблица подстановок + Регистр сдвига

Простая замена

Накопитель N2

Накопитель N1

Блок открытого текста

Таблица подстановок

+

Регистр сдвига <<11

Слайд 91

Порядок использования ключей Шифрование: Раунды с 1-го по 24-й: К0, K1,

Порядок использования ключей

Шифрование: Раунды с 1-го по 24-й: К0, K1, K2, K3, K4,

K5, K6, K7 Раунды с 25-го по 32-й: K7, K6, K5, K4, K3, K2, K1, К0

Расшифрование: Раунды с 1-го по 24-й: K7, K6, K5, K4, K3, K2, K1, К0 Раунды с 25-го по 32-й: К0, K1, K2, K3, K4, K5, K6, K7

Слайд 92

Гаммирование Накопитель N2 Накопитель N1 Синхропосылка S Таблица подстановок + Регистр сдвига

Гаммирование

Накопитель N2

Накопитель N1

Синхропосылка S

Таблица подстановок

+

Регистр сдвига <<11

Слайд 93

Гаммирование Накопитель N2 Накопитель N1 E (S) Накопитель N4 Накопитель N3

Гаммирование

Накопитель N2

Накопитель N1

E (S)

Накопитель N4

Накопитель N3

Слайд 94

Гаммирование Накопитель N2 Накопитель N1 E (S) Накопитель N4 Накопитель N3 Накопитель N6 Накопитель N5

Гаммирование

Накопитель N2

Накопитель N1

E (S)

Накопитель N4

Накопитель N3

Накопитель N6

Накопитель N5

Слайд 95

Гаммирование Накопитель N2 Накопитель N1 Накопитель N4 Накопитель N3

Гаммирование

Накопитель N2

Накопитель N1

Накопитель N4

Накопитель N3

Слайд 96

Гаммирование Накопитель N2 Накопитель N1 Гамма шифра

Гаммирование

Накопитель N2

Накопитель N1

Гамма шифра

Слайд 97

Гаммирование Накопитель N2 Накопитель N1 Гамма шифра Открытый текст2 Открытый текст1 Шифртекст Выход

Гаммирование

Накопитель N2

Накопитель N1

Гамма шифра

Открытый текст2

Открытый текст1

Шифртекст

Выход

Слайд 98

Гаммирование с обратной связью Накопитель N2 Накопитель N1 Шифртекст Выход Гамма шифра

Гаммирование с обратной связью

Накопитель N2

Накопитель N1

Шифртекст

Выход

Гамма шифра

Слайд 99

Основные термины Имитозащита — защита системы шифрованной связи от навязывания ложных

Основные термины

Имитозащита — защита системы шифрованной связи от навязывания ложных данных

Имитовставка

— отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты
Слайд 100

Навязывание ложных данных 67

Навязывание ложных данных

67

Слайд 101

Выработка имитовставки Накопитель N2 Накопитель N1 Открытый текст Таблица подстановок + Регистр сдвига 16 раундов!!!

Выработка имитовставки

Накопитель N2

Накопитель N1

Открытый текст

Таблица подстановок

+

Регистр сдвига <<11

16 раундов!!!

Слайд 102

Выработка имитовставки Накопитель N2 Накопитель N1 Открытый текстi+1 Открытый текстi Шифртекст

Выработка имитовставки

Накопитель N2

Накопитель N1

Открытый текстi+1

Открытый текстi

Шифртекст

Выбирается L бит: вероятность навязывания ложных данных

= 2-L
Слайд 103

ГОСТ 28147-89 Достоинства: на сегодняшний день не предложено практически реализуемых атак,

ГОСТ 28147-89

Достоинства:
на сегодняшний день не предложено практически реализуемых атак, более эффективных,

чем атака методом bruteforce
большáя длина ключа (bruteforce можно пренебречь)
заполнение таблицы подстановок является секретом

Проблемы:
выбор заполнения таблицы подстановок
работа с 4-разрядными векторами

Слайд 104

AES Advanced Encryption Standard (Rijndael) Авторы: Йон Дамен и Винсент Рэмен

AES

Advanced Encryption Standard (Rijndael)
Авторы: Йон Дамен и Винсент Рэмен (Бельгия) (J.Daemen and

V.Rijmen)
размер блока 128 бит
длина ключа 128, 192, 256 бит; 10 – 14 раундов
принят 2.10.2000 NIST (www.nist.gov)
скорость работы: 7 Мбайт/с (Assembler, 200 Mhz)
Слайд 105

AES Каждый блок кодируемых данных представляется в виде двумерного массива байт

AES

Каждый блок кодируемых данных представляется в виде двумерного массива байт размером

4х4, 4х6 или 4х8 в зависимости от установленной длины блока

Далее преобразования производятся
либо над независимыми столбцами,
либо над независимыми строками,
либо над отдельными байтами в таблице

Слайд 106

Табличная подстановка

Табличная подстановка

Слайд 107

Сдвиг строк нет сдвига >> 1 >> 2 >> 3

Сдвиг строк

нет сдвига

>> 1

>> 2

>> 3

Слайд 108

Перемешивание

Перемешивание

Слайд 109

Добавление ключей

Добавление ключей

Слайд 110

AES Достоинства: эффективен как на 8-битных так и на 32-битных процессорах

AES

Достоинства:
эффективен как на 8-битных так и на 32-битных процессорах
на многопроцессорных рабочих

станциях за счет распараллеливания операций можно поднять скорость шифрования в 4 раза
Слайд 111

Зашифрование и расшифрование осуществляется, например, путем сложения по модулю 2 символа

Зашифрование и расшифрование осуществляется, например, путем сложения по модулю 2 символа открытого

текста с символом гаммы ci=pi⊕ki`

Поточные алгоритмы

Главная идея: выработка на основе секретного ключа последовательности символов из входного алфавита (гаммы, ключевого потока)

Слайд 112

Поточные алгоритмы. Проблемы Стойкость зависит от обеспечения равновероятности появления очередного символа

Поточные алгоритмы. Проблемы

Стойкость зависит от обеспечения равновероятности появления очередного символа гаммы

Недопустимо

использовать выработанную гамму более одного раза: с1 = р1⊕k с2 = р2⊕k c1⊕c2 = p1⊕p2

Для правильного расшифрования необходима синхронизация шифраторов

Слайд 113

Методы обеспечения синхронизации самосинхронизирующиеся шифраторы (очередной символ гаммы зависит от определенного

Методы обеспечения синхронизации

самосинхронизирующиеся шифраторы (очередной символ гаммы зависит от определенного количества

уже образованных)

Недостаток: разрастание ошибок при расшифровании, если произошла ошибка в ходе передачи

Достоинства: относительно стойки к пропуску символов

Слайд 114

Методы обеспечения синхронизации синхронные шифраторы (осуществляют синхронизацию только при вхождении в

Методы обеспечения синхронизации

синхронные шифраторы (осуществляют синхронизацию только при вхождении в связь)

Недостатки:

чувствительны к пропуску символов

Достоинства:полностью отсутствует размножение ошибки

Слайд 115

Скремблеры Единственная операция: сложение по модулю 2 (⊕, XOR) 1 1

Скремблеры

Единственная операция: сложение по модулю 2 (⊕, XOR)

1

1

0

1

0

1

0

1

1


0

1

1

1

исх. поток

зашифр. поток

10011 – начальная

последовательность
10111 – скремблер
Слайд 116

Скремблеры Основная проблема: зацикливание Зацикливание неустранимо: N разрядов → через 2N-1

Скремблеры

Основная проблема: зацикливание
Зацикливание неустранимо: N разрядов → через 2N-1 циклов начнется повторение

Чем

больше разрядность – тем выше криптостойкость 33 разряда → 233 бит = 1 Гбайт
Слайд 117

Асимметричные алгоритмы

Асимметричные алгоритмы

Слайд 118

Асимметричные алгоритмы Уитфрид Диффи, Мартин Хеллман: «Новые направления в криптографии», 1976

Асимметричные алгоритмы

Уитфрид Диффи, Мартин Хеллман: «Новые направления в криптографии», 1976 год

Идея асимметричных

алгоритмов тесно связана:
с теорией односторонних функций;
с теорией сложности
Слайд 119

Односторонние функции Необратимые или односторонние функции: y=f(x) — вычисляется легко для

Односторонние функции

Необратимые или односторонние функции: y=f(x) — вычисляется легко для любого x; найти

x по y невозможно

Под необратимостью понимают не теоретическую, а практическую невозможность вычисления обратного значения, используя современные вычислительные средства за обозримый интервал времени.

Слайд 120

Проблема На сегодняшний день теоретически не доказано существование односторонних функций Использование

Проблема

На сегодняшний день теоретически не доказано существование односторонних функций
Использование односторонних функций

в качестве основы асимметричных криптоалгоритмов допустимо лишь пока не найдены эффективные алгоритмы решения обратной задачи: f-1(y): Y → X, y ∈ Y
Слайд 121

Асимметричные алгоритмы Односторонние функции с секретом: fz(x): Х →Y, x ∈

Асимметричные алгоритмы

Односторонние функции с секретом: fz(x): Х →Y, x ∈ X
Для данного

z можно найти алгоритмы Ez и Dz, позволяющие легко вычислить а также ,

но практически для всех z и y ∈ Y, нахождение вычислительно неосуществимо даже при известном Ez

Слайд 122

RSA Авторы: Rivest, Shamir, Adleman Обнародован в 1993 г. Принят в

RSA

Авторы: Rivest, Shamir, Adleman
Обнародован в 1993 г.
Принят в качестве стандарта
Стойкость базируется

на сложности факторизации больших целых чисел
Слайд 123

Пример 16444757698990888364317098853 – простое? 189435747774163 • 878634363654631 = 16444757698990888364317098853

Пример

16444757698990888364317098853 – простое?

189435747774163 • 878634363654631 = 16444757698990888364317098853

Слайд 124

Генерация ключей Выбираются два очень больших простых натуральных числа p и

Генерация ключей
Выбираются два очень больших простых натуральных числа p и q,

приблизительно одного размера (150-200 десятичных знаков)
увеличение порядка чисел ведет к замедлению работы
увеличение порядка чисел ведет к увеличению стойкости алгоритма

Правила:

Слайд 125

Генерация ключей Выбирается достаточно большое число e, такое что 1 Вычисляется

Генерация ключей
Выбирается достаточно большое число e, такое что 1 < e <

ϕ (n) и взаимно простое с ϕ (n)
Вычисляется большое целое d, такое что ed = 1 (mod ϕ (n)) и 1 < d < ϕ (n)

Правила:
Вычисляется модуль системы: n = p • q и функция Эйлера: ϕ (n) = (p-1) • (q-1)

Слайд 126

Секретным ключом является пара чисел (n, d), Открытым — пара чисел

Секретным ключом является пара чисел (n, d),
Открытым — пара чисел

(n, e)

Входное сообщение разбивается на блоки mi, их размер определяется целым k, таким что 10k-1 < n < 10k

RSA

Слайд 127

RSA Секретным ключом является пара чисел (n, d), Открытым — пара

RSA

Секретным ключом является пара чисел (n, d),
Открытым — пара чисел

(n, e)

Входное сообщение разбивается на блоки mi, их размер определяется целым k, таким что 10k-1 < n < 10k
Вычисляется

Слайд 128

Выбираем: p = 3; q = 11 Вычисляем: n = p

Выбираем: p = 3; q = 11

Вычисляем: n = p •

q; n = 33
Вычисляем: ϕ (n) = (p-1) • (q-1); ϕ (n) = 20
Выбираем: e, 1 < e < ϕ (n), взаимно простое с ϕ (n) e = 7
Выбираем: d, ed = 1 (mod ϕ (n)) и 1 < d < ϕ (n) d = 3
(7, 33) – открытый ключ; (3, 33) - закрытый

Пример

Слайд 129

Сообщение: ПОРА (04h, 03h, 05h, 02h) 47 mod 33 = 16

Сообщение: ПОРА (04h, 03h, 05h, 02h)

47 mod 33 = 16 16384 mod

33 = 496•33 + 16
37 mod 33 = 9 2187 mod 33 = 66•33 + 9
57 mod 33 = 14 78125 mod 33 = 2367•33 + 14
27 mod 33 = 29 128 mod 33 = 3•33 + 29

Пример

Слайд 130

Шифртекст: (16, 9, 14, 29) или (10h, 09h, 0Еh, 1Dh) 163

Шифртекст: (16, 9, 14, 29) или (10h, 09h, 0Еh, 1Dh)

163 mod 33 = 4

4096 mod 33 = 124•33 + 4
93 mod 33 = 3 729 mod 33 = 22•33 + 3
143 mod 33 = 5 2744 mod 33 = 83•33 + 5
293 mod 33 = 2 24389 mod 33 = 739•33 + 2

Пример

Слайд 131

Проблемы RSA Некорректный выбор p и q Наличие нешифруемых блоков Критичность к некоторым видам атак

Проблемы RSA

Некорректный выбор p и q
Наличие нешифруемых блоков
Критичность к некоторым видам

атак
Слайд 132

Основные разновидности асимметричных алгоритмов RSA (разложение на множители) Эль-Гамаля (дискретное логарифмирование) на основе эллиптических кривых

Основные разновидности асимметричных алгоритмов

RSA (разложение на множители)
Эль-Гамаля (дискретное логарифмирование)
на основе эллиптических

кривых
Слайд 133

Хэш-функции

Хэш-функции

Слайд 134

Хэш-функции Хэш-функции — функции, отображающие последовательность произвольной длины в значение фиксированной

Хэш-функции

Хэш-функции — функции, отображающие последовательность произвольной длины в значение фиксированной длины,

называемой хэш-кодом

Варианты на основе:
На основе трудновычисляемой математической задачи;
На основе алгоритмов блочного шифрования;
Разработанные с нуля.

Слайд 135

Хэш-функции Основные требования: отсутствие коллизий, т.е. невозможность найти такие значения x

Хэш-функции

Основные требования:
отсутствие коллизий, т.е. невозможность найти такие значения x ≠ y,

чтобы h(x) = h(y)

отсутствие корреляции, т.е. отсутствие пар значений x ≠ y, таких что H (h(x) ⊕ h(y)) < H(M)

Слайд 136

Хэш-функции SHA (Security Hash Algorithm) Разработчики: NIST & RSA Последовательности до

Хэш-функции

SHA (Security Hash Algorithm)
Разработчики: NIST & RSA
Последовательности до 264 бит
Генерирует хэш-код

длиной 160 бит

ГОСТ Р 34.11 – 94
На основе ГОСТ 28147-89
Нет ограничения на длину входной последовательности
Генерирует хэш-код длиной 256 бит

Слайд 137

Электронно-цифровая подпись

Электронно-цифровая подпись

Слайд 138

ЭЦП Цель подписи: гарантирование истинности письма путем сличения подписи с имеющимся

ЭЦП

Цель подписи:
гарантирование истинности письма путем сличения подписи с имеющимся образцом
гарантирование авторства

документа (с юридической точки зрения).
Слайд 139

Схемы построения ЭЦП Шифрование электронного документа на основе симметричных алгоритмов Сообщение Сообщение Арбитр Антон Борис

Схемы построения ЭЦП

Шифрование электронного документа на основе симметричных алгоритмов

Сообщение

Сообщение

Арбитр

Антон

Борис

Слайд 140

Схемы построения ЭЦП Использование асимметричных алгоритмов шифрования Сообщение Антон Борис Владимир

Схемы построения ЭЦП

Использование асимметричных алгоритмов шифрования

Сообщение

Антон

Борис

Владимир

Слайд 141

Схемы построения ЭЦП На основе хэш-функции при помощи асимметричного алгоритма Сообщение Антон Борис Владимир

Схемы построения ЭЦП

На основе хэш-функции при помощи асимметричного алгоритма

Сообщение

Антон

Борис

Владимир

Слайд 142

Схемы построения ЭЦП На основе хэш-функции при помощи асимметричного алгоритма Сообщение

Схемы построения ЭЦП

На основе хэш-функции при помощи асимметричного алгоритма

Сообщение

S

Открытый ключ

Антон

Борис

Владимир

Слайд 143

Нарушения в процессе информационного обмена, обнаруживаемые при помощи ЭЦП

Нарушения в процессе информационного обмена, обнаруживаемые при помощи ЭЦП

Слайд 144

Отказ (ренегатство) Сообщение А заявляет, что он не посылал сообщения участнику

Отказ (ренегатство)

Сообщение

А заявляет, что он не посылал сообщения участнику Б, хотя

на самом деле посылал

Антон

Борис

Слайд 145

Модификация Сообщение Б, приняв сообщение, изменяет его и утверждает, что именно

Модификация

Сообщение

Б, приняв сообщение, изменяет его и утверждает, что именно данное

(измененное) сообщение он принял от участника А

Антон

Борис

Слайд 146

Подделка Сообщение Б формирует сообщение и утверждает, что именно данное (сформированное)

Подделка

Сообщение

Б формирует сообщение и утверждает, что именно данное (сформированное) сообщение

он принял от участника А, хотя на самом деле А ничего не передавал

Антон

Борис

Слайд 147

Навязывание Сообщение Злоумышленник В перехватывает обмен сообщениями между А и Б

Навязывание

Сообщение

Злоумышленник В перехватывает обмен сообщениями между А и Б и

модифицирует их

Антон

Борис

Владимир

Слайд 148

Имитация Сообщение Злоумышленник В пытается отправлять сообщения от имени одного из

Имитация

Сообщение

Злоумышленник В пытается отправлять сообщения от имени одного из участников

информационного обмена

Антон

Борис

Владимир

Слайд 149

Основные достоинства и недостатки «классических» (симметричных) и «новых» (асимметричных) алгоритмов Симметричные

Основные достоинства и недостатки «классических» (симметричных) и «новых» (асимметричных) алгоритмов

Симметричные
быстрые;
стойкие при относительно

коротких ключах;
проблема распространения ключей

Асимметричные
медленные;
требуется использовать более длинные ключи;
не требуется распространять секретные ключи

Конечно, речь идет о хороших профессиональных шифрах; сравнение - при прочих равных условиях.

Слайд 150

Примерное соответствие длин ключей для симметричных и асимметричных криптосистем, обеспечивающих равную безопасность

Примерное соответствие длин ключей для симметричных и асимметричных криптосистем, обеспечивающих равную

безопасность
Слайд 151

«Гибридная» схема криптографической защиты Генерация сеансового ключа и распространение его в

«Гибридная» схема криптографической защиты

Генерация сеансового ключа и распространение его в зашифрованном с использованием

асимметричной схемы виде

Использование сеансового ключа в качестве ключа шифрования и расшифрования всей передаваемой в течение данного сеанса информации по «классической» схеме

Слайд 152

«Гибридная» схема криптографической защиты Сообщение Сообщение Симметричный ключ

«Гибридная» схема криптографической защиты

Сообщение

Сообщение

Симметричный ключ

Слайд 153

Вероятностные шифры Одним из перспективных способов повышения стойкости известных шифров является

Вероятностные шифры

Одним из перспективных способов повышения стойкости известных шифров является задание

неопределённости хода шифрования

Ti, i = 1,…, L – исходный алфавит
fi , i = 1,…, L – частоты появления букв
Ti → ψ∈Ψi, Ψi ∩ Ψj = 0, i ≠ j, количество элементов в Ψi = fi