Шифрование

Содержание

Слайд 3

Симметричное шифрование

в 1949 г. Клод Шеннон

Симметричное шифрование в 1949 г. Клод Шеннон

Слайд 5

Концепция шифрования по алгоритму DES

DES (Data Encryption Standard) Алгоритм разработан фирмой IBM

Концепция шифрования по алгоритму DES DES (Data Encryption Standard) Алгоритм разработан фирмой
в 1976

Triple DES (112 бит) – менее производительный

Слайд 6

Недостатки DES

Диффи и Хеллман в 1977 году описали машину, способную за один

Недостатки DES Диффи и Хеллман в 1977 году описали машину, способную за
день подобрать ключ DES. Стоимость оценивалась в 20 млн. долл.
К началу 1990-х годов прогнозируемые затраты на создание машины, способной взломать DES, снизились в десять раз.
В 1997 году группа из нескольких тысяч добровольцев, работавших параллельно в течение нескольких месяцев, расшифровала сообщение, закодированное с помощью DES.
В 1998 году была представлена работоспособная машина ($210 000) для взлома DES. Она способна в среднем расшифровывать один ключ DES каждые 4,5 дня.

Слайд 7

Advanced Encryption Standard (AES)
Новый стандарт
лучшее сочетание безопасности и скорости, чем у DES
128-разрядные

Advanced Encryption Standard (AES) Новый стандарт лучшее сочетание безопасности и скорости, чем
ключи, может поддерживать 192- и 256-разрядные ключи (vs 56 DES).
за каждый цикл кодирует блок 128 бит (vs 64 DES)
получит статус федерального стандарта по обработке информации летом 2001 года
Пpоцесс перехода:
(1) прост для настраиваемых продуктов
(2) проблемы с унаследованными алгоритмами шифрования (в браузерах – RC4, в электронной почте PGP – IEDA)

Слайд 8

Несимметричное шифрование

В середине 70-х—Диффи и Хеллман

Несимметричное шифрование В середине 70-х—Диффи и Хеллман

Слайд 9

Собственный закрытый ключ

Собственный закрытый ключ

Чужой открытый ключ

Чужой открытый ключ

Схема двухстороннего конфиденциального обмена

Собственный закрытый ключ Собственный закрытый ключ Чужой открытый ключ Чужой открытый ключ Схема двухстороннего конфиденциального обмена

Слайд 10

Собственный закрытый ключ

Собственный закрытый ключ

Чужой открытый ключ

Чужой открытый ключ

Схема аутентификации данных

Собственный закрытый ключ Собственный закрытый ключ Чужой открытый ключ Чужой открытый ключ Схема аутентификации данных

Слайд 12

Зависимость между открытым и закрытым ключами

Зависимость между открытым и закрытым ключами

Слайд 15

Недостатки асимметричного подхода

Более масштабируемый – количество ключей зависит линейно от числа пользователей

Недостатки асимметричного подхода Более масштабируемый – количество ключей зависит линейно от числа пользователей – 2n Достоинства
– 2n

Достоинства

Слайд 17

Комбинированное использование симметричного и асимметричного шифрования

Протокол SKIP (Simple Key management for Internet

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for
Protocol)

IP-пакеты шифруются на основе симметричного алгоритма
Ключи для шифрования вычисляются с использованием асимметричного алгоритма

Слайд 18

1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим

1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим
критериям и посылает их Борису.

Александр

Борис

2. Независимо друг от друга Александр и Борис выбирают по большому числу XA и XB соответственно

3. Каждый на своей стороне вычисляет значения YA и YB.

4. Александр и Борис обмениваются значениями YA и YB

5. Каждый вычисляет разделяемый секрет Z

(p,q)

(p,q)

XA

XB

YA=(qXA)modp

YB=(qXB)modp

Слайд 19

p, q -

1

2

3

4

5

X1,

Y1=qX1modp

X4,

X5,

X2,

X3,

Y5=qX5modp

Y4=qX4modp

Y3=qX3modp

Y2=qX2modp

разделяемые всеми узлами открытые параметры

p, q - 1 2 3 4 5 X1, Y1=qX1modp X4, X5,

Слайд 20

p, q

1

2

3

4

5

X1,

Y1=qX1modp

X4,

X5,

X2,

X3,

Y5=qX5modp

Y4=qX4modp

Y3=qX3modp

Y2=qX2modp

Доступные для всех открытые ключи

p, q 1 2 3 4 5 X1, Y1=qX1modp X4, X5, X2,

Слайд 21

p, q

1

2

3

4

5

X1,

Y1=qX1modp

X4,

X5,

X2,

X3,

Y5=qX5modp

Y4=qX4modp

Y3=qX3modp

Y2=qX2modp

Z12=(Y2)X1 modp= qX1*X2 modp

Доступные для всех

p, q 1 2 3 4 5 X1, Y1=qX1modp X4, X5, X2,
открытые ключи

Z13=qX1*X3 modp

Z45=qX4*X5 modp

Z34=qX3*X2 modp

Слайд 22

Комбинированное использование симметричного и асимметричного шифрования

Протокол SKIP (Simple Key management for Internet

Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for
Protocol)

IP-пакеты шифруются на основе симметричного алгоритма
Ключи для шифрования вычисляются с использованием асимметричного алгоритма

Слайд 23

Формат пакета SKIP

IP-заг.

Данные

Зашифрованный ключ Kp

Новый IP-заг.

Исходный IP-пакет, зашифрованный пакетным ключом Kp

Пакетный ключ,

Формат пакета SKIP IP-заг. Данные Зашифрованный ключ Kp Новый IP-заг. Исходный IP-пакет,
зашифрованный по общему секретному ключу Z

Исходный IP-пакет

Слайд 24

Дайджест - результат

Односторонние функции шифрования (ОФШ) (one-way function)
хэш-функции (hash function)
дайджест-функции (digest

Дайджест - результат Односторонние функции шифрования (ОФШ) (one-way function) хэш-функции (hash function) дайджест-функции (digest function)
function)

Слайд 27

Назначение односторонних функций шифрации

(1) контроль целостности

Исходный текст

Дайджест

Текст

Назначение односторонних функций шифрации (1) контроль целостности Исходный текст Дайджест Текст
Имя файла: Шифрование.pptx
Количество просмотров: 124
Количество скачиваний: 1