Криптографические методы защиты информации

Содержание

Слайд 2

Литература

Хорев П.Б. Криптографические протоколы.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на

Литература Хорев П.Б. Криптографические протоколы. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
языке Си.
Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости.

Слайд 3

Литература

Хорев П.Б. Практикум по криптографическим методам защиты информации.
Романец Ю.В., Тимофеев П.А., Шаньгин

Литература Хорев П.Б. Практикум по криптографическим методам защиты информации. Романец Ю.В., Тимофеев
В.Ф. Защита информации в компьютерных системах и сетях.
Столлингс В. Основы защиты сетей. Приложения и стандарты.

Слайд 4

Лекция 1. Введение и основные понятия

Основные понятия современной криптографии.
Понятие и классификация криптографических

Лекция 1. Введение и основные понятия Основные понятия современной криптографии. Понятие и
протоколов.
Атаки на криптографические протоколы и методы их анализа.

Слайд 5

Основы криптографической защиты информационных ресурсов

К открытому тексту применяется функция шифрования, в результате

Основы криптографической защиты информационных ресурсов К открытому тексту применяется функция шифрования, в
чего получается шифротекст (или криптограмма).
Для восстановления открытого текста из шифротекста к последнему применяется функция расшифрования.

Слайд 6

Шифрование и расшифрование

Функции шифрования (E) и расшифрования (D) используют один или более

Шифрование и расшифрование Функции шифрования (E) и расшифрования (D) используют один или
дополнительных параметров, называемых ключом:
Ek
P (открытый текст)--> C (шифротекст)
Dк′
C (шифротекст) --> P (открытый текст)
C=Ek(P); P=Dk′(C)

Слайд 7

Виды криптографических систем

Если ключ шифрования K совпадает с ключом расшифрования K′, то

Виды криптографических систем Если ключ шифрования K совпадает с ключом расшифрования K′,
такую криптосистему называют симметричной; если для шифрования и расшифрования используются разные ключи, то такую систему называют асимметричной.
В симметричной криптосистеме ключ должен быть секретным; в асимметричной системе один из ключей может быть открытым.

Слайд 8

Виды криптографических ключей

Ключ симметричного шифрования обычно называют сеансовым (session key).
Пару ключей асимметричного

Виды криптографических ключей Ключ симметричного шифрования обычно называют сеансовым (session key). Пару
шифрования образуют открытый ключ (public key) и личный (или закрытый) ключ (secret key, private key).

Слайд 9

Применение криптографических методов защиты информации

Обеспечение конфиденциальности информации, передаваемой по открытым линиям связи

Применение криптографических методов защиты информации Обеспечение конфиденциальности информации, передаваемой по открытым линиям
или хранящейся на открытых носителях информации.
Аутентификация, обеспечение целостности и неоспоримости передаваемой информации.
Защита информационных ресурсов от несанкционированного использования.

Слайд 10

Современные симметричные криптографические системы

AES
DES, 3-DES, DESX
ГОСТ 28147-89 («Магма»)
ГОСТ Р 34.12-2015 («Кузнечик»)
RC2, RC4,

Современные симметричные криптографические системы AES DES, 3-DES, DESX ГОСТ 28147-89 («Магма») ГОСТ
RC5, RC6
IDEA, CAST, Blowfish
Различаются типом (блочные или потоковые), длиной ключа и количеством раундов в функции шифрования блока.

Слайд 11

Принципы построения асимметричных криптосистем

Используются так называемые однонаправленные функции:
Простое вычисление прямой функции f(x).
Существование

Принципы построения асимметричных криптосистем Используются так называемые однонаправленные функции: Простое вычисление прямой
обратной функции f-1(x).
Сложное вычисление обратной функции без знания специальной информации («обходного пути»).

Слайд 12

Механизм электронной подписи (ЭП) обеспечивает защиту документов от

Посылки их от лица других

Механизм электронной подписи (ЭП) обеспечивает защиту документов от Посылки их от лица
абонентов («маскарада»).
Отказа отправителя от авторства («ренегатства»).
Подмены получателем содержимого документа.
Изменения содержимого третьим лицом при передаче (хранении) документа («активного перехвата»).
Повторной передачи документа.

Слайд 13

Получение и проверка ЭП

Вычисление образа (хеш-значения) подписываемого документа.
Его шифрование асимметричным алгоритмом с

Получение и проверка ЭП Вычисление образа (хеш-значения) подписываемого документа. Его шифрование асимметричным
помощью личного ключа автора.

Вычисление образа для проверяемого документа.
Расшифрование полученной ЭП под ним асимметричным алгоритмом с помощью открытого ключа автора.
Сравнение вычисленного и расшифрованного образов проверяемого документа.

Слайд 14

Современные асимметричные криптосистемы

RSA (основана на сложности задачи факторизации больших целых чисел).
Диффи-Хеллмана (основана

Современные асимметричные криптосистемы RSA (основана на сложности задачи факторизации больших целых чисел).
на сложности задачи дискретного логарифмирования).
Эль-Гамаля (модификация системы Диффи-Хеллмана).
Эллиптические кривые (основана на сложности задачи нахождения одной из двух точек эллиптической кривой, по которым была получена третья точка).

Слайд 15

Аутентификация открытых ключей

Подлинность открытых ключей (подтверждение связи между конкретным субъектом и его

Аутентификация открытых ключей Подлинность открытых ключей (подтверждение связи между конкретным субъектом и
открытым ключом) обеспечивается выпуском сертификатов открытых ключей, заверяемых электронной подписью доверенного посредника (удостоверяющего центра, центра сертификации).

Слайд 16

Понятие криптографической функции хеширования

Односторонняя функция
Для любого документа M длина его хеш-значения

Понятие криптографической функции хеширования Односторонняя функция Для любого документа M длина его
H(M) постоянна.
Минимальная вероятность коллизий
Сложность нахождения другого документа с тем же хеш-значением.

Слайд 17

Применение функций хеширования

Хранение образов паролей пользователей компьютерных систем в регистрационных базах данных.
Генерация

Применение функций хеширования Хранение образов паролей пользователей компьютерных систем в регистрационных базах
сеансовых ключей, одноразовых паролей и откликов на случайные запросы службы аутентификации.
Обеспечение целостности электронных документов (конструкция HMAC, Hash-based Message Authentication Code).
В механизме ЭП.

Слайд 18

Современные функции хеширования

MD2, MD4, MD5, MD6
SHA
ГОСТ Р 34.11-2012
RIPEMD
Различаются длиной получаемого хеш-значения и

Современные функции хеширования MD2, MD4, MD5, MD6 SHA ГОСТ Р 34.11-2012 RIPEMD
сложностью алгоритма хеширования.

Слайд 19

Ограничения криптографических методов защиты информации

Проблема генерации «невырожденных» ключей, их надежного хранения и

Ограничения криптографических методов защиты информации Проблема генерации «невырожденных» ключей, их надежного хранения
распространения.
Не скрывается факт существования защищаемого информационного ресурса (обеспечивается невозможность его использования без знания ключа или «вскрытия» шифра)

Слайд 20

Понятие протокола

Алгоритм – конечная последовательность однозначно определенных действий, которые необходимо выполнить для

Понятие протокола Алгоритм – конечная последовательность однозначно определенных действий, которые необходимо выполнить
получения результата. Алгоритм выполняется некоторым субъектом (вычислителем).
Протокол – конечная совокупность однозначно определенных действий, выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата.

Слайд 21

Характеристики протокола

Результативность.
Конечность.
Известность протокола его участникам.
Согласие участников следовать протоколу.
Непротиворечивость (отсутствие возможности его недопонимания

Характеристики протокола Результативность. Конечность. Известность протокола его участникам. Согласие участников следовать протоколу.
участниками)
Полнота (каждой возможной ситуации при выполнении протокола должно соответствовать определенное действие).

Слайд 22

Криптографические протоколы

Криптографические протоколы – протоколы, в которых используются криптографические алгоритмы. Их целью

Криптографические протоколы Криптографические протоколы – протоколы, в которых используются криптографические алгоритмы. Их
может быть не только обеспечение конфиденциальности и целостности, но и желание подписать одновременно какой-либо контракт, провести электронную жеребьевку, идентифицировать участников телеконференции и т.п. Их применение в компьютерных сетях обусловлено использованием различных механизмов межсетевого взаимодействия на сетевом и на вышележащих уровнях модели OSI.

Слайд 23

Цели использования криптографических протоколов

Предотвращение или обнаружение нарушений (мошенничества или вредительства) в условиях

Цели использования криптографических протоколов Предотвращение или обнаружение нарушений (мошенничества или вредительства) в
возможного взаимного недоверия участников протокола.
Невозможность для участников узнать или сделать больше, чем определено в протоколе.

Слайд 24

Классификация криптографических протоколов

Протоколы с посредником.
Протоколы с арбитражем (судейством).
Самоутверждающиеся (самодостаточные) протоколы.

Классификация криптографических протоколов Протоколы с посредником. Протоколы с арбитражем (судейством). Самоутверждающиеся (самодостаточные) протоколы.

Слайд 25

Протоколы с посредником

Посредник – незаинтересованная третья (при двух основных участниках) сторона, которой

Протоколы с посредником Посредник – незаинтересованная третья (при двух основных участниках) сторона,
доверено завершение протокола. Незаинтересованность означает отсутствие интереса к определенному результату выполнения протокола или склонности к одному из его участников. Доверие означает принятие всеми участниками протокола каждого действия посредника, согласие с истинностью его решений и уверенность в выполнении им своей части протокола.

Слайд 26

Недостатки протоколов с посредником

Посредник может не пользоваться у других участников безусловным доверием.

Недостатки протоколов с посредником Посредник может не пользоваться у других участников безусловным

Необходимость оплаты услуг посредника.
Увеличение времени реализации протокола.
Поскольку посредник контролирует каждый шаг протокола, его участие может стать узким местом при его реализации. Увеличение числа посредников приведет к росту накладных расходов на реализацию протокола.
Т.к. все участники должны пользоваться услугами посредника, он будет представлять собой слабое звено такого протокола.

Слайд 27

Протоколы с арбитражем

Состоят из двух частей:
Протокола без посредника, используемого при желании участников

Протоколы с арбитражем Состоят из двух частей: Протокола без посредника, используемого при
выполнить протокол.
Протокола с посредником (арбитром или судьей), приглашаемым в исключительных ситуациях (при наличии разногласий между участниками).

Слайд 28

Особенности арбитров

В отличие от обычного посредника арбитр (судья) не принимает непосредственного участия

Особенности арбитров В отличие от обычного посредника арбитр (судья) не принимает непосредственного
в каждой отдельной реализации протокола, а приглашается участниками только для проверки честности его выполнения всеми сторонами.

Слайд 29

Самоутверждающиеся протоколы

Не требуют присутствия посредника для завершения каждого шага протокола и

Самоутверждающиеся протоколы Не требуют присутствия посредника для завершения каждого шага протокола и
не предусматривают наличия судьи для разрешения конфликтных ситуаций.
Если один из участников мошенничает, другие смогут моментально распознать его нечестность и прекратить выполнение дальнейших шагов протокола.
На практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.

Слайд 30

Атаки на криптографические протоколы

Атаки на криптографические алгоритмы, которые используются в протоколе.
Атаки на

Атаки на криптографические протоколы Атаки на криптографические алгоритмы, которые используются в протоколе.
криптографические средства, применяемые для реализации алгоритмов.
Атаки на сами протоколы.

Слайд 31

Атаки непосредственно на криптографические протоколы

Пассивная атака (посторонний пытается перехватить информацию, которой обмениваются

Атаки непосредственно на криптографические протоколы Пассивная атака (посторонний пытается перехватить информацию, которой
участники). Атакующий при этом может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоанализу на основе знания только шифротекста. Поскольку участники протокола не обладают надежными средствами обнаружения пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки.

Слайд 32

Атаки непосредственно на криптографические протоколы

Активная атака (атакующий может попытаться внести изменения в

Атаки непосредственно на криптографические протоколы Активная атака (атакующий может попытаться внести изменения
протокол ради собственной выгоды). Нарушитель может выдать себя за участника протокола, внести изменения в сообщения, которыми обмениваются участники протокола, подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений.

Слайд 33

Защита от атак на протоколы

Защита протокола от активных действий нескольких нарушителей представляет

Защита от атак на протоколы Защита протокола от активных действий нескольких нарушителей
собой весьма нетривиальную проблему. Тем не менее при некоторых условиях эту задачу удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества.
Защиту от пассивных атак должен предоставлять любой протокол.

Слайд 34

Внутренние и внешние атаки на протоколы

Внутренний нарушитель – лицо, имеющее легальные полномочия

Внутренние и внешние атаки на протоколы Внутренний нарушитель – лицо, имеющее легальные
внутри организации, подвергающейся атаке с его стороны, или участник протокола, пытающийся нанести определенный ущерб другим его участникам. Внутренний и внешний нарушители могут быть активными или пассивными.
Атака с привлечением внутреннего нарушителя называет­ся внутренней атакой.
Атака, в которой участвуют только внешние нарушители, называется внешней атакой.

Слайд 35

Наиболее опасные атаки

Возможен такой вид атак, когда внешние и внутренние нарушители объединяются,

Наиболее опасные атаки Возможен такой вид атак, когда внешние и внутренние нарушители
что создает наиболее серьезные угрозы безопасной эксплуатации криптосистем. Если нарушитель находится среди разработчиков, то возможны атаки на основе встроенных потайных ходов в алгоритмах формирования ключевых параметров и трудно обнаруживаемых вредоносных программных закладок.

Слайд 36

Понятие безопасного криптографического протокола

Под безопасным будем понимать такой криптографический протокол, в котором

Понятие безопасного криптографического протокола Под безопасным будем понимать такой криптографический протокол, в
его участники достигают своей цели, а нарушители – нет.
Имя файла: Криптографические-методы-защиты-информации.pptx
Количество просмотров: 39
Количество скачиваний: 0