Криптографические методы защиты информации. Лекция 1

Содержание

Слайд 2

№ 1 Введение в криптографические методы
№ 2 Основы теоретико-информационной стойкости

№ 1 Введение в криптографические методы № 2 Основы теоретико-информационной стойкости №
3 Симметричное шифрование
№ 4 Асимметричное шифрование
№ 5 Электронная цифровая подпись
№ 6 Современные средства криптозащиты

Содержание дисциплины

Слайд 3

ВВЕДЕНИЕ В ПРЕДМЕТ

Информация – фундаментальное, многозначное понятие.
Будем понимать под этим термином

ВВЕДЕНИЕ В ПРЕДМЕТ Информация – фундаментальное, многозначное понятие. Будем понимать под этим
сведения, являющиеся объектом сбора (накопления), хранения, обработки (преобразования), непосредственного использования и передачи.
Простейшая модель передачи информации
(рисуем)

Слайд 4

Потребность гражданского общества в специалистах по защите информации.
Специалисты в области информационной безопасности

Потребность гражданского общества в специалистах по защите информации. Специалисты в области информационной
необходимы и в государственных структурах, и в научных учреждениях, и в коммерческих фирмах.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 5

ЗИ – совокупность мероприятий и действий, направленных на обеспечение конфиденциальности и целостности

ЗИ – совокупность мероприятий и действий, направленных на обеспечение конфиденциальности и целостности
в процессе сбора, передачи, обработки и хранения.
Безопасность информации:
– конфиденциальность (секретность, смысловая и информационная скрытность),
– сигнальная скрытность (энергетическая и структурная),
– целостность (устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам).

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 6

Криптографическое преобразование данных является наиболее эффективным и универсальным, а при передаче по

Криптографическое преобразование данных является наиболее эффективным и универсальным, а при передаче по
протяженным линиям связи – единственным реальным средством предотвращения несанкционированного доступа к ней.
Принципиально не обойтись без криптографии при защите данных, передаваемых по открытым электронным каналам связи, а также там, где необходимо подтверждать целостность электронной информации или доказывать ее авторство.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 7

Смарт-карты,
электронная почта,
системы банковских платежей,
торговля через Интернет,
электронный документооборот,
системы

Смарт-карты, электронная почта, системы банковских платежей, торговля через Интернет, электронный документооборот, системы
электронного голосования и т.д.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 8

Для тайной передачи информации есть три возможности:
Создать абсолютно надежный, недоступный для других

Для тайной передачи информации есть три возможности: Создать абсолютно надежный, недоступный для
канал связи между абонентами
Использовать общедоступный канал связи, но скрыть сам факт передачи информации
Использовать общедоступный канал связи, но передавать по нему нужную информацию в так преобразованном виде, чтобы восстановить ее мог только адресат

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 9

Криптография – наука о шифрах – долгое время была засекречена, так как

Криптография – наука о шифрах – долгое время была засекречена, так как
применялась, в основном, для защиты государственных и военных секретов.
В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций.
Наиболее надежные методы защиты от таких угроз дает именно криптография.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 10

СМЕЖНЫЕ ОБЛАСТИ КРИПТОГРАФИИ
ТЕОРИЯ
ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ
обеспечение целостности информации в
условиях случайного воздействия

СМЕЖНЫЕ ОБЛАСТИ КРИПТОГРАФИИ ТЕОРИЯ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ обеспечение целостности информации в условиях случайного
СТЕГАНОГРАФИЯ
обеспечение скрытности информации
МАТЕМАТИЧЕСКИЕ МЕТОДЫ СЖАТИЯ ДАННЫХ

Слайд 11

ЭТАПЫ РАЗВИТИЯ КРИПТОГРАФИИ (ПО ТЕХНОЛОГИЧЕСКИМ ХАРАКТЕРИСТИКАМ МЕТОДОВ ШИФРОВАНИЯ)

Наивная криптография (до начала XVI

ЭТАПЫ РАЗВИТИЯ КРИПТОГРАФИИ (ПО ТЕХНОЛОГИЧЕСКИМ ХАРАКТЕРИСТИКАМ МЕТОДОВ ШИФРОВАНИЯ) Наивная криптография (до начала
в.)
Формальная криптография (конец XV в. – начало ХХ в.)
Научная криптография (30-60 гг. ХХ в.)
Компьютерная криптография (с 70 гг. ХХ в.)

Слайд 12

ОСНОВНЫЕ ЧЕРТЫ НАИВНОЙ КРИПТОГРАФИИ

Использование любых способов запутывания противника относительно содержания шифруемых текстов.
Применение

ОСНОВНЫЕ ЧЕРТЫ НАИВНОЙ КРИПТОГРАФИИ Использование любых способов запутывания противника относительно содержания шифруемых
шифров перестановки или моноалфавитной подстановки (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Слайд 13

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ

Атба́ш (ивр. אתב"ש‎) - простой шифр подстановки .
Правило шифрования:

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ Атба́ш (ивр. אתב"ש‎) - простой шифр подстановки . Правило
замена i-й буквы алфавита буквой с номером n на (i + 1)-ю букву, где n — число букв в алфавите.
ОТ:
abcdefghijklmnopqrstuvwxyz
ШТ:
ZYXWVUTSRQPONMLKJIHGFEDCBA

Слайд 14

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ

Скитала (шифр древней Спарты)
Аполлоний Родосский (середина III века до н. э.)

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ Скитала (шифр древней Спарты) Аполлоний Родосский (середина III века

Плутарх (около 45—125 н. э.)

Слайд 15

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ

Квадрат Полибия
Изобретен во II веке до н. э. в Древней Греции

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ Квадрат Полибия Изобретен во II веке до н. э. в Древней Греции

Слайд 16

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ

Шифр Цезаря
ШТ:
YYQL YLGL YLFL
ОТ:
Veni, vidi, vici

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ Шифр Цезаря ШТ: YYQL YLGL YLFL ОТ: Veni, vidi, vici

Слайд 17

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ

Тайнопись
Полная замена одного алфавита на другой

ШИФРЫ НАИВНОЙ КРИПТОГРАФИИ Тайнопись Полная замена одного алфавита на другой

Слайд 18

ОСНОВНЫЕ ЧЕРТЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ
Формализованные и относительно стойкие к ручному криптоанализу шифры.
Шифры многоалфавитной

ОСНОВНЫЕ ЧЕРТЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ Формализованные и относительно стойкие к ручному криптоанализу шифры. Шифры многоалфавитной подстановки.
подстановки.

Слайд 19

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ

Роджер Бэкон (XIII в.) «Послание монаха Роджера Бэкона

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ Роджер Бэкон (XIII в.) «Послание монаха Роджера
о тайных действиях искусства и природы и ничтожестве магии» (лат. «Epistola Fratris Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae»)
7 методов скрытия текста

Слайд 20

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ

Леон Баттиста Альберти (1404-1472)
«Трактат о шифре» (1466) Идея

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ Леон Баттиста Альберти (1404-1472) «Трактат о шифре» (1466) Идея мноноалфавитных шифров.
мноноалфавитных шифров.

Слайд 21

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ

Иоганн Тритемий (1462-1516)
«Полиграфия» (1518)
Способ заполнения полибианского

ТРУДЫ ПО КРИПТОГРАФИИ ЭПОХИ ВОЗРОЖДЕНИЯ Иоганн Тритемий (1462-1516) «Полиграфия» (1518) Способ заполнения
квадрата.
Шифрование пар букв (биграмм)
Шифр Виженера

Слайд 22

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ

Решётка Кардано

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ Решётка Кардано

Слайд 23

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ

Шифр Плейфера
Чарльз Уитстон (1802-1875) Шифрование «двойным квадратом»

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ Шифр Плейфера Чарльз Уитстон (1802-1875) Шифрование «двойным квадратом»

Слайд 24

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ

Механические роторные машины
1790-е
Томас Джефферсон (1743-1826)
1817 г.
Чарльз Уитстон

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ Механические роторные машины 1790-е Томас Джефферсон (1743-1826) 1817 г. Чарльз Уитстон

Слайд 25

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ

ШИФРЫ ФОРМАЛЬНОЙ КРИПТОГРАФИИ

Слайд 26

ПРАВИЛО КЕРКХОФФА

Огюст Керкгоффс (1835—1903)
«Военная криптография» (1883)
Секретность шифров должна быть основана на

ПРАВИЛО КЕРКХОФФА Огюст Керкгоффс (1835—1903) «Военная криптография» (1883) Секретность шифров должна быть
секретности ключа, но не алгоритма

Слайд 27

ИСТОКИ НАУЧНОЙ КРИПТОГРАФИИ

Жан-Франсуа Шампольон, труд «Краткий очерк иероглифической системы древних египтян или

ИСТОКИ НАУЧНОЙ КРИПТОГРАФИИ Жан-Франсуа Шампольон, труд «Краткий очерк иероглифической системы древних египтян
исследования элементов этого письма», 1824 г.
Публикация метода Касиски (1863).
Огюст Керкгоффс, труд «Военная криптография», 1883.
Уильям Ф. Фридман, «Индекс совпадения и его применение в криптографии», 1918.
Введение терминов «криптология» и «криптография» (1920, Фридман).
Появление электромеханических машин (1920-е).
Лестер Хилл, публикация в журнале «The American Mathematical Monthly» статьи «Cryptography in an Algebraic Alphabet», 1929

Слайд 28

ИСТОКИ НАУЧНОЙ КРИПТОГРАФИИ

К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной

ИСТОКИ НАУЧНОЙ КРИПТОГРАФИИ К началу 30-х годов окончательно сформировались разделы математики, являющиеся
основой криптологии - общая алгебра, теория чисел, теория вероятностей и математическая статистика.
К концу 1940-х годов построены первые программируемые счётные машины, заложены основы теории алгоритмов, кибернетики

Слайд 29

ОСНОВНЫЕ ЧЕРТЫ НАУЧНОЙ КРИПТОГРАФИИ

Появление криптосистем со строгим математическим обоснованием криптостойкости
Появление теоретических принципов

ОСНОВНЫЕ ЧЕРТЫ НАУЧНОЙ КРИПТОГРАФИИ Появление криптосистем со строгим математическим обоснованием криптостойкости Появление
криптографической защиты информации

Слайд 30

ПОДХОД К КРИПТОГРАФИИ КАК МАТЕМАТИЧЕСКОЙ НАУКЕ

Клод Шеннон
«Теория связи в секретных системах»

ПОДХОД К КРИПТОГРАФИИ КАК МАТЕМАТИЧЕСКОЙ НАУКЕ Клод Шеннон «Теория связи в секретных
(Communication Theory of Secrecy Systems) — секретный доклад, представленный автором в 1945 г., опубликован в «Bell System Technical Journal» в 1949 г.

Слайд 31

Криптография как научная дисциплина молода:
строгое математическое обоснование криптостойкости появилось только в

Криптография как научная дисциплина молода: строгое математическое обоснование криптостойкости появилось только в
30-60 годах XX века, а возможность большой скорости шифрования и увеличения криптостойкости в разы обеспечили вычислительные системы с 70-х годов XX века.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 32

Клод Шеннон
Доклад "Математическая теория криптографии" (1945 г.)
Рассекречен и опубликован в

Клод Шеннон Доклад "Математическая теория криптографии" (1945 г.) Рассекречен и опубликован в
1948 г.
Переведен на русский язык в 1963 г.
Шеннон смог получить верхнюю оценку на длину шифртекста, которую необходимо учитывать для того, чтобы при криптоанализе достичь любого требуемого уровня достоверности его раскрытия.

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 33

Для профессионального понимания криптографических алгоритмов и умения оценивать их сильные и слабые

Для профессионального понимания криптографических алгоритмов и умения оценивать их сильные и слабые
стороны необходима серьезная математическая подготовка (на уровне математических факультетов университетов).
Это объясняется том, что современная криптография основана на глубоких результатах таких разделов математики, как

ВВЕДЕНИЕ В ПРЕДМЕТ

Слайд 34

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ
общая алгебра теория чисел
теория вероятностей
и математическая статистика
теория алгоритмов теория

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ общая алгебра теория чисел теория вероятностей и математическая статистика
информации
теория вычислительной сложности
кибернетика

Слайд 35

Криптология
Криптография Криптоанализ
обеспечение нарушение
конфиденциальности, конфиденциальности,
аутентичности аутентичности
Конфиденциальность – невозможность получения интересующей

Криптология Криптография Криптоанализ обеспечение нарушение конфиденциальности, конфиденциальности, аутентичности аутентичности Конфиденциальность – невозможность
информации без знания дополнительной информации.
Аутентичность – подлинность авторства и целостности.

Слайд 36

СТОЙКОСТЬ КРИПТОСИСТЕМЫ
Количество усилий, потраченных квалифицированными криптоаналитиками при неудачных попытках ее раскрытия
Теория информации:

СТОЙКОСТЬ КРИПТОСИСТЕМЫ Количество усилий, потраченных квалифицированными криптоаналитиками при неудачных попытках ее раскрытия

Криптограф уповает на то, что криптоаналитик
не будет располагать достаточной информацией
для того, чтобы дешифровать криптограмму
Теория сложности вычислений:
Криптограф рассчитывает только на то,
что у криптоаналитика не хватит времени,
чтобы дешифровать криптограмму

Слайд 37

РАЗДЕЛЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ

 
Симметричные КрС КрС с открытым ключом
Управление ключами Системы

РАЗДЕЛЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ Симметричные КрС КрС с открытым ключом Управление ключами Системы электронной подписи
электронной подписи
Имя файла: Криптографические-методы-защиты-информации.-Лекция-1.pptx
Количество просмотров: 35
Количество скачиваний: 0