2
Цели
Рассмотреть основные типы криптографических алгоритмов
Сопоставить преимущества и недостатки асимметричного и симметричного шифрования
Изучить области применения криптографии
Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования
crypto
4
Криптология
Криптология – область знаний, охватывающая два направления:
криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей
криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров
6
Криптографические алгоритмы
симметричные алгоритмы
ассиметричные алгоритмы
алгоритмы для получения хеша данных
алгоритмы для получения электронной подписи
7
Плюсы и минусы
Симметричные алгоритмы
скорость, эффективность, небольшие накладные расходы
проблема обмена ключами
Асимметричные алгоритмы
сложность, вычислительные расходы
эффективный обмен ключами
Используется комбинация обоих методов
10
Длина ключа
Алгоритм | Возможный размер ключа | Размер ключа по умолчанию |
DES | 64 bit | 64 bit |
RC2 | 40 to 128 bit | 128 bit |
Triple-DES | 128, 192 bit | 192 bit |
Rijndael | 128, 192, 256 bit | 256 bit |
11
Асимметричное шифрование – пара ключей: открытый и секретный
Методы шифрования
Алгоритм шифрования
Алгоритм расшифрования
...Совершенно секретно!...
...Совершенно секретно!...
@KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD;
Алгоритм шифрования
Алгоритм расшифрования
...Совершенно секретно!...
...Совершенно секретно!...
F$#*fjs(*4kr&(DS#$*fk(39J(*
12
Электронно-цифровая подпись
Digest
Алгоритм расшифрования
Секретный ключ
Алгоритм шифрования
@;o)J)Г(?л(&(*(#Xl;
Digest
Digest
Открытый ключ
Hash
Hash
13
Симметричное шифрование
Категории
блочные шифры
поточные шифры
Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном
перестановки
подстановки
Узлы, реализующие преобразования
P-блоки (P-box, permutation box)
S-блоки (S-box, substitution box)
14
Стандарты
Россия: ГОСТ 28147-89
Официальное название: «Алгоритм криптографического преобразования ГОСТ 28147-89».
Был принят в СССР в 1989 г.
Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования.
Длина информационного блока – 64 бита
Длина ключа – 256 бит
США: AES (Rijndael)
Принят в 2001 г.
Итерационный блочный шифр, имеющий архитектуру «Квадрат»
Длина ключа: 128, 192 или 256 бит
Длина блока: 128, 192 или 256 бит
16
Асимметричные криптосистемы
Рюкзачная криптосистема (Knapsack Cryptosystem)
Криптосистема RSA
Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem)
Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)
17
Асимметричные криптосистемы позволяют:
избавиться от необходимости секретных каналов связи для предварительного обмена ключами
свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы
решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов
18
Схема ЭЦП включает:
алгоритм подписи
алгоритм проверки подписи.
алгоритм генерации ключевой пары для подписи и ее проверки
19
Стандарты
До 2001 г.:
Россия: ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
США: FIPS PUB 186. Digital Signature Standard (DSS).
После 2001 г. – переведены на эллиптические кривые:
Россия: ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
США: FIPS PUB 186-2. Digital Signature Standard (DSS)
20
Рекомендации по использованию криптографии на Windows XP/Server 2003
AES-128 (или AES-192, или AES-256)
RSA 2048 (или с еще более длинным ключом)
SHA-2 (т.е. SHA-256 или SHA-512)
DSA (или SHA-2/RSA)
21
Рекомендации по использованию криптографии на Windows Vista/7/Server 2008
AES (шифрование)
EC-DSA (электронно-цифровая подпись)
EC-DH или EC-MQV (обмен секретными ключами)
SHA-2 ( хеширование)
Suite B
22
Использованные источники
Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008).
Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001
Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.