Лекция 3. Криптографические системы

  • ppt
  • 27.04.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 0213. Лекция 3. Криптографические системы.ppt

Лекция 3. Криптографические системы

2

Цели

Рассмотреть основные типы криптографических алгоритмов
Сопоставить преимущества и недостатки асимметричного и симметричного шифрования
Изучить области применения криптографии
Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования

crypto

3

Эпиграф

Умение скрывать — наука королей.

Арман дю Плесси, кардинал Ришелье

4

Криптология

Криптология – область знаний, охватывающая два направления:
криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей
криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров

5

Области применения криптографии

Гарантированное уничтожение информации

6

Криптографические алгоритмы

симметричные алгоритмы
ассиметричные алгоритмы
алгоритмы для получения хеша данных
алгоритмы для получения электронной подписи

7

Плюсы и минусы

Симметричные алгоритмы
скорость, эффективность, небольшие накладные расходы
проблема обмена ключами
Асимметричные алгоритмы
сложность, вычислительные расходы
эффективный обмен ключами
Используется комбинация обоих методов

8

System.Security.Cryptography

System.Object

9

Иерархия классов для получения хеша в .NET

10

Длина ключа

Алгоритм

Возможный размер ключа

Размер ключа по умолчанию

DES

64 bit

64 bit

RC2

40 to 128 bit

128 bit

Triple-DES

128, 192 bit

192 bit

Rijndael

128, 192, 256 bit

256 bit

11

Асимметричное шифрование – пара ключей: открытый и секретный

Методы шифрования

Алгоритм шифрования

Алгоритм расшифрования

... Совершенно секретно! ...

... Совершенно секретно! ...

@KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD;

Алгоритм шифрования

Алгоритм расшифрования

... Совершенно секретно! ...

... Совершенно секретно! ...

F$#*fjs(*4kr&(DS#$*fk(39J(*

12

Электронно-цифровая подпись

Digest

Алгоритм расшифрования

Секретный ключ

Алгоритм шифрования

@;o)J)Г(?л(&(*(#Xl;

Digest

Digest

Открытый ключ

Hash

Hash

13

Симметричное шифрование

Категории
блочные шифры
поточные шифры
Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном
перестановки
подстановки
Узлы, реализующие преобразования
P-блоки (P-box, permutation box)
S-блоки (S-box, substitution box)

14

Стандарты

Россия: ГОСТ 28147-89
Официальное название: «Алгоритм криптографического преобразования ГОСТ 28147-89».
Был принят в СССР в 1989 г.
Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования.
Длина информационного блока – 64 бита
Длина ключа – 256 бит
США: AES (Rijndael)
Принят в 2001 г.
Итерационный блочный шифр, имеющий архитектуру «Квадрат»
Длина ключа: 128, 192 или 256 бит
Длина блока: 128, 192 или 256 бит

15

Microsoft НЕ рекомендует:

DES / 3DES
IDEA
RC2 и RC5
Blowfish / Twofish
CAST

16

Асимметричные криптосистемы

Рюкзачная криптосистема (Knapsack Cryptosystem)
Криптосистема RSA
Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem)
Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)

17

Асимметричные криптосистемы позволяют:

избавиться от необходимости секретных каналов связи для предварительного обмена ключами
свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы
решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов

18

Схема ЭЦП включает:

алгоритм подписи
алгоритм проверки подписи.
алгоритм генерации ключевой пары для подписи и ее проверки

19

Стандарты

До 2001 г.:
Россия: ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
США: FIPS PUB 186. Digital Signature Standard (DSS).
После 2001 г. – переведены на эллиптические кривые:
Россия: ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
США: FIPS PUB 186-2. Digital Signature Standard (DSS)

20

Рекомендации по использованию криптографии на Windows XP/Server 2003

AES-128 (или AES-192, или AES-256)
RSA 2048 (или с еще более длинным ключом)
SHA-2 (т.е. SHA-256 или SHA-512)
DSA (или SHA-2/RSA)

21

Рекомендации по использованию криптографии на Windows Vista/7/Server 2008

AES (шифрование)
EC-DSA (электронно-цифровая подпись)
EC-DH или EC-MQV (обмен секретными ключами)
SHA-2 ( хеширование)

Suite B

22

Использованные источники

Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008).
Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001
Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.

Спасибо за внимание!

Вопросы?

Посмотрите также