kranonit S07E01 Евгений Василенко: Методы криптографической...
-
Upload
krivoy-rog-it-community -
Category
Documents
-
view
207 -
download
2
description
Transcript of kranonit S07E01 Евгений Василенко: Методы криптографической...
Методы криптографической защиты информации
#kranonit S07E019.02.2013
Евгений Василенко[email protected]
Краткое резюмеЕвгений Василенко aka gekaГеолог в КРИВБАССАКАДЕМИНВЕСТДолжностные обязанности: подсчёт запасов месторождений полезных ископаемых, подготовка и анализ геологической информации, технико-экономическое обоснование кондиций на минеральное сырьё, оформление отчётных материалов, тестирование программного обеспеченияИнтересы: геохимия, металлогения, математические методы в геологии, методы Data Mining, свободное программное обеспечение, система вёрстки LaTeX, язык программирования R, геоинформационная система GRASS
Фундамент современной криптографии
1. Симметричные криптосистемы:1) поточные (потоковые) шифры;2) блочные шифры:
а) сеть Фейстеля;б) SP-сеть (подстановочно-перестановочная сеть)в) другие схемы
2. Асимметричные криптосистемы (криптосистемы с открытым ключом)3. Хэш-функции
! Принцип Кирхгофа (Принцип Керкгоффса)
Принципиальная схема поточного шифра
intuit.ru/department/security/bcript/7/
Поточные (потоковые) шифры
A3, A5, A8, Decim, MICKEY, RC4, Rabbit, SEAL, SOSEMANUK, Trivium
* Тут и далее - жирным шрифтом выделены алгоритмы шифрования, особо важные в современной криптографии, или представляющие её истоки
Принципиальная схема блочного шифра
ru.wikipedia.org/wiki/Блочный_шифр
Сеть Фейстеля SP-сеть
Блочные шифры на основе сети Фейстеля
ГОСТ 28147-89, Blowfish, Cammelia, CAST-128, CAST-256, CIPHERUNICORN-A, CIPHERUNICORN-E, CLEFIA, Cobra, DFC, DEAL, DES, DESX, EnRUPT, FEAL, FNAm2, HPC, IDEA, KASUMI, Knufu, LOKI97, MARS, NewDES, Raiden, RC5, RC6, RTEA, SEED, Sinople, TEA, Triple DES, Twofish, XTEA, XXTEA
Блочные шифры на основе SP-сети
3-WAY, ABC, AES (Rijndael), Akelarre, Anubis, ARIA, BaseKing, BassOmatic, CRYPTON, Diamond2, Grand Cru, Hierocrypt-L1, Hierocrypt-3, KHAZAD, Lucifer, Present, Rainbow, SAFER, Serpent, SHARK, SQUARE, Threefish
Проблемы распределения ключей при использовании симметричных шифров
Женя
Андрей
Сеня
Лёня
Катя
Оля
Дима
Вася
Петя
Игорь
1/2(n2-n)=1/2(100-10)=45
Принципиальная схема асимметричной криптосистемы
ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
Асимметричные криптосистемы
ГОСТ Р 34.10-2001, ДСТУ 4145-2002, RSA, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin, Luc, McEliece, Williams System
Принципиальная схема хэширования
ru.wikipedia.org/wiki/Хэш-функция
Алгоритмы хэширования
Общего назначения: Adler-32, CRC, FNV, Murmur2, PJW-32, TTH, Jenkins hash
Криптографические: JH, HAVAL, Keccak, LM-хеш, MD2, MD4, MD5, MD6, N-Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2, Skein, Snefru, Tiger, Whirlpool, ГОСТ Р 34.11-94
Практическое применение криптографических методов защиты
информации
1. Защита линий связи в режиме он-лайн (мобильная, спутниковая, телевидение и т.д.)2. Защита электронной почты3. VPN-технологии4. Средства электронной цифровой подписи5. Шифрование файловых систем6. Защита отдельных файлов
Взаимодействие криптографических алгоритмов в системах электронной
цифровой подписипроставление
ЭЦПпроверка
ЭЦП
вычисление хэш-суммы
зашифровывание закрытым
ключом
вычисление хэш-суммы
расшифровы-вание открытым
ключом
сравнение с полученной хэш-
суммой
Взаимодействие криптографических алгоритмов в системах защиты каналов
связигенерирование разового
(сеансового) ключа симметричного
алгоритма
зашифровывание сообщения (пакета) сеансовым ключом
зашифровывание сеансового ключа открытым ключом асимметричного
алгоритма
расшифровывание сеансового ключа закрытым ключом асимметричного
алгоритма
расшифровывание сообщения (пакета) сеансовым ключом
Набор протоколов IPsec
Функции протоколов:1. Защита целостности передаваемых данных2. Доказательство аутентичности отправителя3. Обеспечение конфиденциальности передаваемых данных"Ядро" IPsec:1. Протокол аутентифицирующего заголовка - AH (Authentication Header)2. Протокол инкапсулирующей защиты - ESP (Encapsulating Secutity Payload)3. Протокол согласования канала и управления ключами - IKE (Internet Key Exchange)
Анонимная сеть Tor
Принципиальная схема сети Tor
ru.wikipedia.org/wiki/Tor
Приложение Vidalia при работе с Tor
Спасибо за внимание! Вопросы?
Евгений Василенко[email protected]