Слайды и текст доклада
Pic.1
Криптографические методы как часть общей системы защиты информации
Pic.2
Введение Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.
Pic.3
Темы для обсуждения Симметричное шифрование Шифрование с открытым ключом Средства ЭЦП Инфраструктура открытых ключей Защита криптографических систем
Pic.4
Симметричное шифрование и возможные атаки
Pic.5
Режимы шифрования ГОСТ 28147-89
Pic.6
Режим простой замены (электронная кодировочная книга ) Каждый блок исходного текста шифруется блочным шифром независимо от других; Стойкость режима равна стойкости самого шифра. Возможно простое …
Pic.8
Гаммирование Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра. Для начала процесса шифрования используется начальный вектор, который передается …
Pic.10
Гаммирование с обратной связью Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста; Для начала …
Pic.12
Преимущества симметричного шифрования высокая скорость работы; хорошо проработанная теоретическая база.
Pic.13
Недостатки Сложности с сохранением ключей в секрете, если в системе много пользователей
Pic.14
Управление криптографическими ключами симметричного шифрования Жизненный цикл ключей: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, …
Pic.15
Генерация ключей Нет нормативной базы Не все ключи равноценны Не ясно что делать с блоком подстановки
Pic.16
Атаки на системы симметричного шифрования На открытый текст; На алгоритм шифрования (криптоанализ); На ключи шифрования.
Pic.17
Криптоанализ Метод взлома «грубой силы»; Линейный анализ; Дифференциальный анализ.
Pic.18
Криптография с открытым ключом Используются два ключа, составляющие уникальную пару. Один хранится в секрете, а другой, открытый, свободно распространяется.
Pic.19
Требования к алгоритму Требования к алгоритму Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое …
Pic.20
Схема применения и возможные атаки
Pic.21
Преимущества Снимается проблема с хранением одинаковых ключей у многих пользователей
Pic.22
Недостатки Малая скорость работы
Pic.23
Применение Шифрование ключей для симметричных систем; Электронно-цифровая подпись
Pic.24
Однонаправленная функция Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т. е. для поиска хотя бы одного значения аргумента по заданному значению функции) не …
Pic.25
Схема применения ЭЦП в электронном документе
Pic.26
5 Процедура выработки ЭЦП 5 Процедура выработки ЭЦП 5. 1 Исходные данные и параметры 5. 1. 1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a числа, генерируемые …
Pic.27
5. 2 Используемые переменные В процедуре выработки ЭЦП используются следующие переменные: k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования; t – целое …
Pic.28
5. 3 Алгоритм выработки ЭЦП 1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ; 2 t:=a(k) ; 3 …
Pic.29
Вопросы: Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы? Можно ли надежно хранить секретные ключи на ПЭВМ? Как быть уверенным в том, что открытый ключ, полученный …
Pic.30
Инфраструктура Открытых Ключей (PKI) Основана на: Использовании электронного документа для хранения ОК; Надежном хранении корневого сертификата доверенной стороной; Удостоверении правильности …
Pic.31
Центры сертификации Создают сертификаты; Обеспечивают надежное хранение главного – корневого сертификата; Извещают о недействительности (ведут списки отозванных сертификатов)
Pic.32
Алгоритмы защищенного обмена SSL (SSH, HTTPS) IPSec и многие другие
Pic.34
Как это выглядит на деле для TCP/IP?
Pic.35
Secret Socket Layer (SSL) Два уровня (транспортный уровень модели ISO/OSI): 1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения); 2) …
Pic.36
Уровень установления соединения
Pic.42
Наши реквизиты: г. Минск, ул. Первомайская, 17 Тел. 294-76-76, 233-95-68 eMail: kontakt@mail. bn. by
Скачать презентацию
Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!