kranonit S07E01 Евгений Василенко: Методы криптографической...

Preview:

DESCRIPTION

 

Citation preview

Краткое резюмеЕвгений Василенко aka gekaГеолог в КРИВБАССАКАДЕМИНВЕСТДолжностные обязанности: подсчёт запасов месторождений полезных ископаемых, подготовка и анализ геологической информации, технико-экономическое обоснование кондиций на минеральное сырьё, оформление отчётных материалов, тестирование программного обеспеченияИнтересы: геохимия, металлогения, математические методы в геологии, методы Data Mining, свободное программное обеспечение, система вёрстки LaTeX, язык программирования R, геоинформационная система GRASS

Фундамент современной криптографии

1. Симметричные криптосистемы:1) поточные (потоковые) шифры;2) блочные шифры:

а) сеть Фейстеля;б) SP-сеть (подстановочно-перестановочная сеть)в) другие схемы

2. Асимметричные криптосистемы (криптосистемы с открытым ключом)3. Хэш-функции

! Принцип Кирхгофа (Принцип Керкгоффса)

Принципиальная схема поточного шифра

intuit.ru/department/security/bcript/7/

Поточные (потоковые) шифры

A3, A5, A8, Decim, MICKEY, RC4, Rabbit, SEAL, SOSEMANUK, Trivium

* Тут и далее - жирным шрифтом выделены алгоритмы шифрования, особо важные в современной криптографии, или представляющие её истоки

Принципиальная схема блочного шифра

ru.wikipedia.org/wiki/Блочный_шифр

Сеть Фейстеля SP-сеть

Блочные шифры на основе сети Фейстеля

ГОСТ 28147-89, Blowfish, Cammelia, CAST-128, CAST-256, CIPHERUNICORN-A, CIPHERUNICORN-E, CLEFIA, Cobra, DFC, DEAL, DES, DESX, EnRUPT, FEAL, FNAm2, HPC, IDEA, KASUMI, Knufu, LOKI97, MARS, NewDES, Raiden, RC5, RC6, RTEA, SEED, Sinople, TEA, Triple DES, Twofish, XTEA, XXTEA

Блочные шифры на основе SP-сети

3-WAY, ABC, AES (Rijndael), Akelarre, Anubis, ARIA, BaseKing, BassOmatic, CRYPTON, Diamond2, Grand Cru, Hierocrypt-L1, Hierocrypt-3, KHAZAD, Lucifer, Present, Rainbow, SAFER, Serpent, SHARK, SQUARE, Threefish

Проблемы распределения ключей при использовании симметричных шифров

Женя

Андрей

Сеня

Лёня

Катя

Оля

Дима

Вася

Петя

Игорь

1/2(n2-n)=1/2(100-10)=45

Принципиальная схема асимметричной криптосистемы

ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом

Асимметричные криптосистемы

ГОСТ Р 34.10-2001, ДСТУ 4145-2002, RSA, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin, Luc, McEliece, Williams System

Принципиальная схема хэширования

ru.wikipedia.org/wiki/Хэш-функция

Алгоритмы хэширования

Общего назначения: Adler-32, CRC, FNV, Murmur2, PJW-32, TTH, Jenkins hash

Криптографические: JH, HAVAL, Keccak, LM-хеш, MD2, MD4, MD5, MD6, N-Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2, Skein, Snefru, Tiger, Whirlpool, ГОСТ Р 34.11-94

Практическое применение криптографических методов защиты

информации

1. Защита линий связи в режиме он-лайн (мобильная, спутниковая, телевидение и т.д.)2. Защита электронной почты3. VPN-технологии4. Средства электронной цифровой подписи5. Шифрование файловых систем6. Защита отдельных файлов

Взаимодействие криптографических алгоритмов в системах электронной

цифровой подписипроставление

ЭЦПпроверка

ЭЦП

вычисление хэш-суммы

зашифровывание закрытым

ключом

вычисление хэш-суммы

расшифровы-вание открытым

ключом

сравнение с полученной хэш-

суммой

Взаимодействие криптографических алгоритмов в системах защиты каналов

связигенерирование разового

(сеансового) ключа симметричного

алгоритма

зашифровывание сообщения (пакета) сеансовым ключом

зашифровывание сеансового ключа открытым ключом асимметричного

алгоритма

расшифровывание сеансового ключа закрытым ключом асимметричного

алгоритма

расшифровывание сообщения (пакета) сеансовым ключом

Набор протоколов IPsec

Функции протоколов:1. Защита целостности передаваемых данных2. Доказательство аутентичности отправителя3. Обеспечение конфиденциальности передаваемых данных"Ядро" IPsec:1. Протокол аутентифицирующего заголовка - AH (Authentication Header)2. Протокол инкапсулирующей защиты - ESP (Encapsulating Secutity Payload)3. Протокол согласования канала и управления ключами - IKE (Internet Key Exchange)

Анонимная сеть Tor

Принципиальная схема сети Tor

ru.wikipedia.org/wiki/Tor

Приложение Vidalia при работе с Tor

Recommended