Transcript
Page 2: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Краткое резюмеЕвгений Василенко aka gekaГеолог в КРИВБАССАКАДЕМИНВЕСТДолжностные обязанности: подсчёт запасов месторождений полезных ископаемых, подготовка и анализ геологической информации, технико-экономическое обоснование кондиций на минеральное сырьё, оформление отчётных материалов, тестирование программного обеспеченияИнтересы: геохимия, металлогения, математические методы в геологии, методы Data Mining, свободное программное обеспечение, система вёрстки LaTeX, язык программирования R, геоинформационная система GRASS

Page 3: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Фундамент современной криптографии

1. Симметричные криптосистемы:1) поточные (потоковые) шифры;2) блочные шифры:

а) сеть Фейстеля;б) SP-сеть (подстановочно-перестановочная сеть)в) другие схемы

2. Асимметричные криптосистемы (криптосистемы с открытым ключом)3. Хэш-функции

! Принцип Кирхгофа (Принцип Керкгоффса)

Page 4: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Принципиальная схема поточного шифра

intuit.ru/department/security/bcript/7/

Page 5: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Поточные (потоковые) шифры

A3, A5, A8, Decim, MICKEY, RC4, Rabbit, SEAL, SOSEMANUK, Trivium

* Тут и далее - жирным шрифтом выделены алгоритмы шифрования, особо важные в современной криптографии, или представляющие её истоки

Page 6: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Принципиальная схема блочного шифра

ru.wikipedia.org/wiki/Блочный_шифр

Сеть Фейстеля SP-сеть

Page 7: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Блочные шифры на основе сети Фейстеля

ГОСТ 28147-89, Blowfish, Cammelia, CAST-128, CAST-256, CIPHERUNICORN-A, CIPHERUNICORN-E, CLEFIA, Cobra, DFC, DEAL, DES, DESX, EnRUPT, FEAL, FNAm2, HPC, IDEA, KASUMI, Knufu, LOKI97, MARS, NewDES, Raiden, RC5, RC6, RTEA, SEED, Sinople, TEA, Triple DES, Twofish, XTEA, XXTEA

Page 8: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Блочные шифры на основе SP-сети

3-WAY, ABC, AES (Rijndael), Akelarre, Anubis, ARIA, BaseKing, BassOmatic, CRYPTON, Diamond2, Grand Cru, Hierocrypt-L1, Hierocrypt-3, KHAZAD, Lucifer, Present, Rainbow, SAFER, Serpent, SHARK, SQUARE, Threefish

Page 9: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Проблемы распределения ключей при использовании симметричных шифров

Женя

Андрей

Сеня

Лёня

Катя

Оля

Дима

Вася

Петя

Игорь

1/2(n2-n)=1/2(100-10)=45

Page 10: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Принципиальная схема асимметричной криптосистемы

ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом

Page 11: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Асимметричные криптосистемы

ГОСТ Р 34.10-2001, ДСТУ 4145-2002, RSA, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin, Luc, McEliece, Williams System

Page 12: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Принципиальная схема хэширования

ru.wikipedia.org/wiki/Хэш-функция

Page 13: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Алгоритмы хэширования

Общего назначения: Adler-32, CRC, FNV, Murmur2, PJW-32, TTH, Jenkins hash

Криптографические: JH, HAVAL, Keccak, LM-хеш, MD2, MD4, MD5, MD6, N-Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2, Skein, Snefru, Tiger, Whirlpool, ГОСТ Р 34.11-94

Page 14: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Практическое применение криптографических методов защиты

информации

1. Защита линий связи в режиме он-лайн (мобильная, спутниковая, телевидение и т.д.)2. Защита электронной почты3. VPN-технологии4. Средства электронной цифровой подписи5. Шифрование файловых систем6. Защита отдельных файлов

Page 15: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Взаимодействие криптографических алгоритмов в системах электронной

цифровой подписипроставление

ЭЦПпроверка

ЭЦП

вычисление хэш-суммы

зашифровывание закрытым

ключом

вычисление хэш-суммы

расшифровы-вание открытым

ключом

сравнение с полученной хэш-

суммой

Page 16: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Взаимодействие криптографических алгоритмов в системах защиты каналов

связигенерирование разового

(сеансового) ключа симметричного

алгоритма

зашифровывание сообщения (пакета) сеансовым ключом

зашифровывание сеансового ключа открытым ключом асимметричного

алгоритма

расшифровывание сеансового ключа закрытым ключом асимметричного

алгоритма

расшифровывание сообщения (пакета) сеансовым ключом

Page 17: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Набор протоколов IPsec

Функции протоколов:1. Защита целостности передаваемых данных2. Доказательство аутентичности отправителя3. Обеспечение конфиденциальности передаваемых данных"Ядро" IPsec:1. Протокол аутентифицирующего заголовка - AH (Authentication Header)2. Протокол инкапсулирующей защиты - ESP (Encapsulating Secutity Payload)3. Протокол согласования канала и управления ключами - IKE (Internet Key Exchange)

Page 18: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Анонимная сеть Tor

Принципиальная схема сети Tor

ru.wikipedia.org/wiki/Tor

Page 19: kranonit S07E01 Евгений Василенко: Методы криптографической защиты информации

Приложение Vidalia при работе с Tor


Recommended