Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
42 слайда
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
266.50 kB
Просмотров:
63
Скачиваний:
0
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд
Содержание слайда: Криптографические методы как часть общей системы защиты информации
№2 слайд
Содержание слайда: Введение
Рассмотрим применение средств криптографии в общей системе защиты автоматизированных информационных систем.
№3 слайд
Содержание слайда: Темы для обсуждения
Симметричное шифрование
Шифрование с открытым ключом
Средства ЭЦП
Инфраструктура открытых ключей
Защита криптографических систем
№4 слайд
Содержание слайда: Симметричное шифрование и возможные атаки
№5 слайд
Содержание слайда: Режимы шифрования ГОСТ 28147-89
№6 слайд
Содержание слайда: Режим простой замены (электронная кодировочная книга )
Каждый блок исходного текста шифруется блочным шифром независимо от других;
Стойкость режима равна стойкости самого шифра. Возможно простое распараллеливание вычислений;
Скорость шифрования равна скорости блочного шифра;
Недостаток - нельзя скрыть структуру исходного текста.
№7 слайд
№8 слайд
Содержание слайда: Гаммирование
Каждый бит открытого текста складывается поразрядно по модулю 2 с специально вырабатываемой гаммой шифра.
Для начала процесса шифрования используется начальный вектор, который передается в канал связи в открытом виде.
Имеет более высокую стойкость, чем РПЗ, поскольку становится невозможным прямое манипулирование исходным текстом.
Скорость равна скорости блочного шифра.
№9 слайд
№10 слайд
Содержание слайда: Гаммирование с обратной связью
Предыдущий блок шифрованного текста вводится еще раз и для получения очередного блока шифрованного текста результат складывается с блоком исходного текста;
Для начала процесса шифрования требуется начальный вектор;
Стойкость режима равна стойкости самого шифра. Не позволяет производить простое распараллеливание;
Структура исходного текста скрывается. Манипулирование начальным и конечным блоками становится невозможным;
Скорость равна скорости блочного шифра.
№11 слайд
№12 слайд
Содержание слайда: Преимущества
симметричного шифрования
высокая скорость работы;
хорошо проработанная теоретическая база.
№13 слайд
Содержание слайда: Недостатки
Сложности с сохранением ключей в секрете, если в системе много пользователей
№14 слайд
Содержание слайда: Управление криптографическими ключами симметричного шифрования
Жизненный цикл ключей:
генерация ключей,
регистрация пользователей и ключей,
инициализация ключей,
период действия,
хранение ключа,
замена ключа,
архивирование,
уничтожение ключей,
восстановление ключей,
отмена ключей.
№15 слайд
Содержание слайда: Генерация ключей
Нет нормативной базы
Не все ключи равноценны
Не ясно что делать с блоком подстановки
№16 слайд
Содержание слайда: Атаки на системы симметричного шифрования
На открытый текст;
На алгоритм шифрования (криптоанализ);
На ключи шифрования.
№17 слайд
Содержание слайда: Криптоанализ
Метод взлома «грубой силы»;
Линейный анализ;
Дифференциальный анализ.
№18 слайд
Содержание слайда: Криптография с открытым ключом
Используются два ключа, составляющие уникальную пару.
Один хранится в секрете, а другой, открытый, свободно распространяется.
№19 слайд
Содержание слайда: Требования к алгоритму
Требования к алгоритму
Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения M, которое требуется зашифровать;
Для получателя В не должен вызывать вычислительных трудностей процесс расшифрования полученного шифрованного текста с помощью личного ключа;
Для противника должно быть невозможным, с точки зрения вычислительных возможностей, восстановление оригинального сообщения из имеющегося открытого ключа и шифрованного текста;
функции зашифрования и расшифрования можно применять в любом порядке .
№20 слайд
Содержание слайда: Схема применения и возможные атаки
№21 слайд
Содержание слайда: Преимущества
Снимается проблема с хранением одинаковых ключей у многих пользователей
№22 слайд
Содержание слайда: Недостатки
Малая скорость работы
№23 слайд
Содержание слайда: Применение
Шифрование ключей для симметричных систем;
Электронно-цифровая подпись
№24 слайд
Содержание слайда: Однонаправленная функция
Под однонаправленной будем понимать эффективно вычислимую функцию, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов
№25 слайд
Содержание слайда: Схема применения ЭЦП
в электронном документе
№26 слайд
Содержание слайда: 5 Процедура выработки ЭЦП
5 Процедура выработки ЭЦП
5.1 Исходные данные и параметры
5.1.1 В процедуре выработки ЭЦП используются следующие исходные параметры: p, l, q, r и a числа, генерируемые процедурами, описанными в разделе 7, и являющиеся открытыми параметрами.
5.1.2 Исходными данными для процедуры выработки ЭЦП являются:
М последовательность чисел М=(m1, m2, …, mz), где для i=1, 2, …, z и z – длина последовательности М;
х – целое число, 0 < х < q, являющееся личным ключом подписи и хранящееся в тайне, где q – параметр, определяемый в разделе 7.
№27 слайд
Содержание слайда: 5.2 Используемые переменные
В процедуре выработки ЭЦП используются следующие переменные:
k – целое число, , которое хранится в тайне и должно быть уничтожено сразу после использования;
t – целое число, 0 < t < p;
Mt – последовательность чисел из Z(8), имеющая конечную длину;
U – целое число, ;
V – целое число, ;
S – целое число, .
№28 слайд
Содержание слайда: 5.3 Алгоритм выработки ЭЦП
1 Выработать с помощью физического датчика случайных чисел или псевдослучайным методом с использованием секретных параметров число k (1<k<q) ;
2 t:=a(k) ;
3 Представить число t в виде разложения по основанию 28:
t=ti*(28)I;;
4 Mt:=(t0,t1,…tn-1,m1,…,mz};
5 U:=h(M).
Если U = 0, то перейти к шагу 1;
6 V:=(k - x*U)modq.
Если V = 0, то перейти к шагу 1;
7 S:=U*2r+V.
ЭЦП последовательности М является число S.
№29 слайд
Содержание слайда: Вопросы:
Можно ли гарантировать на ПЭВМ целостность программ, реализующих криптоалгоритмы?
Можно ли надежно хранить секретные ключи на ПЭВМ?
Как быть уверенным в том, что открытый ключ, полученный Вами не искажен?
№30 слайд
Содержание слайда: Инфраструктура Открытых Ключей (PKI)
Основана на:
Использовании электронного документа для хранения ОК;
Надежном хранении корневого сертификата доверенной стороной;
Удостоверении правильности хранимых сертификатов или
Подтверждении факта его недействительности (компрометации)
№31 слайд
Содержание слайда: Центры сертификации
Создают сертификаты;
Обеспечивают надежное хранение главного – корневого сертификата;
Извещают о недействительности
(ведут списки отозванных сертификатов)
№32 слайд
Содержание слайда: Алгоритмы защищенного обмена
SSL (SSH, HTTPS)
IPSec
и многие другие
№33 слайд
Содержание слайда: Модель ISO/OSI
№34 слайд
Содержание слайда: Как это выглядит на деле для TCP/IP?
№35 слайд
Содержание слайда: Secret Socket Layer (SSL)
Два уровня (транспортный уровень модели ISO/OSI):
1) Уровень установления соединения (согласование криптографических параметров – подготовка защищенного соединения);
2) Уровень записи данных приложения (передача данных в защищенном канале).
№36 слайд
Содержание слайда: Уровень установления соединения
№37 слайд
Содержание слайда: Архитектура IPsec
№38 слайд
Содержание слайда: Протокол AH
№39 слайд
Содержание слайда: Формат АН
№40 слайд
Содержание слайда: Протокол ESP
№41 слайд
Содержание слайда: Вид заголовка ESP
№42 слайд
Содержание слайда: Наши реквизиты:
г.Минск, ул. Первомайская, 17
Тел. 294-76-76, 233-95-68
eMail: kontakt@mail.bn.by