Download presentation
Presentation is loading. Please wait.
1
Федоров Роман Сергеевич
Криптография Криптография Криптография – дисциплина, которая объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам включая алгоритмы, использующие секретные параметры Дюндик Антон Олегович Федоров Роман Сергеевич
2
Классификация криптографических алгоритмов
Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и разными способами. Чтобы правильно задействовать криптоалгоритм (КА), требуется понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи
3
Алгоритмы, используемые в криптографии
Симметричные С открытым ключом Хэш-функции С блочным шифрованием С поточным шифрованием DES, New DES, AES, Blowfish, RC2, CAST, ГОСТ RC4, ARC4, DESS, IBAA, JEROBOAM, ISAAK, Rabbit RSA, ECDH MD-2, MD-5, SHA-1 Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов — алгоритмы шифрования, которых на сегодняшний день насчитывается немало. Обычно пользователю нет необходимости изучать все тонкости криптографической науки, но, безусловно, полезно знать, как “устроены” эти алгоритмы и каковы их сравнительные характеристики.
4
Симметричный ключ Если при
шифровании информации с помощью специального алгоритма и ключа ее расшифровка происходит с помощью того же самого алгоритма и ключа, такой метод шифрования называется симметричным
5
Алгоритмы с поточным шифрованием
При поточном шифровании каждый байт обрабатывается индивидуально, но, хотя ключ в данном случае одинаков для всех байтов, для шифрования используются псевдослучайные числа, сгенерированные на основании ключа. Характерная особенность поточного шифрования — высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи В наст время наиболее распространены алгоритмы DES, Triple DES, AES, а в России - ГОСТ Достаточно широко применяются также алгоритмы Blowfish компании Counterpane Systems; Safer, разработанный для компании Cylink(приобретенный в 2003 году компанией Safenet); RC2 и RC5 корпорации RCA Data Security и CAST компании Entrust.
6
Алгоритмы с блочным шифрованием
При шифровании по блокам кодирование данных выполняется после разбиения их на блоки, каждый из которых шифруется отдельно с помощью одного и того же ключа. Если размер исходной информации не кратен размеру блока, то последний блок дополняется символами-заполнителями. Особенность данного способа шифрования — в том, что одни и те же данные шифруются одним ключом, т. е. одинаково. Как правило, такие алгоритмы используют при шифровании файлов, баз данных и электронной почты. Название Длина ключа, бит Размер обрабатываемых блоков, бит Число раундов AES(Rijndael) 128, 192, 256 10, 12, 14 Blowfish 32-448 64 16 CAST-128 128 CAST-256 256 DES 56 IDEA 8 NewDES 120 17 RC2 До 1024 RC5 До 2048 32, 64, 128 0…255 ГОСТ 16, 32
7
Асимметричный ключ Если в симметричном алгоритме для шифрования и расшифрования применяется один и тот же ключ, то в асимметричном — фактически два, один — для шифровки, другой — для расшифровки данных. Ключи составляют неразрывную пару (ключи из разных пар никогда не смогут работать совместно), и потому для такой пары часто употребляется термин “асимметричный ключ”, а каждый ключ из пары называют половиной асимметричного ключа. После зашифровки данных симметричный ключ шифруется открытым ключом и объединяется с зашифрованными данными.
8
Хэш-функции Хэш-функцией называют процедуру обработки сообщения, в результате которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения при обработке его хэш-функцией приводят к изменению дайджеста. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте Функция Размер дайджеста, бит MD2 128 MD5 SHA-1 160
9
От чего защищает электронно-цифровая подпись?
Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. Маскировка. Посылка сообщения от чужого имени. Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.
10
Электронно-цифровая подпись
Использование ЭЦП позволит: значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; построить корпоративную систему обмена документами
11
Сферы применения КА Защита данных внутри ПК Защита межсетевого
Защита данных внутри ПК Защита межсетевого обмена данными
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.