Presentation is loading. Please wait.

Presentation is loading. Please wait.

Федоров Роман Сергеевич

Similar presentations


Presentation on theme: "Федоров Роман Сергеевич"— Presentation transcript:

1 Федоров Роман Сергеевич
Криптография Криптография Криптография – дисциплина, которая объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам включая алгоритмы, использующие секретные параметры Дюндик Антон Олегович Федоров Роман Сергеевич

2 Классификация криптографических алгоритмов
Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и разными способами. Чтобы правильно задействовать криптоалгоритм (КА), требуется понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи

3 Алгоритмы, используемые в криптографии
Симметричные С открытым ключом Хэш-функции С блочным шифрованием С поточным шифрованием DES, New DES, AES, Blowfish, RC2, CAST, ГОСТ RC4, ARC4, DESS, IBAA, JEROBOAM, ISAAK, Rabbit RSA, ECDH MD-2, MD-5, SHA-1 Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов — алгоритмы шифрования, которых на сегодняшний день насчитывается немало. Обычно пользователю нет необходимости изучать все тонкости криптографической науки, но, безусловно, полезно знать, как “устроены” эти алгоритмы и каковы их сравнительные характеристики.

4 Симметричный ключ Если при
шифровании информации с помощью специального алгоритма и ключа ее расшифровка происходит с помощью того же самого алгоритма и ключа, такой метод шифрования называется симметричным

5 Алгоритмы с поточным шифрованием
При поточном шифровании каждый байт обрабатывается индивидуально, но, хотя ключ в данном случае одинаков для всех байтов, для шифрования используются псевдослучайные числа, сгенерированные на основании ключа. Характерная особенность поточного шифрования — высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи В наст время наиболее распространены алгоритмы DES, Triple DES, AES, а в России - ГОСТ Достаточно широко применяются также алгоритмы Blowfish компании Counterpane Systems; Safer, разработанный для компании Cylink(приобретенный в 2003 году компанией Safenet); RC2 и RC5 корпорации RCA Data Security и CAST компании Entrust.

6 Алгоритмы с блочным шифрованием
При шифровании по блокам кодирование данных выполняется после разбиения их на блоки, каждый из которых шифруется отдельно с помощью одного и того же ключа. Если размер исходной информации не кратен размеру блока, то последний блок дополняется символами-заполнителями. Особенность данного способа шифрования — в том, что одни и те же данные шифруются одним ключом, т. е. одинаково. Как правило, такие алгоритмы используют при шифровании файлов, баз данных и электронной почты. Название Длина ключа, бит Размер обрабатываемых блоков, бит Число раундов AES(Rijndael) 128, 192, 256 10, 12, 14 Blowfish 32-448 64 16 CAST-128 128 CAST-256 256 DES 56 IDEA 8 NewDES 120 17 RC2 До 1024 RC5 До 2048 32, 64, 128 0…255 ГОСТ 16, 32

7 Асимметричный ключ Если в симметричном алгоритме для шифрования и расшифрования применяется один и тот же ключ, то в асимметричном — фактически два, один — для шифровки, другой — для расшифровки данных. Ключи составляют неразрывную пару (ключи из разных пар никогда не смогут работать совместно), и потому для такой пары часто употребляется термин “асимметричный ключ”, а каждый ключ из пары называют половиной асимметричного ключа. После зашифровки данных симметричный ключ шифруется открытым ключом и объединяется с зашифрованными данными.

8 Хэш-функции Хэш-функцией называют процедуру обработки сообщения, в результате которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения при обработке его хэш-функцией приводят к изменению дайджеста. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте Функция Размер дайджеста, бит MD2 128 MD5 SHA-1 160

9 От чего защищает электронно-цифровая подпись?
Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. Маскировка. Посылка сообщения от чужого имени. Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

10 Электронно-цифровая подпись
Использование ЭЦП позволит: значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; построить корпоративную систему обмена документами

11 Сферы применения КА Защита данных внутри ПК Защита межсетевого
Защита данных внутри ПК Защита межсетевого обмена данными


Download ppt "Федоров Роман Сергеевич"

Similar presentations


Ads by Google