Основы криптографии

Сарафанова Елена Юрьевна

Представлены в краткой форме основные этапы развития криптографии, понятия и термины. 

Скачать:

ВложениеРазмер
Office presentation icon osnovy_kriptografii.ppt1.17 МБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Криптографии Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 2

Проблемы защиты информации угрозы безопасности данных при отсутствии мер их защиты: ■ неавторизованный доступ к И; ■ неавторизованное изменение И; ■ неавторизованный доступ к сетям и сервисам; ■ другие сетевые атаки. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 3

Защита ресурсов. Пароль Распространенный в КС способ защиты доступа к вычислительным ресурсам, а не к информации. Пароль – экран, отгораживающий законных пользова- телей системы от посторонних, пройдя сквозь который санкционированный пользователь получает доступ практически ко всей информации. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 4

Защита информации Сохранение и передача конфиденциальной информации. Наука о методах преобразования информации в целях ее защиты от незаконных пользователей - криптография Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 5

Периоды развития криптографии Первый период . Период «ручной криптографии». Эра донаучной криптологии, ремесло узкого круга искусных умельцев. (до 1949 ) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 6

Периоды развития криптографии Второй период – создание и широкое внедрение в практику сначала механических, затем электромехани -ческих и электронных устройств шифрования, организация целых сетей засекреченной связи. Появление работы К. Шеннона: «Теория связи в секретных системах» . Криптология – прикладная математическая дисциплина. Классическая криптография. (1949-1976) Тогда же, в период второй мировой войны появились и первые профессиональные службы дешифровки. Самая извесная из них - "Блечли-парк", подразделение английской службы разведки "МИ-5" 2 . Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 7

История криптографии Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Немецким инженером Артуром Шербиусом была изобретена и запатентована шифровальная электромеханическая машина «Энигма» вскоре после окончания первой мировой войны Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 8

Схема шифрования методом Вернама (1917 г.) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 9

Периоды развития криптографии Третий период Разработка принципов так называемого открытого шифрования и открытого распределения ключей (1976 г) по настоящее время. Появление работы У Диффи и М. Хеллмана: «Новые направления в криптографии» . Криптография с открытым ключом. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 10

Из истории криптографии Термин «криптография» (тайнопись) ввел английский математик Джон Валлис ( John Wallis ) (1616-1703) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 11

Сцитала Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 12

При передаче сообщения длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка, и писали на нем текст. Затем папирус снимали и без стержня отправляли адресату. Прочитать сообщение мог тот, кто имел свою сциталу такой же длины и толщины, чтобы намотать на нее папирус. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 13

Квадрат Полибия Каждой букве отвечала пара чисел по номеру строки и столбца Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 14

Код Цезаря ( моноалфавитная подстановка ) Цезарь заменял в сообщении первую букву латинского алфавита (А) на четвертую ( D ), вторую (В) – на пятую (Е), наконец, последнюю – на третью. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 15

Решетка Кардано ( класс перестановки ) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 16

Прямоугольная карточка с отверстиями, , которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. При последова- тельном ее поворачивании каждая клетка лежащего под ней листа окажется занятой. Карточку поворачи- вают сначала вдоль вертикальной оси симметрии на 180◦, а затем вдоль горизонтальной оси также на 180. И вновь повторяют ту же процедуру. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 17

Диск Альберти ( многоалфавитные подстановки ) двойное шифрование – текст, полученный в результате первого шифрования, подвергался повторному шифрованию Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 18

Таблица Виженера усложняет дешифрование, в качестве шифратора используется слово Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 19

Определения К риптология – наука, изучающая вопросы шифрования данных ; - включает в себя: криптографию и криптоанализ криптография – методы и алгоритмы шифрования данных криптоанализ – наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 20

1. Кодирование – разделение закрываемого текста на смысловые элементы – слова и слоги. 2. Шифрование – обратимое изменение текста с помощью алгоритма и ключа. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 21

Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования Ключ – секретное или открытое состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 22

Криптостойкость – стойкость шифра к раскрытию методами криптоанализа. Обычно характеризуется интервалом времени, необходимым для раскрытия шифра. Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра - псевдослучайная двоичная последовательность, вырабатываемая по определенному алгоритму Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 23

Криптографические системы Шифры сложной замены - Шифр Гронсфельда Система шифрования Вижинера Шифр «двойной квадрат» Уитстона Одноразовая система шифрования Шифры простой замены - Полибианский квадрат Система шифрования Цезаря Система Цезаря с ключевым словом Криптосистемы Хилла Биграммный шифр Плейфейра Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 24

Классы алгоритмов шифрования Симметричные (с секретным ключом) Асимметричные (с открытым ключом) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 25

Симметричные методы Для шифрования и расшифровывания используется один и тот же ключ Наиболее известные стандарты: DES – Data Encryption Standart --. алгоритм с симметричными ключами, т.е. один ключ используется как для шифровки, так и для расшифровки сообщений. ГОСТ 28147-89 « Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования » Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 26

DES и ГОСТ-28147; RSA и ГОСТ-Р-3410 Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 27

Общая технология симметричного шифрования Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 28

Достоинства и недостатки симметричных методов Достоинства Недостатки Высокое быстродействие Простота Ключ должен быть известен и отправителю и получателю В открытых сетях должен быть физически защищенный канал передачи ключей Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 29

Асимметричные методы Для шифрования и расшифровывания используется два взаимосвязанных ключа Наиболее известные ассиметричные алгоритмы: RSA – Rivest, Shamir, Adlrman ( ISO/IEC/DIS 9594-8 и X.509 ) алгоритм с открытым ключом (public key), Алгоритм RSA запатентован в США Эль Гамаля ( NIST – National Institute of Standarts and Technology – MD 20899 ) Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 30

Общая технология асимметричного шифрования Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 31

Шифровка с открытым ключом . Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 32

Шифровка с открытым ключеом . Сообщение, зашифрованное при помощи открытого ключа какого-либо абонента, может быть расшифровано только им самим, поскольку только он обладает секретным ключом. Таким образом, чтобы послать закрытое сообщение, вы должны взять открытый ключ получателя и зашифровать сообщение на нём. После этого даже вы сами не сможете его расшифровать. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 33

Понятие электронной подписи . Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 34

Понятие электронной подписи . Когда мы действуем наоборот, то есть шифруем сообшение при помощи секретного ключа, то расшифровать его может любой желающий (взяв ваш открытый ключ). Но сам факт того, что сообщение было зашифровано вашим секретным ключом, служит подтверждением, что исходило оно именно от вас - единственного в мире обладателя секретного ключа. Этот режим использования алгоритма называется цифровой подписью. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 35

Основные требования, предъявляемые к методам шифрования информации: ■ сложность и трудоемкость процедур шифрования и расшифрования должны определяться в зависимости от степени секретности защищаемых данных; ■ надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику известен способ закрытия; Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 36

Основные требования, предъявляемые к методам шифрования информации: ■ способ закрытия и набор используемых служебных данных (ключевых установок) не должны быть слишком сложными. Затраты на защитные преобразования должны быть приемлемые при заданном уровне сохранности информации; ■ выполнение процедур прямого и обратного преобразования должно быть формальным и как можно проще; Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 37

Основные требования, предъявляемые к методам шифрования информации: ■ процедуры прямого и обратного преобразования не должны зависеть от длины сообщения; ■ ошибки, возникающие в процессе преобразования, не должны распространяться по системе и вызывать потерю информации. Из-за появления ошибок передачи зашифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки теста на приемном конце; Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 38

Основные требования, предъявляемые к методам шифрования информации: ■ избыточность сообщений, вносимая закрытием, должна быть как можно меньшей; ■ объем ключа не должен затруднять его запоминание и пересылку. Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.

Слайд 39

Заключение Сарафанова Елена Юрьевна, кафедра ИКТ, Иркутск, 2014 г.