Презентація - шифрування даних - завантажити презентації з інформатики

Шифрування Шифрування - використання криптографічних сервісів безпеки. Процедура шифрування - перетворення відкритого тексту повідомлення в закритий. Сучасні засоби шифрування використовують відомі алгоритми шифрування. Для забезпечення конфіденційності перетвореного повідомлення використовуються спеціальні параметри перетворення - ключі.

Шифрування Криптографічні перетворення використовуються при реалізації наступних сервісів безпеки: Власне шифрування (забезпечення конфіденційності даних); Контроль цілісності; Аутентифікація.

Системи криптографічного захисту інформації Завдання засобів криптографічного захисту інформації - перетворення інформаційних об'єктів за допомогою деякого оборотного математичного алгоритму. Процес шифрування використовує в якості вхідних параметрів об'єкт - відкритий текст і об'єкт - ключ, а результат перетворення - об'єкт - зашифрований текст. При дешифрування виконується зворотний процес. Криптографічним методом в ІС відповідає деякий спеціальний алгоритм. При виконанні даного алгоритму використовується унікальне числове значення - ключ. Знання ключа дозволяє виконати зворотне перетворення і отримати відкрите повідомлення. Стійкість криптографічного системи визначається використовуваними алгоритмами і ступенем секретності ключа.

Криптографічні засоби захисту даних Для забезпечення захисту інформації в розподілених інформаційних системах активно застосовуються криптографічні засоби захисту інформації. Сутність криптографічних методів полягає в наступному: Відправник Одержувач

Використання засобів криптографічного захисту для запобігання загрозам ІБ Забезпечення конфіденційності даних. Використання криптографічних алгоритмів дозволяє запобігти витоку інформації. Відсутність ключа у «зловмисника» не дозволяє розкрити зашифровану інформацію; Забезпечення цілісності даних. Використання алгоритмів несиметричного шифрування і хешування уможливлює створення способу контролю цілісності інформації. Електронний цифровий підпис. Дозволяє вирішити задачу відмови від інформації. Забезпечення аутентифікації. Криптографічні методи використовуються в різних схемах аутентифікації в розподілених системах (Kerberos, S / Key і ін.).

Вимоги до систем криптографічного захисту Вимоги надійності. Засоби захисту повинні забезпечувати заданий рівень надійності застосовуваних криптографічних перетворень інформації, визначається значенням допустимої ймовірності несправностей або збоїв, що приводять до отримання зловмисником додаткової інформації про криптографічних перетвореннях. Регламентні роботи (ремонт і сервісне обслуговування) засобів криптографічного захисту не повинно призводити до погіршення властивостей засобів в частині параметрів надійності.

Вимоги до систем криптографічного захисту Вимога щодо захисту від несанкціонованого доступу для засобів криптографічного інформації в складі інформаційних систем. В автоматизованих інформаційних системах, для яких реалізовані програмні або апаратні засоби криптографічних захисту інформації, при зберіганні і обробці інформації повинні бути передбачені наступні основні механізми захисту: ідентифікація і аутентифікація користувачів і суб'єктів доступу; управління доступом; забезпечення цілісності; реєстрація та облік.

Вимоги до систем криптографічного захисту Вимоги до засобів розробки, виготовлення і функціонування засобів криптографічного захисту інформації. Апаратні та програмні засоби, на яких ведеться розробка систем криптографічного захисту інформації, не повинні містити явних чи прихованих функціональних можливостей, що дозволяють: модифікувати або змінювати алгоритм роботи засобів захисту інформації в процесі їх розробки, виготовлення і експлуатації; модифікувати або змінювати інформаційні або керуючі потоки, пов'язані з функціонуванням коштів; здійснювати доступ сторонніх осіб до ключів ідентифікаційної та аутентификационной інформації; отримувати доступ до конфіденційної інформації засобів криптографічного захисту інформації.

Способи шифрування Розрізняють два основних способи шифрування: Симетричне шифрування, інакше шифрування із закритим ключем; Асиметричне шифрування, інакше шифрування з відкритим ключем;

Шифрування з секретним ключем При симетричному шифруванні процес зашифровування і розшифрування використовує певний секретний ключ. При симетричному шифруванні реалізуються два типи алгоритмів: Поточное шифрування (побітовое) блочне шифрування (при шифруванні текст попередньо розбивається на блоки, як правило не менше 64 біт)

Шифрування з секретним ключем Виділяють наступні загальні принципи побудови шифрів: електронна кодова книга (режим простої заміни); зчеплення блоків шифру (режим гамування зі зворотним зв'язком); зворотний зв'язок по шіфротекста; зворотний зв'язок по виходу (режим гамування).

Шифрування з секретним ключем Стандарт шифрування DES. Алгоритм шифрування є блоковий шифр, який використовує підстановки, перестановки і складання по модулю 2, з довжиною блоку 64 біта і довжиною ключа 56 біт. Підстановки і перестановки, які використовуються в DES фіксовані.

Алгоритм шифрування DES Основні етапи алгоритму шифрування До блоку вхідного тексту застосовується фіксована перестановка IP Для кожного циклу (всього 16) виконується операція зашифровування: 64 бітний блок розбивається на дві половини (ліву x "і праву x ') по 32 біта Права половина x' розбивається на 8 зошити по 4 біта. Кожна тетрада за циклічним закону доповнюється крайніми битами з сусідніх зошити до 6-бітного слова Отриманий 48-бітний блок підсумовується по модулю 2 з 48 бітами підключа, біти якого вибираються на кожному циклі спеціальним чином з 56 біт, а потім розбиваються на 8 блоків по 6 біт

Алгоритм шифрування DES (продовження) Кожен з отриманих на попередньому кроці блоків надходить на вхід функції фіксованого S-блоку, яка виконує нелінійну заміну наборів 6-бітних блоків тетрадами Отримані 32 біта піддаються фіксованою перестановці, результатом якої є полублок Fi (x ') Компоненти правого зашифрованого напівблоки Fi (x ') підсумовується по модулю 2 з компонентами лівого напівблоки x "і міняються місцями, тобто блок (x ", Fi (x ')) перетвориться в блок (x" + Fi (x'), x ") До блоку тексту, отриманого після всіх 16 циклів, застосовується зворотна перестановка IP-1 Результатом є вихідний зашифрований текст

Симетричне шифрування У процесі шифрування і дешифрування використовується один і той же параметр - секретний ключ, відомий обом сторонам Приклади симетричного шифрування: ГОСТ 28147-89 DES Blow Fish IDEA Гідність симетричного шифрування Швидкість виконання перетворень Недолік симетричного шифрування Відомий одержувачу і відправнику, що створює проблеми при поширенні ключів і доведенні автентичності повідомлення

Симетричне шифрування Алгоритм Розмір ключа Довжина блоку Число циклів Основні операції DES 56 64 16 Перестановка, підстановка, FEAL 64, 128 64

Несиметричне шифрування У несиметричних алгоритмах шифрування ключі зашифровування і розшифрування завжди різні (хоча і пов'язані між собою). Ключ зашифровування є несекретних (відкритим), ключ розшифрування - секретним.

Несиметричне шифрування Алгоритм шифрування RSA (запропонований Р.Рівестом, Е.Шаміром і Л.Адлманом) включає в себе: Нехай задані два простих числа p і q і нехай n = pq, (n) = (p-1) (q-1 ). Нехай число e, таке що числа e і (n) взаємно прості, а d - мультиплікативно зворотне до нього, тобто ed mod (n). Числа e і d називаються відкритим і закритим показниками відповідно. Відкритим ключем є пара (n, e) секретним ключем - d. Множники p і q повинні зберігатися в секреті. Таким чином безпеку системи RSA заснована на труднощі завдання розкладання на прості множники.

Несиметричне шифрування Крім алгоритму RSA часто використовуваними алгоритмами несиметричного шифрування є: Алгоритм Ель-Гамаля (використовує просте число p, що утворить групи g і експоненту y = gx (mod p)) Алгоритм шифрування Мессі-Омури (використовує просте число p, таке що p- 1 має великий простий дільник в якості відкритого ключа, секретний ключ визначається в процесі діалогу між приймачем і джерелом)

Асиметричне шифрування У криптографічних перетвореннях використовується два ключі. Один з них несекретний (відкритий) ключ використовується для шифрування. Другий, секретний ключ для розшифрування. Приклади несиметричного шифрування: RSA Алгоритм Ель-Гамаля Недолік асиметричного шифрування низька швидкодія алгоритмів (через довжину ключа і складності перетворень) Переваги: ​​Застосування асиметричних алгоритмів для вирішення задачі перевірки автентичності повідомлень, цілісності і т.п.

Порівняння симетричних і несиметричних алгоритмів шифрування Переваги симетричних алгоритмів: Швидкість виконання криптографічних перетворень Відносна легкість внесення змін до алгоритму шифрування Переваги несиметричних алгоритмів Секретний ключ відомий тільки одержувачу інформації та первинний обмін не вимагає передачі секретного ключа Застосування в системах аутентифікації (електронний цифровий підпис)

Перевірка справжності Криптографічні методи дозволяють контролювати цілісність повідомлень, визначати справжність джерел даних, гарантувати неможливість відмови від вчинених дій В основі криптографічного контролю цілісності лежать два поняття: Хеш-функція; Електронний цифровий підпис.

Перевірка цілісності повідомлень Контроль цілісності потоку повідомлень допомагає виявити їх повтор, затримку, переупорядочивание або втрату. Для контролю цілісності повідомлень можна використовувати хеш-функцію. Хеш-функція - перетворення перетворює рядок довільної довжини в рядок фіксованої довжини і задовольняє наступним властивостям: Для кожного значення H (M) неможливо знайти аргумент M - стійкість в сенсі звернення; Для цього аргументу M неможливо знайти аргумент M ', що H (M) = H (M') - стійкість в сенсі виникнення колізій. Хеш-функція використовується: Для створення стисненого образу повідомлення, що застосовується в ЕЦП; Для захисту пароля; Для побудови коду аутентифікації повідомлень.

Контроль достовірності Електронний цифровий підпис виконує роль звичайного підпису в електронних документах для підтвердження автентичності повідомлень - дані приєднуються до передаваного повідомлення, підтверджуючи справжність відправника повідомлення. При розробці механізму цифрового підпису виникає три завдання: створення підпису таким чином, щоб її неможливо було підробити; можливість перевірки того, що підпис дійсно належить вказаному власнику. запобігання відмови від підпису.

Алгоритм формування електронного цифрового підпису При формуванні цифрового підпису за класичною схемою відправник: Застосовує до початкового тексту хеш-функцію; Доповнює хеш-образ до довжини, необхідної в алгоритмі створення ЕЦП; Обчислює ЕЦП по хеш-образу з використанням секретного ключа створення підпису. Одержувач, отримавши підписане повідомлення, відокремлює цифровий підпис від основного тексту і виконує перевірку: Застосовує до тексту отриманого повідомлення хеш-функцію; Доповнює хеш-образ до необхідної довжини; Перевіряє відповідність хеш-образу повідомлення отриманої цифрового підпису з використанням відкритого ключа перевірки підпису.

Приклади алгоритмів формування хеш-функції і ЕЦП Як поширених алгоритмів хешування можна вказати: MD5; SHA; ГОСТ Р34.11-94; Алгоритми формування електронного цифрового підпису: RSA; DSA; ГОСТ Р34.10-94

Вибір алгоритмів аутентифікації При виборі протоколів аутентифікації, необхідно визначити, який тип аутентифікації потрібно - одностороння або двостороння, наявність довіреної сторони і т.д. Параметри протоколу аутентифікації: Тип алгоритму (симетричний, несиметричний); Конкретний вид алгоритму; Режим роботи; Процедура управління ключами; Сумісність використовуваних алгоритмів.

Схожі статті