Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Криптография и защита информации. (Лекция 3)

Содержание

Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный сотрудник ЛМБ БИ ТГУ, магистр биологииЗоологический музей (к. 123)Компьютерный класс (к. 028)Группа ВКонтатике «Курсы "Информатика" и "Информационные технологии"»:vk.com/i_it_bi_tsuПерсональный раздел:zoo.tsu.ru/kdvРейтинг на сайте Рейтинг на сайте Professorrating.ruГлавный корпус
Современные информационные технологииБиологический институтТомский государственный университетЛекция 3Криптография и защита информации Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный сотрудник ЛМБ Ссылки по темеМатематический аппарат и алгоритмы криптографии (сайт СПб ГУ ИТМО)Общество шифропанков Блок 1Из истории шифров ТерминыАлфавит – непустое множество дискретной природы (конечное либо счётное).Символ – элемент алфавита.Формальная ШифрИмеет ключПодчиняется принципам Керкгоффса!= кодирование Принципы КеркгоффсаСистема должна быть физически, если не математически, невскрываемой.Нужно, чтобы не требовалось Кодирование– процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в Шифры подстановкиОдноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый ВариантыОднозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением того, что Шифры перестановкиСкитала Шифры перестановкиПоворотная решётка Взлом простых шифровчастотный анализсемантический анализвычисление длины ключа Связанные понятияЗакон Ципфа– эмпирическая закономерность распределения частоты слов естественного языкаЕсли все слова Рукопись Войнича «Велесова книга» Связанные понятияЧастотный словарьСписок СводешаМарковские цепи Блок 2Современные аспекты криптографии ТерминыКриптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.Криптоанализ — наука, ТерминыОткрытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.Шифротекст, ТерминыШифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма ТерминыАутентифика́ция (Authentication) — процедура проверки подлинности.Авторизация – процедура предоставления субъекту определённых прав.Идентификация ПроблемыПроблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым со Контрольные суммы	(3+0+0+0+0+7+4) + (2+0+0+0+3+7)*3= 5050 mod 10 = 0=> код считан верно Хэшированиеhashingпреобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую ТребованияНеобратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти соответствующий блок Связанные понятияКоллизииПарадокс дней рождения23 человека ~ 50 %откуда для хэшей – не Применение хэшированияСверка данныхПарольная защитаПроверка на наличие ошибокУскорение поиска данных Разновидности хэшированияКод Рида — СоломонаКонтрольные суммыCRC32контрольная цифраКриптографические хэш-функцииMD5 ☹128bSHA-2 ☺224..512bWhirlpoolГОСТ Р 34.11-94256bГОСТ Р 34.11-2012 Базовая модель передачи данных Перехват данныхактивныйпассивный Немного терминологииГаммированиефункция XOR0111 ⊕ 1100 = 1011вычеты по модулю(2+10) mod 11 = 1Случайные и псевдослучайные числа Невзламываемый шифршифр Вернама, одноразовый блокнотПример:Ключ		EVTIQWXQVVOPMCXREPYZОткрытый текст	ALLSWELLTHATENDSWELLШифротекст		EGEAMAIBOCOIQPAJATJKШифрограмма	EGEAM AIBOC OIQPA JATJKКлюч должен:быть истинно случайным;совпадать Машина Лоренца Машина «Энигма»Криптологическая бомба КриптостойкостьАбсолютно стойкие криптосистемыТребования:ключ генерируется для каждого сообщения (каждый ключ используется только один Время полного подбораКол-во знаков Кол-во вариантов	Стойкость	Время перебора1		36			5 бит		менее секунды2		1296			10 бит		менее секунды3		46 656			15 Оценка секретных системКоличество секретностиОбъем ключаСложность операции зашифрования и расшифрованияРазрастание числа ошибокУвеличение объема сообщения По типуСимметричный шифр – использует один ключ для шифрования и дешифрования.Асимметричный шифр Симметричное шифрование По поточностиБлочный шифр – шифрует сразу целый блок текста, выдавая шифротекст после Поточные шифрыПростыеСинхронныеСамосинхронизирующиесяНа регистрах сдвига с линейной обратной связью (РСЛОС)И ещё сложнее Блочные шифрычасто: 1 блок = 64 битпринцип итерированияконструкция ФейстеляSP-SP-сетьинволюция Стандарт Стандарт DESdata encryption standardблочный, 64 битключ – 56 бит (64 бит Схема DES AESAdvanced Encryption Standardблочный, 128 битключ – 128..256 битSP-сеть10..14 раундовсовременный стандарт США (и не только) ГОСТ 28147-89блочный, 64 битаключ – 256 бит32 итерациивключает циклический сдвигстандарт России Ещё терминыаутентичный каналсеансовый ключдолговременный ключцифровой конвертцифровая подписькод аутентификации сообщения (КАС, message authentication Алгоритм Диффи – ХеллманаОчень хорошая статья на тему. Алгоритм Диффи – ХеллманаУитфилд Диффи Bailey Whitfield 'Whit' Diffie Ма́ртин Хе́ллман Martin E. Hellman Алгоритм Диффи – ХеллманаАлгоритм обмена ключами Односторонняя функцияf(x)=Yx (mod P) Пример:22 (mod Алгоритм Диффи – Хеллмана Алгоритм Диффи – Хеллмана Алгоритм Диффи – Хеллмана Алгоритм Диффи – ХеллманаЧтобы получить ключ, необходимо знатьЗначения a и P, и Ассиметричное шифрованиеАсимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр, в Ассиметричное шифрование Асимметричная система Асимметричная система Применение АСКак самостоятельное средство для защиты передаваемой и хранимой информации.Как средство распределения ключей.Как средство аутентификации пользователей. Преимущества АСНе нужно предварительно передавать секретный ключ по надёжному каналу.Только одной стороне Недостатки АСВ алгоритм сложнее внести изменения.Более длинные ключи.Шифрование-расшифрование с использованием пары ключей Связанные понятияЗадача дискретного логарифмирования (EGSA) Задача факторизацииЗадача факторизации, то есть разложения числа Асимметричные алгоритмыRSA (Rivest-Shamir-Adleman)используется в PGP, S/MIME, TLS/SSL, IPSEC/IKEDSA (Digital Signature Algorithm)Elgamal (Шифросистема Гибридные криптосистемы Методы взломаКриптоанализдифференциальныйлинейныйПолный переборметод ветвей и границраспределённые вычислениярадужные таблицыСоциальная инженерияфишингтерморектальный криптоанализ Методы криптоанализаАтака на основе шифротекстаАтака на основе открытых текстов и соответствующих шифротекстовАтака Блок 3Практические аспекты криптографии Способы аутентификацииПрямая передача пароляИспользование хэшав т.ч. через cookieИспользование шифрования Способы взлома и кражи данных в сетяхСниффингФишингПодмена IP-адресовПодмена DNSВоровство cookieКейлоггерыСоциальная инженерия Защита WiFiПарольная защитаWEP ☹WPA / WPA2 PSK ☺Скрытие SSIDПривязка по MAC HTTPSSSL (secure sockets layer — уровень защищённых сокетов) TLS (Transport Layer Security — безопасность транспортного уровня)порт 443 VPNVirtual Private Networkвиртуальная частная сеть SSH— сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. ШифропанкСтатья про скрытие Статья про скрытие IPЕщё одна TOR (The Onion Router)Луковая маршрутизация (Onion routing) TOR (The Onion Router)Статья о безопасности в Статья о безопасности в TOR I2P invisible internet project, IIP чесночная маршрутизацияСетьоверлейнаяустойчиваяанонимная Электронная цифровая подписьНазначениеКонтроль целостности передаваемого документа: при любом случайном или преднамеренном изменении ТерминыИмитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет Сертификат открытого ключа БиткойныСатоши Накамото, 2008 г.Биткойнсатоши1 сатоши = 0.00000001 BTCблокчейн (blockchain)  кошелёк (wallet)  адрес  Майнинг биткойнов БиткойныПлюсыНет инфляцииАнонимность и приватностьДецентрализованностьВысокая скоростьПубличность передвиженияНе требуется регистрацияСверхмалые транзакцииТребует только наличия СетиМинусыЛегко СтеганографияГолова рабаRarJpegRubberhoseFS Решётка Кардано Текст записки: Сэр Джон высоко ценит Вас и снова повторяет, Взлом программРеверсивный инжинирингГрязный хакЗамена библиотекиГенератор паролейДырыСервер паролейЗащита от взломаШифрование и упаковка кодаПолиморфизмОбфускация Трояны-шифровальщикиэто очень, очень плохо. Расшифровка геномаГеныЭкзоныИнтроныПовторытандемные повторыдиспергированные повторыТранспозоныретротранспозоныДНК транспозоныПсевдогены Ещё интересноеПоросячья латынь	Isthay isay anay examplay ofay Oghay Atinlay. Asay ouyay ancay Маньяк Зодиак КриптосEMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJYQTQUXQBQVYUVLLTREVJYQTMKYRDMFDVFPJUDEEHZWETZYVGWHKKQETGFQJNCEGGWHKK?DQMCPFQZDQMMIAGPFXHQRLGTIMVMZJANQLVKQEDAGDVFRPJUNGEUNAQZGZLECGYUXUEENJTBJLBQCRTBJDFHRRYIZETKZEMVDUFKSJHKFWHKUWQLSZFTIHHDDDUVH?DWKBFUFPWNTDFIYCUQZEREEVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDXFLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKFFHQNTGPUAECNUVPDJMQCLQUMUNEDFQELZZVRRGKFFVOEEXBDMVPNFQXEZLGREDNQFMPNZGLFLPMRJQYALMGNUVPDXVKPDQUMEBEDMHDAFMJGZNUPLGEWJLLAETG .
Слайды презентации

Слайд 2 Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный

Дмитрий Владимирович Курбатский старший преподаватель каф. ихтиологии и гидробиологии, научный сотрудник

сотрудник ЛМБ БИ ТГУ, магистр биологии
Зоологический музей (к. 123)
Компьютерный

класс (к. 028)

Группа ВКонтатике «Курсы "Информатика" и "Информационные технологии"»:
vk.com/i_it_bi_tsu
Персональный раздел:
zoo.tsu.ru/kdv
Рейтинг на сайте Рейтинг на сайте Professorrating.ru

Главный корпус


Слайд 3 Ссылки по теме
Математический аппарат и алгоритмы криптографии (сайт

Ссылки по темеМатематический аппарат и алгоритмы криптографии (сайт СПб ГУ ИТМО)Общество

СПб ГУ ИТМО)
Общество шифропанков – www.cypherpunks.ru
Проект "openPGP в России"

– www.pgpru.com
Низкоуровневое программирование, исследование программ и их защита – www.wasm.ru [в дауне, искать сборники материалов]

Слайд 4 Блок 1
Из истории шифров

Блок 1Из истории шифров

Слайд 5 Термины
Алфавит – непустое множество дискретной природы (конечное либо

ТерминыАлфавит – непустое множество дискретной природы (конечное либо счётное).Символ – элемент

счётное).
Символ – элемент алфавита.
Формальная грамматика (или просто грамматика) —

способ описания формального языка, то есть выделения некоторого подмножества из множества всех слов некоторого конечного алфавита.

Слайд 6 Шифр
Имеет ключ
Подчиняется принципам Керкгоффса
!= кодирование

ШифрИмеет ключПодчиняется принципам Керкгоффса!= кодирование

Слайд 7 Принципы Керкгоффса
Система должна быть физически, если не математически,

Принципы КеркгоффсаСистема должна быть физически, если не математически, невскрываемой.Нужно, чтобы не

невскрываемой.
Нужно, чтобы не требовалось сохранение системы в тайне; попадание

системы в руки врага не должно причинять неудобств.
Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.
Система должна быть пригодной для сообщения через телеграф.
Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.
Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.

Слайд 8 Кодирование
– процесс преобразования сигнала из формы, удобной для

Кодирование– процесс преобразования сигнала из формы, удобной для непосредственного использования информации,

непосредственного использования информации, в форму, удобную для передачи, хранения

или автоматической переработки.
– как правило, взаимно-однозначный.

Примеры:
Азбука Морзе
Тюремный код
Слэнг и жаргон
Язык офеней
Индейцы-шифровальщики


Слайд 9 Шифры подстановки
Одноалфавитный шифр подстановки (шифр простой замены) —

Шифры подстановкиОдноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором

шифр, при котором каждый символ открытого текста заменяется на

некоторый, фиксированный при данном ключе символ того же алфавита.
Аффинный шифр
Шифр Цезаря
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ
Атбаш
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Шифр с использованием кодового слова
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
W O R D A B C E F G H I J K L M N P Q S T U V X Y Z

Слайд 10 Варианты
Однозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный

ВариантыОднозвучный шифр (омофоническая замена) подстановки похож на одноалфавитный за исключением того,

за исключением того, что символ открытого текста может быть

заменен одним из нескольких возможных символов.
Исторические шифры
Книжный шифр (стихи, книги)
Шифр Виженера
Шифр с использованием неалфавитных или искусственных символов (вовсе и не шифр!)
Шифрование 2..n групп символов, слов

Слайд 11 Шифры перестановки
Скитала

Шифры перестановкиСкитала

Слайд 12 Шифры перестановки
Поворотная решётка

Шифры перестановкиПоворотная решётка

Слайд 13 Взлом простых шифров
частотный анализ
семантический анализ
вычисление длины ключа

Взлом простых шифровчастотный анализсемантический анализвычисление длины ключа

Слайд 14 Связанные понятия
Закон Ципфа
– эмпирическая закономерность распределения частоты слов

Связанные понятияЗакон Ципфа– эмпирическая закономерность распределения частоты слов естественного языкаЕсли все

естественного языка
Если все слова языка (или просто достаточно длинного

текста) упорядочить по убыванию частоты их использования, то частота n-го слова в таком списке окажется приблизительно обратно пропорциональной его порядковому номеру n.
Например второе по используемости слово встречается примерно в два раза реже, чем первое, третье — в три раза реже, чем первое, и т. д.
Информационная энтропия
— мера неопределённости или непредсказуемости информации, неопределённость появления какого-либо символа первичного алфавита.
При отсутствии информационных потерь численно равна количеству информации на символ передаваемого сообщения.

Слайд 15 Рукопись Войнича

Рукопись Войнича

Слайд 16 «Велесова книга»

«Велесова книга»

Слайд 17 Связанные понятия
Частотный словарь
Список Сводеша
Марковские цепи

Связанные понятияЧастотный словарьСписок СводешаМарковские цепи

Слайд 18 Блок 2
Современные аспекты криптографии

Блок 2Современные аспекты криптографии

Слайд 19 Термины
Криптогра́фия — наука о методах обеспечения конфиденциальности и

ТерминыКриптогра́фия — наука о методах обеспечения конфиденциальности и аутентичности информации.Криптоанализ —

аутентичности информации.
Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности

и целостности информации.
Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров.
Криптоаналитик — человек, создающий и применяющий методы криптоанализа.
Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.

Слайд 20 Термины
Открытый (исходный) текст — данные (не обязательно текстовые),

ТерминыОткрытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования

передаваемые без использования криптографии.
Шифротекст, шифрованный (закрытый) текст — данные,

полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста.
Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.

Слайд 21 Термины
Шифрование — процесс нормального применения криптографического преобразования открытого

ТерминыШифрование — процесс нормального применения криптографического преобразования открытого текста на основе

текста на основе алгоритма и ключа, в результате которого

возникает шифрованный текст.
Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Слайд 22 Термины
Аутентифика́ция (Authentication) — процедура проверки подлинности.
Авторизация – процедура

ТерминыАутентифика́ция (Authentication) — процедура проверки подлинности.Авторизация – процедура предоставления субъекту определённых

предоставления субъекту определённых прав.
Идентификация – процедура распознавания субъекта по

его идентификатору.





Слайд 23 Проблемы
Проблема конфиденциальности — проблема защиты информации от ознакомления

ПроблемыПроблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым

с ее содержимым со стороны лиц, не имеющих права

доступа к ней.

Проблема целостности — проблема несанкционированного изменения информации.

Проблема аутентификации — проблема подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. п.

Проблема невозможности отказа от авторства — проблема предотвращения возможности отказа субъектов от некоторых из совершенных ими действий.

Слайд 24 Контрольные суммы
(3+0+0+0+0+7+4) + (2+0+0+0+3+7)*3
= 50
50 mod 10 =

Контрольные суммы	(3+0+0+0+0+7+4) + (2+0+0+0+3+7)*3= 5050 mod 10 = 0=> код считан верно

0
=> код считан верно


Слайд 25 Хэширование
hashing
преобразование по определённому алгоритму входного массива данных произвольной

Хэшированиеhashingпреобразование по определённому алгоритму входного массива данных произвольной длины в выходную

длины в выходную битовую строку фиксированной длины

варианты названия:
хэш-функции
функции свёртки

варианты

названия результата:
хэш
хеш-код
дайджест сообщения (message digest).

Слайд 26 Требования
Необратимость: для заданного значения хеш-функции должно быть вычислительно

ТребованияНеобратимость: для заданного значения хеш-функции должно быть вычислительно неосуществимо найти соответствующий

неосуществимо найти соответствующий блок данных.
Стойкость к коллизиям первого рода:

для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(M) = H(N).
Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.


Слайд 27 Связанные понятия
Коллизии
Парадокс дней рождения
23 человека ~ 50 %
откуда

Связанные понятияКоллизииПарадокс дней рождения23 человека ~ 50 %откуда для хэшей –

для хэшей – не 2^N, а только около 2^(N/2)
Лавинный

эффект
MD5(0110 0001 0110 0001 0110 0001 0110 0001) = '74b87337454200d4d33f80c4663dc5e5'
MD5(0110 0001 0110 0011 0110 0001 0110 0001) = 'ca7de9e17429612452a717a44c36e688'
MD5(0110 0001 0110 0001 0110 0001 0110 0011) = '3963a2ba65ac8eb1c6e2140460031925'

Слайд 28 Применение хэширования
Сверка данных
Парольная защита
Проверка на наличие ошибок


Ускорение поиска

Применение хэшированияСверка данныхПарольная защитаПроверка на наличие ошибокУскорение поиска данных

данных


Слайд 29 Разновидности хэширования
Код Рида — Соломона
Контрольные суммы
CRC32
контрольная цифра
Криптографические хэш-функции
MD5

Разновидности хэшированияКод Рида — СоломонаКонтрольные суммыCRC32контрольная цифраКриптографические хэш-функцииMD5 ☹128bSHA-2 ☺224..512bWhirlpoolГОСТ Р 34.11-94256bГОСТ Р 34.11-2012


128b
SHA-2 ☺
224..512b
Whirlpool
ГОСТ Р 34.11-94
256b
ГОСТ Р 34.11-2012


Слайд 30 Базовая модель передачи данных

Базовая модель передачи данных

Слайд 31 Перехват данных
активный
пассивный

Перехват данныхактивныйпассивный

Слайд 32 Немного терминологии
Гаммирование
функция XOR
0111 ⊕ 1100 = 1011
вычеты по

Немного терминологииГаммированиефункция XOR0111 ⊕ 1100 = 1011вычеты по модулю(2+10) mod 11 = 1Случайные и псевдослучайные числа

модулю
(2+10) mod 11 = 1

Случайные и псевдослучайные числа


Слайд 33 Невзламываемый шифр
шифр Вернама, одноразовый блокнот

Пример:
Ключ EVTIQWXQVVOPMCXREPYZ
Открытый текст ALLSWELLTHATENDSWELL
Шифротекст EGEAMAIBOCOIQPAJATJK
Шифрограмма EGEAM AIBOC OIQPA

Невзламываемый шифршифр Вернама, одноразовый блокнотПример:Ключ		EVTIQWXQVVOPMCXREPYZОткрытый текст	ALLSWELLTHATENDSWELLШифротекст		EGEAMAIBOCOIQPAJATJKШифрограмма	EGEAM AIBOC OIQPA JATJKКлюч должен:быть истинно

JATJK

Ключ должен:

быть истинно случайным;
совпадать по размеру с заданным открытым

текстом;
применяться только один раз.

Хорош при 2 частично защищённых каналах или 1 надёжном.


Слайд 34 Машина Лоренца

Машина Лоренца

Слайд 35 Машина «Энигма»
Криптологическая бомба

Машина «Энигма»Криптологическая бомба

Слайд 36 Криптостойкость
Абсолютно стойкие криптосистемы
Требования:
ключ генерируется для каждого сообщения (каждый

КриптостойкостьАбсолютно стойкие криптосистемыТребования:ключ генерируется для каждого сообщения (каждый ключ используется только

ключ используется только один раз)
ключ статистически надёжен (то есть

вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)
длина ключа равна или больше длины сообщения
исходный (открытый) текст обладает некоторой избыточностью (что является критерием оценки правильности расшифровки)

Достаточно стойкие криптосистемы
Основаны на:
вычислительная сложность полного перебора
известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность.


Слайд 37 Время полного подбора
Кол-во знаков Кол-во вариантов Стойкость Время перебора
1 36 5 бит менее

Время полного подбораКол-во знаков Кол-во вариантов	Стойкость	Время перебора1		36			5 бит		менее секунды2		1296			10 бит		менее секунды3		46

секунды
2 1296 10 бит менее секунды
3 46 656 15 бит менее секунды
4 1 679 616 21 бит 17

секунд
5 60 466 176 26 бит 10 минут
6 2 176 782 336 31 бит 6 часов
7 78 364 164 096 36 бит 9 дней
8 2,821 109 9x1012 41 бит 11 месяцев
9 1,015 599 5x1014 46 бит 32 года
10 3,656 158 4x1015 52 бита 1 162 года
11 1,316 217 0x1017 58 бит 41 823 года
12 4,738 381 3x1018 62 бита 1 505 615 лет

Слайд 38 Оценка секретных систем
Количество секретности
Объем ключа
Сложность операции зашифрования и

Оценка секретных системКоличество секретностиОбъем ключаСложность операции зашифрования и расшифрованияРазрастание числа ошибокУвеличение объема сообщения

расшифрования
Разрастание числа ошибок
Увеличение объема сообщения


Слайд 39 По типу
Симметричный шифр – использует один ключ для

По типуСимметричный шифр – использует один ключ для шифрования и дешифрования.Асимметричный

шифрования и дешифрования.
Асимметричный шифр – использует два различных ключа.
Гибридные

криптосистемы.
Хэш-функция

Слайд 40 Симметричное шифрование

Симметричное шифрование

Слайд 41 По поточности
Блочный шифр – шифрует сразу целый блок

По поточностиБлочный шифр – шифрует сразу целый блок текста, выдавая шифротекст

текста, выдавая шифротекст после получения всей информации.
Поточный шифр –

шифрует информацию и выдает шифротекст по мере поступления.

Слайд 42 Поточные шифры
Простые
Синхронные
Самосинхронизирующиеся
На регистрах сдвига с линейной обратной связью

Поточные шифрыПростыеСинхронныеСамосинхронизирующиесяНа регистрах сдвига с линейной обратной связью (РСЛОС)И ещё сложнее

(РСЛОС)
И ещё сложнее


Слайд 43 Блочные шифры
часто: 1 блок = 64 бит
принцип итерирования
конструкция

Блочные шифрычасто: 1 блок = 64 битпринцип итерированияконструкция ФейстеляSP-SP-сетьинволюция

Фейстеля
SP-SP-сеть
инволюция


Слайд 44 Стандарт Стандарт DES
data encryption standard
блочный, 64 бит
ключ –

Стандарт Стандарт DESdata encryption standardблочный, 64 битключ – 56 бит (64

56 бит (64 бит включают биты чётности)
шифр Фейстеля
16 итераций
федеральный

стандарт США (был)

Слайд 45 Схема DES

Схема DES

Слайд 46 AES
Advanced Encryption Standard
блочный, 128 бит
ключ – 128..256 бит
SP-сеть
10..14

AESAdvanced Encryption Standardблочный, 128 битключ – 128..256 битSP-сеть10..14 раундовсовременный стандарт США (и не только)

раундов
современный стандарт США (и не только)


Слайд 47 ГОСТ 28147-89
блочный, 64 бита
ключ – 256 бит
32 итерации
включает

ГОСТ 28147-89блочный, 64 битаключ – 256 бит32 итерациивключает циклический сдвигстандарт России

циклический сдвиг
стандарт России


Слайд 48 Ещё термины
аутентичный канал
сеансовый ключ
долговременный ключ
цифровой конверт
цифровая подпись
код аутентификации

Ещё терминыаутентичный каналсеансовый ключдолговременный ключцифровой конвертцифровая подписькод аутентификации сообщения (КАС, message

сообщения (КАС, message authentication code, МАС)
код целостности сообщений (КЦС,

message integrity check, MIC) или имитовставка

Слайд 49 Алгоритм Диффи – Хеллмана
Очень хорошая статья на тему.

Алгоритм Диффи – ХеллманаОчень хорошая статья на тему.

Слайд 50 Алгоритм Диффи – Хеллмана
Уитфилд Диффи
Bailey Whitfield 'Whit'

Алгоритм Диффи – ХеллманаУитфилд Диффи Bailey Whitfield 'Whit' Diffie Ма́ртин Хе́ллман Martin E. Hellman

Diffie
Ма́ртин Хе́ллман
Martin E. Hellman


Слайд 51 Алгоритм Диффи – Хеллмана
Алгоритм обмена ключами

Односторонняя функция
f(x)=Yx

Алгоритм Диффи – ХеллманаАлгоритм обмена ключами Односторонняя функцияf(x)=Yx (mod P) Пример:22

(mod P)
Пример:
22 (mod 3) = 1
P должно являться

простым числом
Y должно являться первообразным корнем по модулю P
P, Y ~ 10300

5x (mod 7) = 2
x = ?


Слайд 52 Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 53 Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 54 Алгоритм Диффи – Хеллмана

Алгоритм Диффи – Хеллмана

Слайд 55 Алгоритм Диффи – Хеллмана
Чтобы получить ключ, необходимо знать
Значения

Алгоритм Диффи – ХеллманаЧтобы получить ключ, необходимо знатьЗначения a и P,

a и P, и секретное число Боба B
или

значения b и P, и секретное число Алисы A.


Слайд 56 Ассиметричное шифрование
Асимметричный шифр, двухключевой шифр, шифр с открытым

Ассиметричное шифрованиеАсимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр,

ключом — шифр, в котором используются два ключа, шифрующий

и расшифровывающий.
Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.
Секретный ключ, закрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.

Слайд 57 Ассиметричное шифрование

Ассиметричное шифрование

Слайд 58 Асимметричная система

Асимметричная система

Слайд 59 Асимметричная система

Асимметричная система

Слайд 60 Применение АС
Как самостоятельное средство для защиты передаваемой и

Применение АСКак самостоятельное средство для защиты передаваемой и хранимой информации.Как средство распределения ключей.Как средство аутентификации пользователей.

хранимой информации.
Как средство распределения ключей.
Как средство аутентификации пользователей.


Слайд 61 Преимущества АС
Не нужно предварительно передавать секретный ключ по

Преимущества АСНе нужно предварительно передавать секретный ключ по надёжному каналу.Только одной

надёжному каналу.
Только одной стороне известен ключ шифрования, который нужно

держать в секрете.
Пару ключей можно не менять значительное время.
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Слайд 62 Недостатки АС
В алгоритм сложнее внести изменения.
Более длинные ключи.
Шифрование-расшифрование

Недостатки АСВ алгоритм сложнее внести изменения.Более длинные ключи.Шифрование-расшифрование с использованием пары

с использованием пары ключей проходит на два-три порядка медленнее,

чем шифрование-расшифрование того же текста симметричным алгоритмом.
Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами.

Слайд 63 Связанные понятия
Задача дискретного логарифмирования (EGSA)
Задача факторизацииЗадача факторизации,

Связанные понятияЗадача дискретного логарифмирования (EGSA) Задача факторизацииЗадача факторизации, то есть разложения

то есть разложения числа на простые множители (RSA)

Эллиптические

кривые

Слайд 64 Асимметричные алгоритмы
RSA (Rivest-Shamir-Adleman)
используется в PGP, S/MIME, TLS/SSL, IPSEC/IKE
DSA

Асимметричные алгоритмыRSA (Rivest-Shamir-Adleman)используется в PGP, S/MIME, TLS/SSL, IPSEC/IKEDSA (Digital Signature Algorithm)Elgamal

(Digital Signature Algorithm)
Elgamal (Шифросистема Эль-Гамаля)
Diffie-Hellman (Обмен ключами Диффи —

Хелмана)
ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.
ГОСТ Р 34.10-2001

Слайд 65 Гибридные криптосистемы

Гибридные криптосистемы

Слайд 66 Методы взлома
Криптоанализ
дифференциальный
линейный
Полный перебор
метод ветвей и границ
распределённые вычисления
радужные таблицы
Социальная

Методы взломаКриптоанализдифференциальныйлинейныйПолный переборметод ветвей и границраспределённые вычислениярадужные таблицыСоциальная инженерияфишингтерморектальный криптоанализ

инженерия
фишинг
терморектальный криптоанализ


Слайд 67 Методы криптоанализа
Атака на основе шифротекста
Атака на основе открытых

Методы криптоанализаАтака на основе шифротекстаАтака на основе открытых текстов и соответствующих

текстов и соответствующих шифротекстов
Атака на основе подобранного открытого текста

(возможность выбрать текст для шифрования)
Атака на основе адаптивно подобранного открытого текста
Атака на основе подобранного шифротекста
Атака на основе подобранного ключа

Слайд 68 Блок 3
Практические аспекты криптографии

Блок 3Практические аспекты криптографии

Слайд 69 Способы аутентификации
Прямая передача пароля
Использование хэша
в т.ч. через cookie
Использование

Способы аутентификацииПрямая передача пароляИспользование хэшав т.ч. через cookieИспользование шифрования

шифрования


Слайд 70 Способы взлома и кражи данных в сетях
Сниффинг
Фишинг
Подмена IP-адресов
Подмена

Способы взлома и кражи данных в сетяхСниффингФишингПодмена IP-адресовПодмена DNSВоровство cookieКейлоггерыСоциальная инженерия

DNS
Воровство cookie
Кейлоггеры
Социальная инженерия


Слайд 71 Защита WiFi
Парольная защита
WEP ☹
WPA / WPA2 PSK ☺
Скрытие

Защита WiFiПарольная защитаWEP ☹WPA / WPA2 PSK ☺Скрытие SSIDПривязка по MAC

SSID
Привязка по MAC


Слайд 72 HTTPS
SSL (secure sockets layer — уровень защищённых сокетов)
TLS

HTTPSSSL (secure sockets layer — уровень защищённых сокетов) TLS (Transport Layer Security — безопасность транспортного уровня)порт 443

(Transport Layer Security — безопасность транспортного уровня)
порт 443


Слайд 73 VPN
Virtual Private Network
виртуальная частная сеть

VPNVirtual Private Networkвиртуальная частная сеть

Слайд 74 SSH
— сетевой протокол прикладного уровня, позволяющий производить удалённое

SSH— сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений.

управление операционной системой и туннелирование TCP-соединений.


Слайд 75 Шифропанк
Статья про скрытие Статья про скрытие IP
Ещё одна

ШифропанкСтатья про скрытие Статья про скрытие IPЕщё одна

Слайд 76 TOR (The Onion Router)
Луковая маршрутизация (Onion routing)

TOR (The Onion Router)Луковая маршрутизация (Onion routing)

Слайд 80 TOR (The Onion Router)
Статья о безопасности в Статья

TOR (The Onion Router)Статья о безопасности в Статья о безопасности в TOR

о безопасности в TOR


Слайд 81 I2P
 invisible internet project, IIP
чесночная маршрутизация

Сеть
оверлейная
устойчивая
анонимная

I2P invisible internet project, IIP чесночная маршрутизацияСетьоверлейнаяустойчиваяанонимная

Слайд 82 Электронная цифровая подпись
Назначение
Контроль целостности передаваемого документа: при любом

Электронная цифровая подписьНазначениеКонтроль целостности передаваемого документа: при любом случайном или преднамеренном

случайном или преднамеренном изменении документа подпись станет недействительной, потому

что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защита от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом.

Слайд 83 Термины
Имитозащита — защита от навязывания ложной информации. Имитозащита

ТерминыИмитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за

достигается обычно за счет включения в пакет передаваемых данных

имитовставки.
Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных.
Электронная цифровая подпись, или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.
Центр сертификации — сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.
Хеш-функция — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины.

Слайд 84 Сертификат открытого ключа

Сертификат открытого ключа

Слайд 86 Биткойны
Сатоши Накамото, 2008 г.

Биткойн
сатоши
1 сатоши = 0.00000001 BTC
блокчейн

БиткойныСатоши Накамото, 2008 г.Биткойнсатоши1 сатоши = 0.00000001 BTCблокчейн (blockchain)  кошелёк (wallet) 

(blockchain) 
кошелёк (wallet) 
адрес 
1Jhbck6ziWRmQBp67GVDgLSJ9eFF5xNXgB
подтверждение транзакции (confirmation)
вознаграждение за

транзакцию (transaction fee)
майнинг 
сложность майнинга (mining difficulty)
хэшрейт (hash rate)


Слайд 87 Майнинг биткойнов

Майнинг биткойнов

Слайд 88 Биткойны
Плюсы
Нет инфляции
Анонимность и приватность
Децентрализованность
Высокая скорость
Публичность передвижения
Не требуется регистрация
Сверхмалые

БиткойныПлюсыНет инфляцииАнонимность и приватностьДецентрализованностьВысокая скоростьПубличность передвиженияНе требуется регистрацияСверхмалые транзакцииТребует только наличия

транзакции
Требует только наличия Сети

Минусы
Легко потерять
Потенциальная уязвимость
Нестабильный курс
Большой размер базы

транзакций
Потенциальная нелегальность ИРЛ

Слайд 89 Стеганография
Голова раба
RarJpeg
RubberhoseFS

СтеганографияГолова рабаRarJpegRubberhoseFS

Слайд 90 Решётка Кардано
Текст записки: Сэр Джон высоко ценит Вас и

Решётка Кардано Текст записки: Сэр Джон высоко ценит Вас и снова

снова повторяет, что все, что доступно ему, теперь ваше,

навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.
Шифрованное послание: В мае Испания направит свои корабли на войну.

Слайд 91 Взлом программ
Реверсивный инжиниринг
Грязный хак
Замена библиотеки
Генератор паролей
Дыры
Сервер паролей
Защита от

Взлом программРеверсивный инжинирингГрязный хакЗамена библиотекиГенератор паролейДырыСервер паролейЗащита от взломаШифрование и упаковка

взлома
Шифрование и упаковка кода
Полиморфизм
Обфускация кода
Защита от отладки
Вынос проверки в

Интернет

Слайд 92 Трояны-шифровальщики
это очень, очень плохо.

Трояны-шифровальщикиэто очень, очень плохо.

Слайд 93 Расшифровка генома
Гены
Экзоны
Интроны
Повторы
тандемные повторы
диспергированные повторы
Транспозоны
ретротранспозоны
ДНК транспозоны
Псевдогены

Расшифровка геномаГеныЭкзоныИнтроныПовторытандемные повторыдиспергированные повторыТранспозоныретротранспозоныДНК транспозоныПсевдогены

Слайд 94 Ещё интересное
Поросячья латынь
Isthay isay anay examplay ofay Oghay

Ещё интересноеПоросячья латынь	Isthay isay anay examplay ofay Oghay Atinlay. Asay ouyay

Atinlay. Asay ouyay ancay eesay, it’say illysay, utbay otslay

ofay unfay orfay ildrenchay.
Вымершие и тайные языки


Слайд 95 Маньяк Зодиак

Маньяк Зодиак

Слайд 96 Криптос

EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ
YQTQUXQBQVYUVLLTREVJYQTMKYRDMFD
VFPJUDEEHZWETZYVGWHKKQETGFQJNCE
GGWHKK?DQMCPFQZDQMMIAGPFXHQRLG
TIMVMZJANQLVKQEDAGDVFRPJUNGEUNA
QZGZLECGYUXUEENJTBJLBQCRTBJDFHRR
YIZETKZEMVDUFKSJHKFWHKUWQLSZFTI
HHDDDUVH?DWKBFUFPWNTDFIYCUQZERE
EVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDX
FLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKF
FHQNTGPUAECNUVPDJMQCLQUMUNEDFQ
ELZZVRRGKFFVOEEXBDMVPNFQXEZLGRE
DNQFMPNZGLFLPMRJQYALMGNUVPDXVKP
DQUMEBEDMHDAFMJGZNUPLGEWJLLAETG

КриптосEMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJYQTQUXQBQVYUVLLTREVJYQTMKYRDMFDVFPJUDEEHZWETZYVGWHKKQETGFQJNCEGGWHKK?DQMCPFQZDQMMIAGPFXHQRLGTIMVMZJANQLVKQEDAGDVFRPJUNGEUNAQZGZLECGYUXUEENJTBJLBQCRTBJDFHRRYIZETKZEMVDUFKSJHKFWHKUWQLSZFTIHHDDDUVH?DWKBFUFPWNTDFIYCUQZEREEVLDKFEZMOQQJLTTUGSYQPFEUNLAVIDXFLGGTEZ?FKZBSFDQVGOGIPUFXHHDRKFFHQNTGPUAECNUVPDJMQCLQUMUNEDFQELZZVRRGKFFVOEEXBDMVPNFQXEZLGREDNQFMPNZGLFLPMRJQYALMGNUVPDXVKPDQUMEBEDMHDAFMJGZNUPLGEWJLLAETG

  • Имя файла: kriptografiya-i-zashchita-informatsii-lektsiya-3.pptx
  • Количество просмотров: 112
  • Количество скачиваний: 0