Лекция Криптографические системы Цели Рассмотреть основные типы криптографических алгоритмов

Технологии и продукты Microsoft в обеспечении ИБ
Лекция 3. Криптографические системы
Цели
Рассмотреть основные типы криптографических алгоритмов
Сопоставить преимущества и недостатки асимметричного и симметричного шифрования
Изучить области применения криптографии
Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования

Эпиграф
Умение скрывать — наука королей.
Арман дю Плесси, кардинал Ришелье

Криптология
Криптология – область знаний, охватывающая два направления:
- криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей
- криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров


Криптографические алгоритмы
симметричные алгоритмы
ассиметричные алгоритмы
алгоритмы для получения хеша данных
алгоритмы для получения электронной подписи

Плюсы и минусы
Симметричные алгоритмы
- скорость, эффективность, небольшие накладные расходы
- проблема обмена ключами
Асимметричные алгоритмы
- сложность, вычислительные расходы
- эффективный обмен ключами
Используется комбинация обоих методов

System.Security.Cryptography

Иерархия классов для получения хеша в .NET

Длина ключа


Электронно-цифровая подпись

Симметричное шифрование
Категории
- блочные шифры
- поточные шифры
Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном
- перестановки
- подстановки
Узлы, реализующие преобразования
- P-блоки (P-box, permutation box)
- S-блоки (S-box, substitution box)

Стандарты
Россия: ГОСТ 28147-89
- Официальное название: «Алгоритм криптографического преобразования ГОСТ 28147-89».
- Был принят в СССР в 1989 г.
- Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования.
- Длина информационного блока – 64 бита
- Длина ключа – 256 бит
США: AES (Rijndael)
- Принят в 2001 г.
- Итерационный блочный шифр, имеющий архитектуру «Квадрат»
- Длина ключа: 128, 192 или 256 бит
- Длина блока: 128, 192 или 256 бит

Microsoft НЕ рекомендует:
DES / 3DES
IDEA
RC2 и RC5
Blowfish / Twofish
CAST

Асимметричные криптосистемы
Рюкзачная криптосистема (Knapsack Cryptosystem)
Криптосистема RSA
Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem)
Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)

Асимметричные криптосистемы позволяют:
избавиться от необходимости секретных каналов связи для предварительного обмена ключами
свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы
решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов

Схема ЭЦП включает:
алгоритм подписи
алгоритм проверки подписи.
алгоритм генерации ключевой пары для подписи и ее проверки

Стандарты
До 2001 г.:
- Россия: ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
- США: FIPS PUB 186. Digital Signature Standard (DSS).
После 2001 г. – переведены на эллиптические кривые:
- Россия: ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
- США: FIPS PUB 186-2. Digital Signature Standard (DSS)

Рекомендации по использованию криптографии на Windows XP/Server 2003
AES-128 (или AES-192, или AES-256)
RSA 2048 (или с еще более длинным ключом)
SHA-2 (т.е. SHA-256 или SHA-512)
DSA (или SHA-2/RSA)

Рекомендации по использованию криптографии на Windows Vista/7/Server 2008
AES (шифрование)
EC-DSA (электронно-цифровая подпись)
EC-DH или EC-MQV (обмен секретными ключами)
SHA-2 ( хеширование)

Использованные источники
Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008).
Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001
Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.

Спасибо за внимание!

страница 1
скачать
Другие похожие работы: