NetNado
  Найти на сайте:

Учащимся

Учителям



Лекция Криптографические системы Цели Рассмотреть основные типы криптографических алгоритмов



Технологии и продукты Microsoft в обеспечении ИБ

  • Лекция 3. Криптографические системы


Цели

  • Рассмотреть основные типы криптографических алгоритмов

  • Сопоставить преимущества и недостатки асимметричного и симметричного шифрования

  • Изучить области применения криптографии

  • Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования



Эпиграф

  • Умение скрывать — наука королей.

  • Арман дю Плесси, кардинал Ришелье



Криптология

  • Криптология – область знаний, охватывающая два направления:

    • криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей
    • криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров




Криптографические алгоритмы

  • симметричные алгоритмы

  • ассиметричные алгоритмы

  • алгоритмы для получения хеша данных

  • алгоритмы для получения электронной подписи



Плюсы и минусы

  • Симметричные алгоритмы

    • скорость, эффективность, небольшие накладные расходы
    • проблема обмена ключами
  • Асимметричные алгоритмы

    • сложность, вычислительные расходы
    • эффективный обмен ключами
  • Используется комбинация обоих методов



System.Security.Cryptography



Иерархия классов для получения хеша в .NET



Длина ключа





Электронно-цифровая подпись



Симметричное шифрование

  • Категории

    • блочные шифры
    • поточные шифры
  • Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном

    • перестановки
    • подстановки
  • Узлы, реализующие преобразования

    • P-блоки (P-box, permutation box)
    • S-блоки (S-box, substitution box)


Стандарты

  • Россия: ГОСТ 28147-89

    • Официальное название: «Алгоритм криптографического преобразования ГОСТ 28147-89».
    • Был принят в СССР в 1989 г.
    • Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования.
    • Длина информационного блока – 64 бита
    • Длина ключа – 256 бит
  • США: AES (Rijndael)

    • Принят в 2001 г.
    • Итерационный блочный шифр, имеющий архитектуру «Квадрат»
    • Длина ключа: 128, 192 или 256 бит
    • Длина блока: 128, 192 или 256 бит


Microsoft НЕ рекомендует:

  • DES / 3DES

  • IDEA

  • RC2 и RC5

  • Blowfish / Twofish

  • CAST



Асимметричные криптосистемы

  • Рюкзачная криптосистема (Knapsack Cryptosystem)

  • Криптосистема RSA

  • Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem)

  • Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)



Асимметричные криптосистемы позволяют:

  • избавиться от необходимости секретных каналов связи для предварительного обмена ключами

  • свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы

  • решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов



Схема ЭЦП включает:

  • алгоритм подписи

  • алгоритм проверки подписи.

  • алгоритм генерации ключевой пары для подписи и ее проверки



Стандарты

  • До 2001 г.:

    • Россия: ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
    • США: FIPS PUB 186. Digital Signature Standard (DSS).
  • После 2001 г. – переведены на эллиптические кривые:

    • Россия: ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
    • США: FIPS PUB 186-2. Digital Signature Standard (DSS)


Рекомендации по использованию криптографии на Windows XP/Server 2003

  • AES-128 (или AES-192, или AES-256)

  • RSA 2048 (или с еще более длинным ключом)

  • SHA-2 (т.е. SHA-256 или SHA-512)

  • DSA (или SHA-2/RSA)



Рекомендации по использованию криптографии на Windows Vista/7/Server 2008

  • AES (шифрование)

  • EC-DSA (электронно-цифровая подпись)

  • EC-DH или EC-MQV (обмен секретными ключами)

  • SHA-2 ( хеширование)



Использованные источники

  • Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008).

  • Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001

  • Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.



  • Спасибо за внимание!



страница 1


скачать

Другие похожие работы: