1 / 28

Шифрование

Шифрование. Симметричное шифрование. в 1949 г. Клод Шеннон. Концепция шифрования по алгоритму DES. DES (Data Encryption Standard) Алгоритм разработан фирмой IBM в 1976. Triple DES (112 бит) – менее производительный. Недостатки DES.

ghita
Download Presentation

Шифрование

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Шифрование

  2. Симметричное шифрование в 1949 г. Клод Шеннон

  3. Концепция шифрования по алгоритму DES DES (Data Encryption Standard)Алгоритм разработан фирмой IBM в 1976 Triple DES (112 бит)– менее производительный

  4. Недостатки DES • Диффи и Хеллман в 1977 году описали машину, способную за один день подобрать ключ DES. Стоимость оценивалась в 20 млн. долл. • К началу 1990-х годов прогнозируемые затраты на создание машины, способной взломать DES, снизились в десять раз. • В 1997 году группа из нескольких тысяч добровольцев, работавших параллельно в течение нескольких месяцев, расшифровала сообщение, закодированное с помощью DES. • В 1998 году была представлена работоспособная машина ($210 000) для взлома DES. Она способна в среднем расшифровывать один ключ DES каждые 4,5 дня.

  5. Advanced Encryption Standard (AES) • Новый стандарт • лучшее сочетание безопасности и скорости, чем у DES • 128-разрядные ключи, может поддерживать 192- и 256-разрядные ключи (vs 56 DES). • за каждый цикл кодирует блок 128 бит (vs 64 DES) • получит статус федерального стандарта по обработкеинформации летом 2001 года • Пpоцесс перехода: • (1)прост для настраиваемых продуктов • (2) проблемы с унаследованными алгоритмами шифрования (в браузерах – RC4, в электронной почте PGP – IEDA)

  6. Несимметричное шифрование В середине 70-х—Диффи и Хеллман

  7. Чужой открытый ключ Top secret Top secret Top secret Top secret Top secret Top secret Чужой открытый ключ Собственный закрытый ключ Собственный закрытый ключ Схема двухстороннего конфиденциального обмена

  8. Top secret? Top secret Top secret Top secret Чужой открытый ключ Чужой открытый ключ Собственный закрытый ключ Собственный закрытый ключ Схема аутентификации данных

  9. Сообщение, которое может быть расшифровано только обладателем закрытого ключа Сообщение, которое могут расшифровать все обладатели открытого ключа Аутентификация сообщения (электронная подпись) Односторонний конфиденциальный обмен сообщениями

  10. Зависимость между открытым и закрытым ключами

  11. Недостатки асимметричного подхода Достоинства Более масштабируемый – количество ключей зависит линейно от числа пользователей – 2n

  12. Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) • IP-пакеты шифруются на основе симметричного алгоритма • Ключи для шифрования вычисляются с использованием асимметричного алгоритма

  13. ((YB)XA)modp = Z = ((YA)XB)modp Александр (p,q) (p,q) Борис XB XA YA=(qXA)modp YB=(qXB)modp 1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим критериям и посылает их Борису. 2. Независимо друг от друга Александр и Борис выбирают по большому числу XA и XB соответственно 3. Каждый на своей стороне вычисляет значения YA и YB. 4. Александр и Борис обмениваются значениями YA и YB 5. Каждый вычисляет разделяемый секрет Z

  14. Y1=qX1modp Y2=qX2modp 1 X1, 2 X2, p, q - разделяемые всеми узлами открытые параметры Y3=qX3modp Y5=qX5modp 3 X3, X5, Y4=qX4modp 5 4 X4,

  15. 1 X1, 2 X2, p, q Y1=qX1modp Y2=qX2modp Доступные для всех открытые ключи Y3=qX3modp Y4=qX4modp Y5=qX5modp 3 X3, X5, 5 4 X4,

  16. Z12=(Y2)X1 modp= qX1*X2 modp 1 X1, 2 X2, p, q Y1=qX1modp Y2=qX2modp Доступные для всех открытые ключи Z13=qX1*X3 modp Y3=qX3modp Y4=qX4modp Y5=qX5modp 3 X3, X5, 5 Z34=qX3*X2 modp Z45=qX4*X5 modp 4 X4,

  17. Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) • IP-пакеты шифруются на основе симметричного алгоритма • Ключи для шифрования вычисляются с использованием асимметричного алгоритма

  18. Формат пакета SKIP Исходный IP-пакет IP-заг. Данные Зашифрованный ключKp Новый IP-заг. Пакетный ключ, зашифрованный по общему секретному ключу Z Исходный IP-пакет, зашифрованный пакетным ключом Kp

  19. Односторонние функции шифрования(ОФШ) (one-way function) • хэш-функции (hash function) • дайджест-функции (digest function) Исходный текст ОФШ параметр Дайджест - результат

  20. Дайджест (2) контроль аутентичности Текст • Назначение односторонних функций шифрации (1) контроль целостности Дайджест Исходный текст Текст

More Related