Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы
Высшая школа экономики Цели Рассмотреть основные типы криптографических алгоритмов Сопоставить преимущества и недостатки асимметричного и симметричного шифрования Изучить области применения криптографии Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования
Высшая школа экономики Эпиграф Умение скрывать наука королей. Арман дю Плесси, кардинал Ришелье
Высшая школа экономики Криптология Криптология – область знаний, охватывающая два направления: криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров
Высшая школа экономики Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение доступа Области применения криптографии Управление авторством Построение VPN Гарантированное уничтожение информации Защита от физической кражи носителя
Высшая школа экономики Криптографические алгоритмы симметричные алгоритмы ассиметричные алгоритмы алгоритмы для получения хеша данных алгоритмы для получения электронной подписи
Высшая школа экономики Плюсы и минусы Симметричные алгоритмы скорость, эффективность, небольшие накладные расходы проблема обмена ключами Асимметричные алгоритмы сложность, вычислительные расходы эффективный обмен ключами Используется комбинация обоих методов
Высшая школа экономики System.Security.Cryptography System.Object SymmetricAlgorithm DES, RC2, TripleDES And Rijndael KeyedHashAlgorithm DSS and RSA MD5, SHA1, SHA256, SHA384 and SHA512 HMACSHA1 and MACTripleDES AsymmetricAlgorithm HashAlgorithm
Высшая школа экономики Иерархия классов для получения хеша в.NET
Высшая школа экономики Длина ключа АлгоритмВозможный размер ключа Размер ключа по умолчанию DES64 bit RC240 to 128 bit 128 bit Triple-DES128, 192 bit 192 bit Rijndael128, 192, 256 bit 256 bit
Высшая школа экономики Асимметричное шифрование – пара ключей: открытый и секретный Симметричное шифрование – один ключ Методы шифрования Алгоритм шифрования Алгоритм расшифрования... Совершенно J)Г(?л*Щ)(&(*(#Xlk ;oD; Алгоритм шифрования Алгоритм расшифрования... Совершенно секретно!... F$#*fjs(*4kr&(DS#$ *fk(39J(*
Высшая школа экономики Электронно-цифровая подпись Digest Алгоритм расшифрования Секретный ключ Алгоритм (#Xl; (#Xl; Digest Открытый ключ HashHash
Высшая школа экономики Симметричное шифрование Категории блочные шифры поточные шифры Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном перестановки подстановки Узлы, реализующие преобразования P-блоки (P-box, permutation box) S-блоки (S-box, substitution box)
Высшая школа экономики Стандарты Россия: ГОСТ Официальное название: «Алгоритм криптографического преобразования ГОСТ ». Был принят в СССР в 1989 г. Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования. Длина информационного блока – 64 бита Длина ключа – 256 бит США: AES (Rijndael) Принят в 2001 г. Итерационный блочный шифр, имеющий архитектуру «Квадрат» Длина ключа: 128, 192 или 256 бит Длина блока: 128, 192 или 256 бит
Высшая школа экономики Microsoft НЕ рекомендует: DES / 3DES IDEA RC2 и RC5 Blowfish / Twofish CAST
Высшая школа экономики Асимметричные криптосистемы Рюкзачная криптосистема (Knapsack Cryptosystem) Криптосистема RSA Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem) Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)
Высшая школа экономики Асимметричные криптосистемы позволяют: избавиться от необходимости секретных каналов связи для предварительного обмена ключами свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов
Высшая школа экономики Схема ЭЦП включает: алгоритм подписи алгоритм проверки подписи. алгоритм генерации ключевой пары для подписи и ее проверки
Высшая школа экономики Стандарты До 2001 г.: Россия: ГОСТ Р Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. США: FIPS PUB 186. Digital Signature Standard (DSS). После 2001 г. – переведены на эллиптические кривые: Россия: ГОСТ Р Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи США: FIPS PUB Digital Signature Standard (DSS)
Высшая школа экономики Рекомендации по использованию криптографии на Windows XP/Server 2003 AES-128 (или AES-192, или AES-256) RSA 2048 (или с еще более длинным ключом) SHA-2 (т.е. SHA-256 или SHA-512) DSA (или SHA-2/RSA)
Высшая школа экономики Рекомендации по использованию криптографии на Windows Vista/7/Server 2008 AES (шифрование) EC-DSA (электронно-цифровая подпись) EC-DH или EC-MQV (обмен секретными ключами) SHA-2 ( хеширование) Suite B
Высшая школа экономики Использованные источники Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, ISSN – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008). Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001 Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.
Спасибо за внимание!