1
Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2
Шифрование - метод обеспечения конфиденциальности информации, который защищает данные от несанкционированного ознакомления с ними. 3
А) Нормальный поток Получатель информации Источник информации Б) Прерывание потока В) Перехват информации (нарушение конфиденциальности) Г) Фальсификация сообщения (нарушение целостности) Д) Фальсификация автора (нарушение аутентичности) 4
Ключ Оппонент Отправитель Получатель Сообщение Информационный канал Шифрование Расшифровка Ключ Сообщение 5
Исходный текст: ATTACK AT DAWN Ключ: N=3 Зашифрованный текст: DWWDFN DW GDZQ Обычный алфавит ABCDEF … Зашифрованный алфавит DEFGHI … 6
7
Достоинства : 1. Высокое быстродействие, простота вычислений 2. Высокая стойкость при небольших ключах Недостатки: 1.Проблема передачи ключа 2.Необходимость частой смены ключа 3.Невозможность реализации цифровой подписи 4.Ограниченное количество участников 8
Рональд Райвест (Rawest) Али Шамир (Shamir) Леонард Аллеман (Aleman) (пара ключей – закрытый и открытый) Создатели алгоритма RSA, 1977 г. 9
Алгоритм расшифровки Открытый ключ Дмитрия Исходный текст RSA-шифрование Передача зашифрованного текста Исходный текст Секретный ключ Дмитрия RSA- расшифровка Открытые ключи, доступные Анне 10
Секретный ключ Анны Исходный текст Передача зашифрованного текста RSA- шифрование Открытые ключи, доступные Дмитрию Открытый ключ Анны RSA- расшифровка Исходный текст 11
12
13
14
1.Выбираются простые числа p и q. 2.Определяется n = p*q. 3.Выбирается d, взаимно простое с (p-1)*(q-1) 4.Определяется е: (e*d) mod ((p-1)*(q-1))=1. 5.Пара ключей: (d,n) и (e,n) Числа взаимно просты, если их НОД = 1 a mod b – остаток от деления числа a на число b. 15
Пара ключей: (d,n) и (e,n) 1.Исходный текст M представляется числовыми блоками M i. 2.Каждый M i шифруется: C i =M i e mod n. 3.Сообщение C отсылается. 4.Каждый блок С i дешифруется: М i =С i d mod n. 5.Блоки M i объединяются в текст M. 16
1.Генерация ключей Выберем p=3 и q=11. n= 3*11=33. (p-1)*(q-1)=2*10=20. Выберем d, чтобы НОД(d,20)=1. Например, d=3. Выберем е, чтобы (e*3) mod 20=1. Например, e=7. Ключи готовы: (7,33) и (3,33) - (d,n) и (e,n) 17
Ключи: (7,33) и (3,33). 2. Шифрование текста Исходный текст: "СLASS". Представление числами: " " (А =1, С=3, L=12, S=19). Шифрование ключом (7,33) C 1 =3 7 mod 33 = 2187 mod 33 = 9 C 2 =12 7 mod 33 = mod 33 = 14 C 3 =1 7 mod 33 = 1 mod 33 = 1 C 4 =19 7 mod 33 = mod 33=13 C 5 =19 7 mod 33 = mod 33=13 Зашифрованный текст: " " = "INAMM" 18
Ключи: (7,33) и (3,33) 3. Дешифрование текста Переданный текст: "INAMM". Представление числами: " ". Дешифрование ключом (3,33) M 1 =9 3 mod 33 = 729 mod 33 = 3 M 2 =14 3 mod 33 = 2744 mod33 = 12 M 3 =1 3 mod 33 = 1 mod 33 = 1 M 4 =13 3 mod 33 = 2197 mod33= 19 M 5 =13 3 mod 33 = 2197 mod33= 19 Итоговый текст: " " = "СLASS" 19
Недостатки: Сложность вычислений, затраты времени и ресурсов Достоинства: Простота передачи открытых ключей Неограниченное количество участников Обеспечение цифровой подписи 20
Порядок действий: Инициатор создает симметричный ключ Ks для одной сессии; Инициатор шифрует Ks открытым ключом получателя и отправляет его получателю; Получатель расшифровывает сообщение своим открытым ключом и восстанавливает Ks. Ks используется во время сессии. Достоинства: Простота передачи Ks Короткое время использования Ks Простота вычислений во время сессии 21
1. Произведен обзор механизмов шифрования и установления подлинности. 2. Выявлены преимущества и недостатки симметричных и асимметричных криптосистем. 3.Наиболее эффективным видом шифрования было установлено групповое шифрование. 4. Цифровая подпись обеспечивается асимметричным шифрованием. 22
Б.Я.Рябко. Основы современной криптографии. Научный мир,2004 Dr.Alexey Bulatov. Information Security. Online course.2004 А.В.Бабаш. Криптография.-М,