Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемacademy.kaspersky.ru
1 Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Практическое применение мимикрии в криптографии
2 1 / Причины создания Известные атаки на используемые шифры и хеши.
3 Атаки на AES Атаки на ограниченный по раундам AES. (Сложность по времени) 2000 год – 6-раундовый AES-256. Сложность год – 8-раундовый AES-256. Сложность год – 9-раундовый AES-256. Сложность июля 2009 – Серия атак на разные варианты AES 11-раундовый AES-256. Сложность раундовый AES-256. Сложность 2 45 Атаки на полный AES мая 2009 – Один из каждых 2 35 ключей. Сложность июля 2009 – Все ключи. Сложность – «Attacks always get better, they never get worse» - cryptographer's adage | 5-7 марта, 2012 PAGE 3 |"IT Security for the Next Generation", Тур Россия и СНГ
4 Атаки на криптографические хеш-функции Нахождение коллизий. (Сложность по времени) 2008 – SHA-1 за – MD5 за – 41-раундовый (64) SHA-256 за – 46-раундовый (80) SHA-512 за – 42-раундовый SHA-256 за – 42-раундовый SHA-512 за «Attacks always get better, they never get worse» - cryptographer's adage | 5-7 марта, 2012 PAGE 4 |"IT Security for the Next Generation", Тур Россия и СНГ
5 2 / Идея Мимикрия данных
6 Природное явление Мимикрия | 5-7 марта, 2012 PAGE 6 |"IT Security for the Next Generation", Тур Россия и СНГ
7 3 / Теория Основные принципы
8 Принципы, определяющие теорию 1.Принцип визуальной неотличимости. 2.Принцип однородности поля. 3.Принцип случайности поля. 4.Принцип беспорядочности данных. 5.Принцип распределения данных. 6.Принцип объема поля. | 5-7 марта, 2012 PAGE 8 |"IT Security for the Next Generation", Тур Россия и СНГ
9 4 / Реализация Алгоритмы и структуры данных
10 Термины и определения Область свободная область между двумя блоками данных, объем которой больше 512 байт. Обозначается двумя числами адресами начала и конца области. Файл областей совокупность всех областей поля в порядке их следования в поле. Ключ перестановки – совокупность адресов блоков, принадлежащих шифротексту или ключу шифрования. | 5-7 марта, 2012 PAGE 10 |"IT Security for the Next Generation", Тур Россия и СНГ
11 Общая схема 1.Блочное шифрование шифром Вернама (абсолютно криптостойким) Клодом Шенноном в работе «Теория связи в секретных системах» были определены требования к абсолютно криптостойким системам: 1. Ключ генерируется для каждого сообщения (каждый ключ используется один раз). 2. Ключ статистически надёжен (вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны). 3. Длина ключа равна или больше длины сообщения. Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. 2.Погружение в поле случайных данных | 5-7 марта, 2012 PAGE 11 |"IT Security for the Next Generation", Тур Россия и СНГ
12 Создание ключа перестановки Выбор области | 5-7 марта, 2012 PAGE 12 |"IT Security for the Next Generation", Тур Россия и СНГ
13 Создание ключа перестановки Смещение в области | 5-7 марта, 2012 PAGE 13 |"IT Security for the Next Generation", Тур Россия и СНГ
14 Создание ключа перестановки Перезапись файла областей | 5-7 марта, 2012 PAGE 14 |"IT Security for the Next Generation", Тур Россия и СНГ
15 Генерирование пароля | 5-7 марта, 2012 PAGE 15 |"IT Security for the Next Generation", Тур Россия и СНГ Схема перемешивания /6s2aH//aKdz/dSU/2t
16 5 / Безопасность Возможные атаки и предпринятые меры защиты от них.
17 Угрозы безопасности 1.Для хранения ключа перестановки используется ограниченное поле данных, и, имея определенные вычислительные мощности, можно перебрать их все. 2.Генераторы псевдослучайных чисел не дают абсолютно случайных чисел. 3.Пароль имеет небольшую длину, и перебрать все его варианты вполне возможно, имея определенные вычислительные мощности. | 5-7 марта, 2012 PAGE 17 |"IT Security for the Next Generation", Тур Россия и СНГ
18 Перебор паролей либо 5,192,296,858,534,827,628,530,496,329,220,096 операций | 5-7 марта, 2012 PAGE 18 |"IT Security for the Next Generation", Тур Россия и СНГ
19 Атака на основе структуры открытого текста. 1.При переборе ключей перестановки атакующий расшифровывает только блок, в котором находятся известные байты, и проверяет их наличие. Если они присутствуют, то найден возможный ключ перестановки. 2.Атакующий для каждого возможного шифротекста предполагает свой элемент ключа и ищет этот элемент в поле. Если такой элемент найден, то определяется ключ перестановки, к которому он относится. | 5-7 марта, 2012 PAGE 19 |"IT Security for the Next Generation", Тур Россия и СНГ
20 Thank You Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.