Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователем2008.it-edu.ru
1 Комплексный подход к обучению информационной безопасности Лапонина Ольга Робертовна МГУ, ф-т ВМиК 2008г.
2 Курс «Математические основы безопасности ИТ» Алгоритмические основы механизмов и сервисов безопасности
3 Введение Алгоритмы симметричного шифрования Криптография с открытым ключом Введение Алгоритмы симметричного шифрования Алгоритм Rijndael Предварительные математические понятия Практически все операции Rijndael определяются на уровне байта. Байты можно рассматривать как элементы конечного поля GF (28). Некоторые операции определены в терминах четырехбайтных слов. Введем основные математические понятия, необходимые для обсуждения алгоритма. Полиномы с коэффициентами из GF (2 8 ) Полиномы могут быть определены с коэффициентами из GF (2 8 ). В этом случае четырехбайтный вектор соответствует полиному степени 4. Полиномы могут быть сложены простым сложением соответствующих коэффициентов. Как сложение в GF (2 8 ) является побитовым XOR, так и сложение двух векторов является простым побитовым XOR. Умножение представляет собой более сложное действие. Предположим, что мы имеем два полинома в GF (2 8 ). a(x) = a3 x3 + a2 x2 + a1 x + a0 b(x) = b3 x3 + b2 x2 + b1 x + b0 c(x) = a(x) b(x) определяется следующим образом с(x) = с6 x6 + с5 x5 + с4 x4 + с3 x3 + с2 x2 + с1 x + с0 с0 = a0 b0 с1 = a1 b0 a0 b1 с2 = a2 b0 a1 b1 a0 b2 с3 = a3 b0 a2 b1 a1 b2 a0 b3 с4 = a3 b1 a2 b12 a1 b3 с5 = a3 b2 a2 b3 с6 = a3 b3 Ясно, что в таком виде с(х) не может быть представлен четырехбайтным вектором. Понижая с(х) по модулю полинома 4-й степени, результат может быть полиномом степени ниже 4. В Rijndael это сделано с помощью полинома M(x) = x4 + 1 Криптография с открытым ключом Алгоритм RSA С = Ме (mod n) M = Cd (mod n) = (Me)d (mod n) = Med (mod n) Если (а b) (a c) mod n, то b c mod n, если а и n взаимнопростые, т.е gcd (a, n) = 1. Обозначим Zp - все числа, взаимнопростые с p и меньшие p. Если p - простое, то Zp - это все остатки. Обозначим w-1 такое число, что w w-1 1 mod p. Тогда w Zp z: w z 1 mod p Доказательство этого следует из того, что т.к. w и p взаимнопростые, то при умножении всех элементов Zp на w остатками будут все элементы Zp, возможно, переставленные. Таким образом, хотя бы один остаток будет равен 1. Определим функцию Эйлера следующим образом: (n) - число положительных чисел, меньших n и взаимнопростых с n. Если p - простое, то (р) = p-1. Если p и q - простые, то (p q) = (p-1) (q-1). В этом случае Zp q ={0, 1,, (p q - 1)}. Перечислим остатки, которые не являются взаимнопростыми с p q: {p, 2 p,, (q-1) p} {q, 2 q,, (p-1) q} 0 Таким образом (p q) = p q - [(q-1) + (p-1) + 1] = p q - (p+q) + 1 = (p-1) (q-1). Теорема Ферма. an-1 1 mod n, если n - простое.
4 Хэш-функции и аутентификация сообщений MD5, SHA-1, SHA-2 и ГОСТ 3411 Цифровая подпись Цифровая подпись ГОСТ 3410 и DSS Алгоритмы обмена ключей и протоколы аутентификации Основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны Инфраструктура Открытого Ключа (PKI) Архитектура PKI сертификат открытого ключа сертификационный центр конечный участник регистрационный центр CRL политика сертификата регламент сертификационной практики проверяющая сторона репозиторий
5 Лабораторный практикум «Повышение защищенности систем на основе Windows Server 2003 с использование eToken компании Aladdin»
9 Курс «Безопасность компьютерных сетей» Наиболее широко используемые протоколы сетевой безопасности прикладного и сетевого уровней
10 Безопасное сетевое взаимодействие Протокол Kerberos Протокол TLS/SSL Протокол SSH Протоколы безопасности на уровне IP (IPSec) Лабораторный практикум 1.Развернуть стенд с двумя ОС FreeBSD v6.2 и реализовать возможные сценарии создания VPN, основанные на протоколе IPSec. 2.Установить протоколы АН/ESP в транспортном и туннельном режимах. 3.Установить SA в ручном режиме. 4.Установить SA с использованием демона racoon с аутентификацией по preshared secret. 5.Установить SA с использованием демона racoon с аутентификацией по сертификатам открытого ключа.
11 Классификация firewallов и определение политики firewallа Классификация firewallов пакетные фильтры stateful inspection firewallы прокси прикладного уровня Различные типы окружений firewallа различные топологии DMZ взаимное расположение конечных точек VPN и firewallов
12 Intrusion Detection Systems (IDS) различные походы к классификации IDS где расположены network-based host-based application-based как анализируют определении злоупотреблений определении аномалий дополнительные инструментальные средства системы анализа и оценки уязвимостей проверки целостности файлов
13 Принципы безопасного развертывания сервисов DNS компоненты DNS зонный файл name сервера и resolverы типы DNS транзакций запрос / ответ DNS зонная пересылка динамические обновления DNS NOTIFY создание безопасного окружения для сервисов DNS безопасность платформы безопасность ПО DNS управление содержимым зонного файла обеспечению защиты на основе TSIG DNSSEC защита транзакций DNS Query/Response принципы безопасного развертывания DNSSEC
14 Обеспечения безопасности web-серверов Причины уязвимости web-сервера Безопасность web-одержимого Технологии аутентификации и шифрования Firewall прикладного уровня для web ModSecurity Безопасная сетевая инфраструктура для web-сервера
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.