Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемmalpaso.ru
1 GnuPG: Руководство К Применению Владимир Иванов
2 Право на частную жизнь Право на конфиденциальность переписки Логично распространить его на электронные коммуникации Проблемы протокола SMTP Зачем нужно шифрование?
3 Системы СОРМ, Echelon Провайдеры Internet не имеют технической возможности гарантировать конфиденциальности электронной почты Борьба с терроризмом приводит к ослаблению контроля за спецслужбами Зачем нужно шифрование?
4 Симметричные шифры Пусть даны функции E(T,k) и D(C,k), причем D(E(T,k),k)=T Назовем k ключом, T – открытым текстом, C – шифротекстом, E – функцией шифрования, D – функцией дешифрования Пусть Алиса и Боб договорились о конкретном значении k, тогда они могут установить конфиденциальный канал связи
5 Симметричные шифры Простой пример: шифр Юлия Цезаря Алгоритм: сдвиг номера буквы алфавита на величину ключа, например, для значения ключа равного 3, вместо A записывается D, вместо B – E и т.д. (сложение по модулю 26) Таким образом, фраза VENI, VEDI,VICI записывается как YHQL, YHGL, YLFL
6 Симметричные шифры Невскрываемый шифр: одноразовый блокнот Изобретен в 1917 году Major Joseph Mauborgne и Gilbert Vernam Широко использовался (используется?) в разведке Основной недостаток: длина ключа равна длине сообщения
7 Симметричные шифры Если Виктория желает общаться с Бобом и Алисой, причем так, что бы третье лицо не могло читать переписку любой пары, потребуется два дополнительных ключа Для n пользователей необходимо n(n- 1)/2 ключей; например, для 100 пользователей необходимо 4950 ключей
8 Симметричные шифры Шифр DES Разработан IBM под именем Lucifer, в 1977 году после некоторых модификаций принят как стандарт Представляет собой блочный шифр с размером блока 64 бита; длина ключа равняется 56 битам, ключ обычно сохраняется как 64 бита, каждый восьмой бит не используется
9 Симметричные шифры 3DES, как попытка продлить жизнь DES 2DES и атака «встреча посередине» ГОСТ , проблема S-блоков IDEA, использовался в оригинальном PGP но не используется в GnuPG AES, может использоваться для защиты TOP SECRET, блок 128 бит, ключ 128, 192 или 256 бит
10 Режимы шифрования ECB: независимое шифрование блоков CFB: шифруется синхропосылка; Результат шифрования складывается по модулю 2 с первым блоком открытого текста (получается первый блок шифротекста) и снова подвергается зашифрованию. Полученный результат складывается со вторым блоком открытого текста и т.д.
11 Режимы шифрования OFB: сначала зашифрованию подвергается синхропосылка. Результат складывается по модулю 2 с первым блоком открытого текста - получается первый блок шифротекста; шифра получается путем многократного шифрования синхропосылки
12 Режимы шифрования CBC: очередной блок открытого текста складывается по модулю 2 с предыдущим блоком шифртекста, после чего подвергается зашифрованию в режиме ECB;
13 Ассиметричные шифры Пусть даны функции E(T,k) и D(T,k) Пусть даны k и k, взаимосвязанные, таким образом, что D(E(T,k),k)=T Зная k, мы не можем вычислить k и наоборот Назовем k открытым ключом, а k - закрытым
14 Алгоритм ElGamal Основан на трудности дискретного логарифмирования в конечном поле Выбираем простое p, случайные g
15 Алгоритм ElGamal Подпись: Подписываем сообщение M Выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod p Вычисляем b такое, что M=(xa+kb) mod (p-1) Подпись: a,b
16 Алгоритм ElGamal Проверка подписи: Даны a, b – подпись, M – сообщение, y, g, p – открытый ключ Если y^a*a^b mod p = g^M mod p, то подпись верна
17 Алгоритм ElGamal Пример: p=11, g=2, x=8 y=g^x mod p = 2^8 mod 11 = 3 M=5, k=9 a=g^k mod p = 2^9 mod 11 = 6 M=(ax+kb) mod (p-1), 5=(8*6+9b) mod 10, b=3 y^a*a^b mod p = g^M mod p, 3^6*6^3 mod 11 = 2^5 mod 11
18 Алгоритм ElGamal Шифрование Шифруем сообщение M, выбираем случайное k, взаимно простое с p-1 Вычисляем a=g^k mod p Вычисляем b=(y^k * M) mod p Шифротекст: a, b
19 Алгоритм ElGamal Расшифрование: M=(b/a^x) mod p Пояснение: M=(b/a^x) mod p = (y^k*M/g^xk) mod p = (g^kx*M/g^kx) mod p = M
20 Алгоритм RSA Основан на трудоемкости факторизации больших чисел Назван в честь разработчиков Rivest, Shamir и Adleman Является стандартом de-facto в коммерческих системах Не используется в GnuPG
21 Алгоритм RSA Ключи: Открытый: n=p*q, p, q - большие простые числа, e – взаимно простое с (p-1)(q-1) Закрытый: d=e^-1 mod((p-1)(q-1)) Зашифрование: c=m^e mod n Расшифрование: m=c^d mod n
22 Алгоритм RSA Пример: p=23, q=41; n=p*q=943 (p-1)(q-1)=880; e=7 M=35 d: d*e=1 mod ((p-1)(q-1)); d=503 c=M^e mod n = 35 ^ 7 mod 943 = 545 m=c^d mod n=545^503 mod 943 = 35
23 Понятие хеша Хешем называется «однонаправленная» функция, по значению которой нельзя восстановить ее аргументы Алгоритмы хеширования: MD5,SHA, ГОСТ
24 PGP и GnuPG Запрет на экспорт алгоритмов шифрования из США Создание PGP Филиппом Циммерманом и публикация исходных текстов в виде книги Коммерциализация PGP Стандарт OpenPGP GNU Privacy Guard
25 Создание ключей Команда gpg --gen-key Ответить на вопросы Выбрать «хорошую» ключевую фразу Выбор длины ключа и срока действия ключа
26 Отзывающий сертификат Команда gpg --output revoke.txt -- gen-revoke keyid Распечатать сертификат и хранить под замком
27 Работа с ключами Просмотр: gpg --list-keys Экспорт: gpg --output key.gpg -- export keyid Импорт: gpg --import key.gpg Послать на keyserver: gpg --send-key Получить: gpg --recv-key
28 Шифрование Зашифрование: gpg --encrypt -- recipient Расшифрование: gpg --decrypt
29 Подписи Подпись: gpg --sign «Чистая» подпись: gpg --clearsign Отделенная подпись: gpg --detach- sig Проверка: gpg --verify
30 Интеграция Mutt KMail Evolution Mozilla/Thunderbird (Enigmail) Outlook/Outlook Express/The Bat Jabber/ICQ rpm
31 Сеть доверия Доверие владельцу Команда: gpg –edit-key Команда gpg: trust Доверие ключу Подписан достаточным числом ключей Собой, полностью доверенным или 3 частично доверенными Длина цепочки не превышает 5 ключей
32 Другие аспекты Расширение сети доверия Важность keysigning party Публикация хеша ключа Правовые аспекты использования GnuPG
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.