Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемolifer.co.uk
1 Шифрование
3 Симметричное шифрование в 1949 г. Клод Шеннон
5 Концепция шифрования по алгоритму DES DES (Data Encryption Standard) Алгоритм разработан фирмой IBM в 1976 Triple DES (112 бит) – менее производительный
6 Недостатки DES Диффи и Хеллман в 1977 году описали машину, способную за один день подобрать ключ DES. Стоимость оценивалась в 20 млн. долл. К началу 1990-х годов прогнозируемые затраты на создание машины, способной взломать DES, снизились в десять раз. В 1997 году группа из нескольких тысяч добровольцев, работавших параллельно в течение нескольких месяцев, расшифровала сообщение, закодированное с помощью DES. В 1998 году была представлена работоспособная машина ($ ) для взлома DES. Она способна в среднем расшифровывать один ключ DES каждые 4,5 дня.
7 Advanced Encryption Standard (AES) Новый стандарт лучшее сочетание безопасности и скорости, чем у DES 128-разрядные ключи, может поддерживать 192- и 256-разрядные ключи (vs 56 DES). за каждый цикл кодирует блок 128 бит (vs 64 DES) получит статус федерального стандарта по обработке информации летом 2001 года Пpоцесс перехода : (1) прост для настраиваемых продуктов (2) проблемы с унаследованными алгоритмами шифрования (в браузерах – RC4, в электронной почте PGP – IEDA )
8 Несимметричное шифрование В середине 70-хДиффи и Хеллман
9 Top secret Top secret Top secret Собственный закрытый ключ Чужой открытый ключ Схема двухстороннего конфиденциального обмена
10 Top secret Top secret Top secret Собственный закрытый ключ Чужой открытый ключ Top secret? Схема аутентификации данных
11 Аутентификация сообщения (электронная подпись) Односторонний конфиденциальный обмен сообщениями Сообщение, которое могут расшифровать все обладатели открытого ключа Сообщение, которое может быть расшифровано только обладателем закрытого ключа
12 Зависимость между открытым и закрытым ключами
15 Недостатки асимметричного подхода Более масштабируемый – количество ключей зависит линейно от числа пользователей – 2n Достоинства
17 Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма
18 1. Александр генерирует два больших числа p и q, отвечающие некоторым математическим критериям и посылает их Борису. Александр Борис 2. Независимо друг от друга Александр и Борис выбирают по большому числу XA и XB соответственно 3. Каждый на своей стороне вычисляет значения YA и YB. 4. Александр и Борис обмениваются значениями YA и YB 5. Каждый вычисляет разделяемый секрет Z (p,q) XAXA XBXB Y A =(q XA )modpY B =(q XB )modp Z==((Y B ) XA )modp((Y A ) XB )modp
19 p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modp разделяемые всеми узлами открытые параметры
20 p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modpДоступные для всех открытые ключи
21 p, q X1,X1, Y 1 =q X1 modp X4,X4, X5,X5, X2,X2, X3,X3, Y 5 =q X5 modp Y 4 =q X4 modp Y 3 =q X3 modp Y 2 =q X2 modp Z 12 =(Y 2 ) X1 modp= q X1*X2 modp Доступные для всех открытые ключи Z 13 =q X1*X3 modp Z 45 =q X4*X5 modp Z 34 =q X3*X2 modp
22 Комбинированное использование симметричного и асимметричного шифрования Протокол SKIP (Simple Key management for Internet Protocol) IP-пакеты шифруются на основе симметричного алгоритма Ключи для шифрования вычисляются с использованием асимметричного алгоритма
23 Формат пакета SKIP IP-заг.Данные Зашифрованный ключ Kp Новый IP-заг. Исходный IP-пакет, зашифрованный пакетным ключом Kp Пакетный ключ, зашифрованный по общему секретному ключу Z Исходный IP-пакет
24 ОФШ Исходный текст Дайджест - результат Односторонние функции шифрования (ОФШ) (one-way function) хэш-функции (hash function) дайджест-функции (digest function) параметр
27 Назначение односторонних функций шифрации (1) контроль целостности Исходный текст Дайджест Текст Дайджест Текст (2) контроль аутентичности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.