ݺߣ

ݺߣShare a Scribd company logo
1
Лекция №4
Криптографическая
поддержка
2
План лекции
● Введение в криптографию
● Математика современной криптографии
● Современные криптографические
алгоритмы
Цель лекции — изучить современные
криптографические алгоритмы
3
Common Criteria (Общие
критерии)
● Оценочный стандарт
● С техническими рекомендациями
● Охватывает весь ЖЦ системы
● Гармонизирован как ГОСТ Р ИСО МЭК 15408
4
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
5
FCS — Криптографическая
поддержка
● Класс, определяющий криптографические
требования — криптографическую
поддержку ИС
● Два семейства
– Требования к криптографическим ключам
– Требования к криптографическим операциям
6
FCS_CKM — Управление
криптографическими
ключами
1.Генерация (алгоритм, длина ключа,
стандарт)
– Зависимость: 2, 4, FMT_MSA.2, FCS_COP.1
2.Распределение(метод, процедура, стандарт)
– Зависимость: 1,3,4, FMT_MSA.2, FDP_ITC.1
3.Доступ к ключам(режим доступа, метод
доступа, стандарт)
– Зависимость: 1, 4, FMT_MSA.2, FDP_ITC.1
4.Уничтожение(метод, стандарт)
– Зависимость: 1, FMT_MSA.2, FDP_ITC.1
7
FCS_CKM -Управление и
Аудит
● Управление: Изменение атрибутов
ключей(пользователь, тип ключа, время
действия, допустимое использование)
● Аудит:
– Минимальный: успешное/неуспешное
действие
– Базовый: атрибуты и содержание объекта,
кроме секретной информации
– Детализированный: нет
8
FCS_COP —
Криптографические
операции
1. Операция, алгоритм, длина ключа, стандарт
– Зависимости: FMT_MSA.2, FDP_ITC.1,
FCS_CKM.1, FCS_CKM.4
● Возможные операции:
– Шифрование/расшифровка
– Генерация/верификация
подписей/контрольных сумм
– Генерация случайных чисел
– И т.д.
● Для каждой операции — своя итерация
9
FCS_COP — Управление и
Аудит
● Управление: нет
● Аудит:
– Минимальный: успех/неуспех, тип операции
– Базовый: режим операции, атрибуты
субъектов и объектов
10
История криптографии
● Времена Цезаря и Спарты
● Ренессанс
● Новое Время
● Вторая Мировая
● 1970е
● Современность
11
Основные понятия
● Шифр
● Ключ
12
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
13
Перестановка
● ОБЩИЕ КРИТЕРИИ
14
Перестановка
● ОБЩИЕ КРИТЕРИИ
● О Е Т И
● Б К Е А
● Щ Р Р Б
● И И И В
15
Перестановка
● ОБЩИЕ КРИТЕРИИ
● О Е Т И
● Б К Е А
● Щ Р Р Б
● И И И В
● ОЕТИ БКЕА ЩРРБ ИИИВ
16
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
17
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
18
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
● А → Г
● Б → Д
● В → Е
● Г → Ё
● ….
● Я → В
19
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
● А → Г
● Б → Д
● В → Е
● Г → Ё
● ….
● Я → В
● СДЬМЗ НУМХЗУММ
20
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
21
Шифр гаммирования
● Наложение гаммы на строку текста
● Гамма — (псевдо)случайная
последовательность
● Наложение — сложение по модулю 2
22
Аналитический шифр
● Преобразование текста по формуле
23
Криптоанализ
● Статистический
● Лингвистический
● Алгоритмический
24
Современные шифры
● Блочные
● Потоковые
● Симметричные
● Асимметричные
25
Симметричные шифры
● Ячейка Фейстеля
● Сеть Фейстеля
● Модификации
26
Этапы работы
● Согласование параметров
● Создание криптоключа
● Шифрование
27
Проблемы симметричных
алгоритмов
● ПЕРЕДАЧА КЛЮЧА
● Длина ключа
● Скорость работы
28
Пример
● AES
● BlowFish
29
BlowFish
● Формула:
● Сеть Фейстеля:
● F:
30
Инициализация
● P1-Р18 и S1-S256 — по Pi
● Создание раундовых ключей P1-P18 и
таблиц замен S1-S256:
– P,S xor Key → P,S
– 0x0(64) F P,S → P1, P2
– 0x0(64) F P,S → P3, P4
– …
– 0x0(64) F P,S → S1, S2
– ...
31
Шифрование
● Текст разбиваем по 64 бита
● Text F P,S → CypherText
● Расшифрование — те же блоки в обратном
порядке
32
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов
●
33
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов — Передача ключа
● МОЖНО ли шифровать одним ключом, а
расшифровывать другим?
34
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов — Передача ключа
● МОЖНО ли шифровать одним ключом, а
расшифровывать другим?
● Односторонние функции (с лазейкой)
● Открытый ключ — ключ шифрования
● Закрытый ключ — ключ расшифрования
35
Немного математики
● Числа можно объединить в группы над R
● Они объединяются тем, что (некоторые)
операции над числами группы дают опять же
число группы
● Поле Галуа — конечное множество с двумя
бинарными операциями: + и * , образует
коммутативную ассоциативную группу c
единицей , все ненулевые элементы
которого обратимы
● Пример — остатки от деления на простое
число Zp
36
Основная функция
● Работа в дискретном поле Галуа
● Возведения в степень и логарифмирование
● Дискретное логарифмирование в больших
числах — достаточно сложная задача
вычислительно (и не решается однозначно
аналитически, надо проверять варианты)
37
Алгоритм RSA
● Простые числа p,q
● n= p*q
● φ(n)= (p-1)(q-1)
● e, НОД(e,φ(n)) =1
● d * e = 1 mod φ(n) (mod — остаток от
деления)
● Открытый ключ (e,n), закрытый — (d,n)
●
Шифрование: c = me
(mod n)
●
Расшифровка: m = cd
(mod n)=med
(mod n)=m
38
Алгоритм Диффи-
Хеллмана
● Получение общего ключа
● Два субъекта — Алиса и Боб
● Всем известное: p — простое число
●
Всем известное: g такое, что gφ(p)
=1 mod p
(корень кольца mod p)
● Секреты — a(Алиса) и b(Боб) —натуральные
●
A = ga
mod p , B = gb
mod p
● Обмениваемся A и B — всем известное
●
Общее s = Ab
modp = Ba
mod p = gab
mod p
39
Алгоритм Диффи-
Хеллмана
● На простом примере
40
Недостатки ассиметричной
криптографии
● Атака MITM
● Скорость работы

More Related Content

Viewers also liked (15)

Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Ivan Ignatyev
Lukapu A4 Duvar Takvimi
Lukapu A4 Duvar TakvimiLukapu A4 Duvar Takvimi
Lukapu A4 Duvar Takvimi
Lukapu
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системе
Ivan Ignatyev
Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)
Lukapu
Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)
Lukapu
Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü
Lukapu
Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)
Lukapu
Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)
Lukapu
Lukapu Ceplik
Lukapu CeplikLukapu Ceplik
Lukapu Ceplik
Lukapu
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
Ivan Ignatyev
Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
Ivan Ignatyev
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
Ivan Ignatyev
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Ivan Ignatyev
Lukapu A4 Duvar Takvimi
Lukapu A4 Duvar TakvimiLukapu A4 Duvar Takvimi
Lukapu A4 Duvar Takvimi
Lukapu
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системе
Ivan Ignatyev
Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)
Lukapu
Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)
Lukapu
Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü
Lukapu
Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)
Lukapu
Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)
Lukapu
Lukapu Ceplik
Lukapu CeplikLukapu Ceplik
Lukapu Ceplik
Lukapu
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
Ivan Ignatyev
Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
Ivan Ignatyev
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
Ivan Ignatyev

Similar to Криптография (8)

Python, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системыPython, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системы
PyNSK
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
Ivan Ignatyev
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведенияДракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Platonov Sergey
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Ontico
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Sveta Smirnova
Введение в реактивный .NET
Введение в реактивный .NETВведение в реактивный .NET
Введение в реактивный .NET
DotNetConf
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботы
Anton Moiseev
Python, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системыPython, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системы
PyNSK
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
Ivan Ignatyev
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведенияДракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Platonov Sergey
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Ontico
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Sveta Smirnova
Введение в реактивный .NET
Введение в реактивный .NETВведение в реактивный .NET
Введение в реактивный .NET
DotNetConf
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботы
Anton Moiseev

More from Ivan Ignatyev (14)

Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
Ivan Ignatyev
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связи
Ivan Ignatyev
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
Ivan Ignatyev
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Ivan Ignatyev
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
Ivan Ignatyev
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
Ivan Ignatyev
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
Ivan Ignatyev
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
Ivan Ignatyev
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
Ivan Ignatyev
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
Ivan Ignatyev
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
Ivan Ignatyev
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev
Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
Ivan Ignatyev
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связи
Ivan Ignatyev
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
Ivan Ignatyev
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Ivan Ignatyev
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
Ivan Ignatyev
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
Ivan Ignatyev
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
Ivan Ignatyev
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
Ivan Ignatyev
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
Ivan Ignatyev
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
Ivan Ignatyev
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
Ivan Ignatyev
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev

Криптография