Основы криптографической защиты информации
ТРИ составляющие безопасности
Функции защиты = Безопасность
Службы безопасности (система защиты) должны предоставить пользователю следующие возможности
Криптографическая защита информации
Шифрование
Криптография и криптоанализ (по Брюсу Шнайеру)
Простейшие методы шифрования
Пример подстановочного шифра – знаменитый шифр Цезаря
Простейшие методы шифрования
Составной шифр
Перестановки или подстановки?
Любимый метод начинающих – это шифрование с помощью операции XOR
Характеристики алгоритмов
Существующие криптосистемы принято разделять на два класса:
150.50K
Category: informaticsinformatics

Основы криптограф защиты 2023

1. Основы криптографической защиты информации

Ливак Е.Н.
доцент кафедры системного
программирования и компьютерной
безопасности
Гродненского государственного
университета имени Янки Купалы
канд.техн.наук

2. ТРИ составляющие безопасности

КОНФИДЕНЦИАЛЬНОСТЬ
ЦЕЛОСТНОСТЬ
ДОСТУПНОСТЬ

3. Функции защиты = Безопасность

Обеспечить защиту (безопасность) данных означает обеспечить
Конфиденциальность
Аутентификацию
Целостность
Невозможность обмана
Управление доступом к ценным ресурсам
Доступность ресурсов
Криптография обеспечивает функции, которые подчеркнуты

4. Службы безопасности (система защиты) должны предоставить пользователю следующие возможности

Защита конфиденциальности (гарантировать клиенту конфиденциальность
данных)
Авторизация/получение прав доступа (обеспечить санкционированный
доступ к данным и ценным ресурсам)
Аутентификация прав доступа (обеспечить проверку подлинности прав
доступа к данным и ценным ресурсам)
Верификация целостности данных (предоставить клиенту подтверждение
правильности данных)
Подтверждение неаннулируемости (клиент получает свидетельство о том, что
отправитель тот, за кого себя выдает, и получает информацию действительно
адресат)
Доступность услуг (клиент получает доступ к ресурсам, когда запрашивает их)
Аудит (регистрация в контрольных журналах операций, влияющих на безопасность)

5. Криптографическая защита информации

Цель - скрыть содержание информации
(обеспечение конфиденциальности).
Основа - функциональное преобразование
информации.

6. Шифрование

Шифрование - это обратимое преобразование информации с
целью сокрытия ее содержания для неавторизованных лиц.
Авторизованное (неавторизованное) лицо - пользователь, имеющий (не имеющий)
право на доступ к информации.
Расшифрование
шифрованию.
-
преобразование
информации,
обратное
Дешифрование – восстановление исходного текста без знания
ключа (атака, взлом, раскрытие).
Открытый текст
Зашифрование
Шифртекст
Расшифрование
Открытый текст

7. Криптография и криптоанализ (по Брюсу Шнайеру)

Искусство и наука защиты сообщений называется
криптографией,
а специалисты, занимающиеся ей – криптографами.
Криптоаналитиками называют людей, которые
используют криптоанализ – искусство и науку взлома
шифртекстов (дешифрование).
Отрасль математики, охватывающая как криптографию,
так и криптоанализ, называется криптологией, а люди,
которые ей занимаются – криптологами.

8. Простейшие методы шифрования

Простые шифры:
подстановки
перестановки.
Подстановка
Ключ – переставленный алфавит, буквами которого заменяют буквы
нормального алфавита
Пусть А – Б, Б – В, В – Г, …..
Тогда открытый текст ЗАЩИТА – шифртекст ИБЭКУБ
Шифрование простой подстановкой на коротких алфавитах (русский,
латинский) обеспечивает слабую защиту текста.
Т.к. распределение частот отдельных символов в открытом тексте
сохраняется неизменным и в шифртексте.

9. Пример подстановочного шифра – знаменитый шифр Цезаря

Каждый символ открытого текста заменяется символом,
находящимся тремя символами правее по модулю 26.
A – D, B – E, … W – Z, X – A, Y – B, Z - C
_____________________________
Ключ шифра Цезаря – количество букв, на которое должен
произойти сдвиг
_____________________________
Программа ROT13 (программа шифрования, используемая в
системах UNIX) также использует подстановочный шифр.
В этом шифре A – N, B – O …
Каждая буква смещается на 13 мест.
Почему на 13?
Повторное шифрование файла программой ROT13
восстанавливает исходный файл!!!

10. Простейшие методы шифрования

Простые шифры:
подстановки
перестановки.
Перестановка
Ключ – переставленные буквы открытого текста
(переставляются не буквы алфавита, а буквы сообщения)
Пусть перестановка задана таблицей
1–6 2–4 3–2
4–1 5–3
6 –5
Тогда открытый текст ЗАЩИТА – шифртекст ИЩТААЗ
Распределение частот отдельных символов в открытом тексте сохраняется
неизменным и в шифртексте.

11. Составной шифр

Произведение простых шифров дает составной шифр,
который является более надежным, но обеспечивает
легкость шифрования и расшифрования.
Пусть
1) перестановка задана таблицей
1–6 2–4 3–2
4–1 5–3
2) подстановка А – Б, Б – В, В – Г, …..
Тогда
ЗАЩИТА –> ИЩТААЗ -> КЭУББИ
6 –5
Многократное чередование простых шифров дает, как
правило, стойкий криптоалгоритм.

12. Перестановки или подстановки?

Перестановки используются во многих современных
алгоритмах.
Однако такие шифры требуют большого объема памяти, а
иногда – использования сообщений строго заданного
размера.
Поэтому чаще используются подстановочные шифры.

13. Любимый метод начинающих – это шифрование с помощью операции XOR

Специфика этой операции такова, что процедура шифрования
совпадает с процедурой расшифрования, следовательно, реализовать
механизм защиты очень просто.
В самом деле,
0 xor 0 = 0
0 xor 1 = 1
Text xor Key = Shifr
1 xor 0 = 1
Shifr xor Key = Text
1 xor 1 = 0
Заметим, что стойкость такого алгоритма является очень низкой.
«Конечно, алгоритм XOR может помешать вашей младшей сестре прочитать
ваши файлы, но настоящего криптоаналитика он задержит только на минуту»
(Б. Шнайер)
Д.З. Изучить и реализовать технику взлома данного механизма.

14. Характеристики алгоритмов

Производительность.
Надежность.
Стоимость лицензии.
Стойкость (качество) защиты.

15. Существующие криптосистемы принято разделять на два класса:

I.
II.
Симметричные
Асимметричные
Обсуждение – в следующей лекции
English     Русский Rules