SlideShare a Scribd company logo
Алексей Уривский
ОАО «ИнфоТеКС»
Криптография в продуктах ViPNet
©2015, ОАО «ИнфоТеКС».
Методология
©2015, ОАО «ИнфоТеКС».
Методы реализации
Криптографические алгоритмы
Услуга информационной безопасности
Криптографические методы
©2015, ОАО «ИнфоТеКС».
• шифрование
(конфиденциальность, целостность, аутентичность)
• электронная подпись
(целостность, аутентичность, невозможность отказа от авторства)
• хэш-функции
(целостность, аутентичность)
• механизмы выработки общих ключей
(управление ключами)
• псевдослучайные функции
(генерация псевдослучайных чисел, управление ключами)
Криптографические алгоритмы
©2015, ОАО «ИнфоТеКС».
• Бесключевые:
– генераторы случайных чисел;
– бесключевые хэш-функции.
• Одноключевые (симметричные, с секретным ключом):
– симметричные шифры;
– ключевые хэш-функции/коды аутентификации;
– генераторы псевдослучайных чисел/псевдослучайные функции.
• Двухключевые (асимметричные, с открытым ключом):
– открытое распределение ключей;
– шифрование с открытым ключом;
– электронная подпись.
Криптографические
алгоритмы и протоколы
в продуктах ViPNet
©2015, ОАО «ИнфоТеКС».
Бесключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Генерация случайных чисел
– Алгоритмы:
• биологический датчик (человек);
• аппаратный ФДСЧ (шумящий диод).
– Функции:
• генерация мастер-ключей;
• генерация ключей подписи;
• выработка стартовых значения для ГПСЧ.
• Бесключевые хэш-функции:
– Алгоритмы:
• ГОСТ 34.11-2012 («Стрибог»)
• ГОСТ 34.11-94;
– Функции:
• хэширование сообщений для электронной подписи;
• контроль целостности программного кода;
• построение ключевых хэш-функций.
Одноключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Блочные шифры:
– Алгоритмы:
• ГОСТ 28147-89 («Магма»);
• ГОСТ 34.12-2015 («Кузнечик»);
– Функции;
• шифрование данных и трафика;
• защита ключей.
• Коды аутентификации сообщений:
– Алгоритмы:
• режимы выработки имитовставки ГОСТ 28147-89, ГОСТ 34.13-2015;
• ключевая хэш-функция HMAC;
– Функции:
• контроль журналов работы;
• обеспечение аутентичности данных и трафика.
 Ключи обмена – выработка ключей шифрования
отдельного пакета
 Ключи защиты – шифрование ключей обмена
 Персональные ключи –
 шифрование ключей защиты
 шифрование персональной информации
 Парольный ключ –
шифрование персональных ключей
 Пароль – единственный секрет пользователя
Иерархия ключей ViPNet
Одноключевые алгоритмы 2
©2015, ОАО «ИнфоТеКС».
• Псевдослучайные функции и
генераторы псевдослучайных чисел:
– Алгоритмы:
• регистры сдвига с усложнением;
• PBKDF2 на базе HMAC;
• режимы работы блочных шифров ГОСТ 28147-89, ГОСТ 34.13-2015.
– Функции:
• генерация синхропосылок (начальных векторов);
• генерация случайных значений для схем электронной подписи;
• выработка ключа из пароля;
• выработка ключей обмена и сеансовых ключей из мастер-ключей.
©2015, ОАО «ИнфоТеКС».
Шифрование пакета
Random IV Exchange Key
H
Packet Enc Key Original Packet
Encrypted Original PacketRandom IV
E
MAC
MAC
Packet MAC Key
Двухключевые алгоритмы
©2015, ОАО «ИнфоТеКС».
• Схемы электронной подписи:
– схема ГОСТ 34.10-2012;
– подпись файлов.
• Открытое распределение ключей
– протокол Диффи-Хеллмана на основе ГОСТ 34.10-2012 («VKO»);
– выработка общего ключа шифрования файлов.
• Асимметричные шифры:
– не используются;
– перспективные исследования: схемы ID-based шифрования.
Вопросы?
Алексей Уривский
urivskiy@infotecs.ru
©2015, ОАО «ИнфоТеКС».

More Related Content

Similar to Криптография в продуктах ViPNet

Криптография.
Криптография.Криптография.
Криптография.
SvetlanaFIT
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Expolink
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
SelectedPresentations
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основыAlex Chistyakov
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
DialogueScience
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Expolink
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Expolink
 
Решение ОТР по SMS
Решение ОТР по SMSРешение ОТР по SMS
Решение ОТР по SMS
КРОК
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
Sergey Soldatov
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Cisco Russia
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
kzissu
 

Similar to Криптография в продуктах ViPNet (20)

Криптография.
Криптография.Криптография.
Криптография.
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Решение ОТР по SMS
Решение ОТР по SMSРешение ОТР по SMS
Решение ОТР по SMS
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
кан
канкан
кан
 

More from InfoTeCS

продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пакInfoTeCS
 
Продуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКПродуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАК
InfoTeCS
 
Мобильные продукты
Мобильные продуктыМобильные продукты
Мобильные продукты
InfoTeCS
 
Практики по контролю качества продуктов
Практики по контролю качества продуктовПрактики по контролю качества продуктов
Практики по контролю качества продуктов
InfoTeCS
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
InfoTeCS
 
Обзор процесса разработки ПО
Обзор процесса разработки ПООбзор процесса разработки ПО
Обзор процесса разработки ПО
InfoTeCS
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработки
InfoTeCS
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
InfoTeCS
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
InfoTeCS
 

More from InfoTeCS (9)

продуктовое направление опир пак
продуктовое направление опир пакпродуктовое направление опир пак
продуктовое направление опир пак
 
Продуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАКПродуктовое направление проектирования и разработки ПАК
Продуктовое направление проектирования и разработки ПАК
 
Мобильные продукты
Мобильные продуктыМобильные продукты
Мобильные продукты
 
Практики по контролю качества продуктов
Практики по контролю качества продуктовПрактики по контролю качества продуктов
Практики по контролю качества продуктов
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
 
Обзор процесса разработки ПО
Обзор процесса разработки ПООбзор процесса разработки ПО
Обзор процесса разработки ПО
 
Средства автоматизации в процессе разработки
Средства автоматизации в процессе разработкиСредства автоматизации в процессе разработки
Средства автоматизации в процессе разработки
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 

Криптография в продуктах ViPNet

  • 1. Алексей Уривский ОАО «ИнфоТеКС» Криптография в продуктах ViPNet ©2015, ОАО «ИнфоТеКС».
  • 2. Методология ©2015, ОАО «ИнфоТеКС». Методы реализации Криптографические алгоритмы Услуга информационной безопасности
  • 3. Криптографические методы ©2015, ОАО «ИнфоТеКС». • шифрование (конфиденциальность, целостность, аутентичность) • электронная подпись (целостность, аутентичность, невозможность отказа от авторства) • хэш-функции (целостность, аутентичность) • механизмы выработки общих ключей (управление ключами) • псевдослучайные функции (генерация псевдослучайных чисел, управление ключами)
  • 4. Криптографические алгоритмы ©2015, ОАО «ИнфоТеКС». • Бесключевые: – генераторы случайных чисел; – бесключевые хэш-функции. • Одноключевые (симметричные, с секретным ключом): – симметричные шифры; – ключевые хэш-функции/коды аутентификации; – генераторы псевдослучайных чисел/псевдослучайные функции. • Двухключевые (асимметричные, с открытым ключом): – открытое распределение ключей; – шифрование с открытым ключом; – электронная подпись.
  • 5. Криптографические алгоритмы и протоколы в продуктах ViPNet ©2015, ОАО «ИнфоТеКС».
  • 6. Бесключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Генерация случайных чисел – Алгоритмы: • биологический датчик (человек); • аппаратный ФДСЧ (шумящий диод). – Функции: • генерация мастер-ключей; • генерация ключей подписи; • выработка стартовых значения для ГПСЧ. • Бесключевые хэш-функции: – Алгоритмы: • ГОСТ 34.11-2012 («Стрибог») • ГОСТ 34.11-94; – Функции: • хэширование сообщений для электронной подписи; • контроль целостности программного кода; • построение ключевых хэш-функций.
  • 7. Одноключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Блочные шифры: – Алгоритмы: • ГОСТ 28147-89 («Магма»); • ГОСТ 34.12-2015 («Кузнечик»); – Функции; • шифрование данных и трафика; • защита ключей. • Коды аутентификации сообщений: – Алгоритмы: • режимы выработки имитовставки ГОСТ 28147-89, ГОСТ 34.13-2015; • ключевая хэш-функция HMAC; – Функции: • контроль журналов работы; • обеспечение аутентичности данных и трафика.
  • 8.  Ключи обмена – выработка ключей шифрования отдельного пакета  Ключи защиты – шифрование ключей обмена  Персональные ключи –  шифрование ключей защиты  шифрование персональной информации  Парольный ключ – шифрование персональных ключей  Пароль – единственный секрет пользователя Иерархия ключей ViPNet
  • 9. Одноключевые алгоритмы 2 ©2015, ОАО «ИнфоТеКС». • Псевдослучайные функции и генераторы псевдослучайных чисел: – Алгоритмы: • регистры сдвига с усложнением; • PBKDF2 на базе HMAC; • режимы работы блочных шифров ГОСТ 28147-89, ГОСТ 34.13-2015. – Функции: • генерация синхропосылок (начальных векторов); • генерация случайных значений для схем электронной подписи; • выработка ключа из пароля; • выработка ключей обмена и сеансовых ключей из мастер-ключей.
  • 10. ©2015, ОАО «ИнфоТеКС». Шифрование пакета Random IV Exchange Key H Packet Enc Key Original Packet Encrypted Original PacketRandom IV E MAC MAC Packet MAC Key
  • 11. Двухключевые алгоритмы ©2015, ОАО «ИнфоТеКС». • Схемы электронной подписи: – схема ГОСТ 34.10-2012; – подпись файлов. • Открытое распределение ключей – протокол Диффи-Хеллмана на основе ГОСТ 34.10-2012 («VKO»); – выработка общего ключа шифрования файлов. • Асимметричные шифры: – не используются; – перспективные исследования: схемы ID-based шифрования.