SlideShare a Scribd company logo
1
Лекция №4
Криптографическая
поддержка
2
План лекции
● Введение в криптографию
● Математика современной криптографии
● Современные криптографические
алгоритмы
Цель лекции — изучить современные
криптографические алгоритмы
3
Common Criteria (Общие
критерии)
● Оценочный стандарт
● С техническими рекомендациями
● Охватывает весь ЖЦ системы
● Гармонизирован как ГОСТ Р ИСО МЭК 15408
4
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
5
FCS — Криптографическая
поддержка
● Класс, определяющий криптографические
требования — криптографическую
поддержку ИС
● Два семейства
– Требования к криптографическим ключам
– Требования к криптографическим операциям
6
FCS_CKM — Управление
криптографическими
ключами
1.Генерация (алгоритм, длина ключа,
стандарт)
– Зависимость: 2, 4, FMT_MSA.2, FCS_COP.1
2.Распределение(метод, процедура, стандарт)
– Зависимость: 1,3,4, FMT_MSA.2, FDP_ITC.1
3.Доступ к ключам(режим доступа, метод
доступа, стандарт)
– Зависимость: 1, 4, FMT_MSA.2, FDP_ITC.1
4.Уничтожение(метод, стандарт)
– Зависимость: 1, FMT_MSA.2, FDP_ITC.1
7
FCS_CKM -Управление и
Аудит
● Управление: Изменение атрибутов
ключей(пользователь, тип ключа, время
действия, допустимое использование)
● Аудит:
– Минимальный: успешное/неуспешное
действие
– Базовый: атрибуты и содержание объекта,
кроме секретной информации
– Детализированный: нет
8
FCS_COP —
Криптографические
операции
1. Операция, алгоритм, длина ключа, стандарт
– Зависимости: FMT_MSA.2, FDP_ITC.1,
FCS_CKM.1, FCS_CKM.4
● Возможные операции:
– Шифрование/расшифровка
– Генерация/верификация
подписей/контрольных сумм
– Генерация случайных чисел
– И т.д.
● Для каждой операции — своя итерация
9
FCS_COP — Управление и
Аудит
● Управление: нет
● Аудит:
– Минимальный: успех/неуспех, тип операции
– Базовый: режим операции, атрибуты
субъектов и объектов
10
История криптографии
● Времена Цезаря и Спарты
● Ренессанс
● Новое Время
● Вторая Мировая
● 1970е
● Современность
11
Основные понятия
● Шифр
● Ключ
12
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
13
Перестановка
● ОБЩИЕ КРИТЕРИИ
14
Перестановка
● ОБЩИЕ КРИТЕРИИ
● О Е Т И
● Б К Е А
● Щ Р Р Б
● И И И В
15
Перестановка
● ОБЩИЕ КРИТЕРИИ
● О Е Т И
● Б К Е А
● Щ Р Р Б
● И И И В
● ОЕТИ БКЕА ЩРРБ ИИИВ
16
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
17
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
18
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
● А → Г
● Б → Д
● В → Е
● Г → Ё
● ….
● Я → В
19
ЗАМЕНА
● ОБЩИЕ КРИТЕРИИ
● А → Г
● Б → Д
● В → Е
● Г → Ё
● ….
● Я → В
● СДЬМЗ НУМХЗУММ
20
Простейшие шифры
● Перестановка
– Сциталь
– Шифрующие таблицы (+ с ключом)
– Магические квадраты
● Подстановка(замена)
– Цезаря (+ с ключом)
– Биграммы
– Вижинера
21
Шифр гаммирования
● Наложение гаммы на строку текста
● Гамма — (псевдо)случайная
последовательность
● Наложение — сложение по модулю 2
22
Аналитический шифр
● Преобразование текста по формуле
23
Криптоанализ
● Статистический
● Лингвистический
● Алгоритмический
24
Современные шифры
● Блочные
● Потоковые
● Симметричные
● Асимметричные
25
Симметричные шифры
● Ячейка Фейстеля
● Сеть Фейстеля
● Модификации
26
Этапы работы
● Согласование параметров
● Создание криптоключа
● Шифрование
27
Проблемы симметричных
алгоритмов
● ПЕРЕДАЧА КЛЮЧА
● Длина ключа
● Скорость работы
28
Пример
● AES
● BlowFish
29
BlowFish
● Формула:
● Сеть Фейстеля:
● F:
30
Инициализация
● P1-Р18 и S1-S256 — по Pi
● Создание раундовых ключей P1-P18 и
таблиц замен S1-S256:
– P,S xor Key → P,S
– 0x0(64) F P,S → P1, P2
– 0x0(64) F P,S → P3, P4
– …
– 0x0(64) F P,S → S1, S2
– ...
31
Шифрование
● Текст разбиваем по 64 бита
● Text F P,S → CypherText
● Расшифрование — те же блоки в обратном
порядке
32
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов
●
33
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов — Передача ключа
● МОЖНО ли шифровать одним ключом, а
расшифровывать другим?
34
Ассиметричные алгоритмы
● Основной недостаток симметричных
алгоритмов — Передача ключа
● МОЖНО ли шифровать одним ключом, а
расшифровывать другим?
● Односторонние функции (с лазейкой)
● Открытый ключ — ключ шифрования
● Закрытый ключ — ключ расшифрования
35
Немного математики
● Числа можно объединить в группы над R
● Они объединяются тем, что (некоторые)
операции над числами группы дают опять же
число группы
● Поле Галуа — конечное множество с двумя
бинарными операциями: + и * , образует
коммутативную ассоциативную группу c
единицей , все ненулевые элементы
которого обратимы
● Пример — остатки от деления на простое
число Zp
36
Основная функция
● Работа в дискретном поле Галуа
● Возведения в степень и логарифмирование
● Дискретное логарифмирование в больших
числах — достаточно сложная задача
вычислительно (и не решается однозначно
аналитически, надо проверять варианты)
37
Алгоритм RSA
● Простые числа p,q
● n= p*q
● φ(n)= (p-1)(q-1)
● e, НОД(e,φ(n)) =1
● d * e = 1 mod φ(n) (mod — остаток от
деления)
● Открытый ключ (e,n), закрытый — (d,n)
●
Шифрование: c = me
(mod n)
●
Расшифровка: m = cd
(mod n)=med
(mod n)=m
38
Алгоритм Диффи-
Хеллмана
● Получение общего ключа
● Два субъекта — Алиса и Боб
● Всем известное: p — простое число
●
Всем известное: g такое, что gφ(p)
=1 mod p
(корень кольца mod p)
● Секреты — a(Алиса) и b(Боб) —натуральные
●
A = ga
mod p , B = gb
mod p
● Обмениваемся A и B — всем известное
●
Общее s = Ab
modp = Ba
mod p = gab
mod p
39
Алгоритм Диффи-
Хеллмана
● На простом примере
40
Недостатки ассиметричной
криптографии
● Атака MITM
● Скорость работы

More Related Content

Viewers also liked

Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияIvan Ignatyev
 
Lukapu A4 Duvar Takvimi
Lukapu A4 Duvar TakvimiLukapu A4 Duvar Takvimi
Lukapu A4 Duvar Takvimi
Lukapu
 
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
 
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системеIvan Ignatyev
 
Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)
Lukapu
 
Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)
Lukapu
 
Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü
Lukapu
 
Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)
Lukapu
 
Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)
Lukapu
 
Lukapu Ceplik
Lukapu CeplikLukapu Ceplik
Lukapu Ceplik
Lukapu
 
Black march
Black marchBlack march
Black marchfcanogra
 
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализIvan Ignatyev
 
Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
 
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказовIvan Ignatyev
 
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Ivan Ignatyev
 

Viewers also liked (15)

Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
 
Lukapu A4 Duvar Takvimi
Lukapu A4 Duvar TakvimiLukapu A4 Duvar Takvimi
Lukapu A4 Duvar Takvimi
 
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
 
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системе
 
Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)Ayın Lukapu'su (Haziran 2013)
Ayın Lukapu'su (Haziran 2013)
 
Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)Ayın Lukapu'su (Ocak 2014)
Ayın Lukapu'su (Ocak 2014)
 
Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü Düğün Fotoğraf Albümü
Düğün Fotoğraf Albümü
 
Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)Ayın lukapusu (Aralık 2013)
Ayın lukapusu (Aralık 2013)
 
Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)Ayın Lukapu'su (Eylül 2013)
Ayın Lukapu'su (Eylül 2013)
 
Lukapu Ceplik
Lukapu CeplikLukapu Ceplik
Lukapu Ceplik
 
Black march
Black marchBlack march
Black march
 
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
 
Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
 
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
 
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
 

Similar to Криптография

Python, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системыPython, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системы
PyNSK
 
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписиIvan Ignatyev
 
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведенияДракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Platonov Sergey
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Sveta Smirnova
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Ontico
 
Введение в реактивный .NET
Введение в реактивный .NETВведение в реактивный .NET
Введение в реактивный .NET
DotNetConf
 
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботы
Anton Moiseev
 
20100314 virtualization igotti_lecture06
20100314 virtualization igotti_lecture0620100314 virtualization igotti_lecture06
20100314 virtualization igotti_lecture06Computer Science Club
 

Similar to Криптография (8)

Python, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системыPython, Django и корпоративные информационные системы
Python, Django и корпоративные информационные системы
 
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
 
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведенияДракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
Дракон в мешке: от LLVM к C++ и проблемам неопределенного поведения
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
 
Введение в реактивный .NET
Введение в реактивный .NETВведение в реактивный .NET
Введение в реактивный .NET
 
Чипы, платы, роботы
Чипы, платы, роботыЧипы, платы, роботы
Чипы, платы, роботы
 
20100314 virtualization igotti_lecture06
20100314 virtualization igotti_lecture0620100314 virtualization igotti_lecture06
20100314 virtualization igotti_lecture06
 

More from Ivan Ignatyev

Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
 
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
Ivan Ignatyev
 
Приватность
ПриватностьПриватность
ПриватностьIvan Ignatyev
 
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связиIvan Ignatyev
 
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияIvan Ignatyev
 
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объектIvan Ignatyev
 
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностьюIvan Ignatyev
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к даннымIvan Ignatyev
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Факторный анализ
Факторный анализФакторный анализ
Факторный анализIvan Ignatyev
 
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Ivan Ignatyev
 
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Ivan Ignatyev
 
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данныхIvan Ignatyev
 
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev
 

More from Ivan Ignatyev (14)

Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
 
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
 
Приватность
ПриватностьПриватность
Приватность
 
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связи
 
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
 
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
 
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
 
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
 
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
 
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
 
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
 

Криптография