Слайд 4Что делает враг?
Пассивный
Прослушивание
Анализ
Перехват
Расшифровка (попытки)
Активный
Прерывание
Подделка
Изменение
Слайд 5Требования к безопасности
Конфиденциальность: защита данных от прослушивания
Целостность данных: защита от
изменений
Аутентификация: подтверждение подлинности
Авторизация
Слайд 6Конфиденциальность
Открытый
текст
%^C&
@&^(
КРИПТО-
УСТРОЙ-
СТВО
%^C&
@&^(
КРИПТО-
УСТРОЙ-
СТВО
Открытый
текст
Алиса
Боб
Подслушивание
Слайд 9Установление авторства
Alice
Bob
?
Слайд 10Криптографические протоколы
Цифровая подпись
Код аутентичности
Шифр
Хранение паролей
Протокол разделения секрета
Схема с открытым ключом
Схема
«свой-чужой»
Слайд 11Принцип Керхгоффса
Криптосистема состоит из процедурной части и ключа
Принцип Керхгоффса:
Раскрытие только
процедурной части не должно приводить к увеличению вероятности успешного вскрытия
сообщения злоумышленником.
Особого смысла хранить процедурную часть в секрете нет. В секрете держится только ключ шифра.
Криптосистемы с открытой процедурной частью могут быть лучше изучены.
Слайд 12Принцип Керхгоффса
Следствия:
разглашение конкретного шифра (алгоритма и ключа) не приводит к
необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный
ключ;
ключи можно отчуждать от остальных компонентов системы шифрования — хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования.
Не нужно хранить в секрете сложный алгоритм
Слайд 13
Защита информации
Математика
Криптография
Слайд 14Использование криптографии не гарантирует безопасности
Криптография есть лишь часть системы обеспечения
информационной безопасности.
Большинство систем взламываются за счет слабостей других частей, например
неправильных
требований или спецификаций;
ошибок реализации;
уязвимостей на уровне приложений;
человеческого фактора.
Слайд 15Основной принцип
(Шнайер, Фергюсон)
Система надежна настолько, насколько надежно ее самое слабое
звено.
Злоумышленник – это хитрый, изворотливый человек. Он может быть как
незнакомцем, так и коллегой и родственником.
Необходимо учитывать все его возможности
Слайд 16Дерево атак
Получить доступ
к сейфу
Вскрыть
Украсть сейф
Момент работы
с ним хозчяна
Подобрать
пароль
Сломать
замок
Подкупить одного
из хозяев
Недобросовестность
фирмы-производителя
Слайд 17Шифр Цезаря
Шифр Цезаря — один из древнейших шифров. При
шифровании каждый символ заменяется другим, отстоящим от него в алфавите
на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.
Слайд 19Математическая модель шифра
Если сопоставить каждому символу алфавита его порядковый номер
(нумеруя с 0), то шифрование и дешифрование можно выразить формулами:
Слайд 20Пример
Необходимо зашифровать сообщение по методу Цезаря.
Исходное сообщение: «Криптография»
Ключ: 5
Слайд 21Криптоанализ шифра
Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу.
Но главная его слабость — это недостаточное количество возможных ключей
(всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.
Криптоаналитик может выписать открытый текст для всех вероятных ключей, один из этих вариантов и будет расшифровкой сообщения.
Слайд 22Взлом шифра Цезаря
(Криптоанализ)
Слайд 23Задание
Реализовать шифр Цезаря для шифрования слов на английском языке
Реализовать криптоанализ
шифра Цезаря
Реализовать шифр Цезаря для шифрования файла. Каждый бит –
это символ, алфавит имеет длину 256.
Реализовать произвольный исторический шифр