Слайд 2A
B
C
Каждый участник запирает сундук своим ключом
E=F(M,K)
Необходимо разделить ключ
K = 000110001
KA
= 000
KB = 110
KC = 001
Объединение пользователей имеет преимущество
KA =
000111000
KB = 111000000
KC = 111001001
K = KA + KB + KC
Слайд 3Одновременный обмен секретами
A EA=f(MA KA) EA
KA
1бит 2 бит
B EB=f(MB KB) EB KB
Слайд 4Одновременное подписание контракта
Тайное голосование по открытым каналам связи (Обеспечивает учет
каждого голоса, проверка попыток двойного голосования, защита от «нечестной» изб.
комиссии)
KA
Слайд 5Разновидности ЦП
Неоспоримая (требует участия автора для проверки)
Слепая (в цифровых платежах)
Цифровая
заказная почта (требует подписи получателя ДО получения письма)
групповая подпись (подпись
организации – конкретный автор может быть определен только самой организацией)
Слайд 6Передача информации на хранение
A
B
A
B
Ключ для раскрытия
Слайд 7Доказательство при нулевом разглашении
P – доказывающий
V – проверяющий
Р доказывает для
V, что знает секрет, но не раскрывает этого секрета
Слайд 8Пещера Али-Бабы
можно
проваливаетесь
P
V
P
V
Слайд 9Забывчивая передача
A (продавец секретов S1 S2 S3 …. )
B покупатель.
B
хочет купить один из секретов, но чтоб осталось тайной, что
именно он купил.
(надо чтоб не было «случайно» отдано более одного секрета и чтоб B получил один секрет.
Слайд 10Секретные вычисления
Пользователи 1 2 3 4 5
Секреты x1 x2
….
Цель вычислить y=f(x1 x2 …. )
Пример средняя запрлата (в секрете
зарплата каждого)
Слайд 11Есть группа лиц (A B C D E F G
H) и есть варианты «интересов»
Необходимо сгруппировать людей по интересам, но
так, чтобы «интерес» конкретной группы остался бы неизвестен остальным.
После выполнения протокола:
(A F H) (B E) (C G) (D)
Слайд 12Системы депонирования ключа
(честные криптосистемы)
Обеспечение инф. Без. – проблема:
1. Частные лица
и организ. заинтересованы в макс. защите.
2. Использование методов защиты для
скрытия незаконной деятельности.
(контрол. Органы «хотели бы» доступности только ограниченных по стойкости методов защиты.
Слайд 13Решение 1 (предоставить «обычным» пользователям только относительно слабые методы защиты,
которые трудно взломать отдельным лицам и организациям, но легко гос.
Учреждениям.)
Слайд 14Недостатки такого подхода:
1.(шкала стойкости)
Разрешенный вариант
Могут взломать с исп. Обычного оборуд.
Могут
взломать с спец. службы
Развитие техники повышает возможности по взлому, но
стойкость выбранной защиты - фиксирована
Слайд 15Крупные корпорации имеют ресурсы, которые сравнимы с государственными.
Крупные преступные организации
…. (аналогично)
Слайд 16Решение 2
(депонирование ключа)
1 .Используются реально стойкие системы.
2. При формировании
ключа в таких системах, ключ предоставляется на хранение «доверенным» лицам
(по протоколу разделения секрета)
3. По решению суда «доверенные» лица предоставляют свои части ключа.
Слайд 17Трудности внедрения:
Необходимость независимости «доверенных» лиц от власти
Необходимо обеспечить контроль за
точностью использования (честной) системой – не шифровать дополнительно или в
обход.
Слайд 18Схемы депонирования
Первая заключается в передаче секретного ключа (при симметричном шифровании) либо
закрытого ключа (в асимметричных схемах) ответственному органу на хранение.
Вторая —
шифрование каждой порции данных производится на сеансовом ключе, но сам ключ сеанса, кроме того что шифруется мастер-ключом абонента, дополнительно шифруется открытым ключом ответственного органа и прилагается к тому же сообщению.
Слайд 19Пример1. государстве программа США по установке программно-аппаратного комплекса шифрования CLIPPER. Устройство
представляет собой микросхему, работающую на криптоалгоритме Skipjack. В микросхему зашит уникальный
индикатор и секретный ключ, копия которого разделена на две части и хранится в двух различных ведомствах США. Разработка и внедрение этого проекта вызвали широкий резонанс общественности США.
Пример2. Классическим примером второй схемы депонирования ключей является технология фирмы Microsoft — Encrypted File System (EFS) (файловая система с шифрованием). Первой ОС, в которую была встроена EFS, является Microsoft Windows 2000. Любой пользователь персональной ЭВМ, с установлено на ней EFS, может выбрать набор файлов, которые при хранении на диске будут шифроваться секретным ключом пользователя. Шифрование производится с помощью ключа сеанса, т. е. секретный ключ пользователя играет роль мастер-ключа. Однако, кроме шифрования мастер-ключом пользователя, копии ключа сеанса шифруются дополнительно открытым ключом администратора этой персональной ЭВМ и открытыми ключами тех пользователей, которых администратор определил в группу "восстановления ключей" данному пользователю. Таким образом, к каждому файлу в EFS, кроме привычного зашифрованного ключа сеанса, добавляются несколько записей депонирования (или, в терминах Microsoft, — восстановления) ключей.
Слайд 20Безопасность данных на ПК
Защита от НСД
Защита от загрузки ПК
(Пароль в
BIOS) – слабая защита (можно сбросить)
Пароль на загрузку ОС (Windows)
– пароль можно сбросить. слабая защита .
Слайд 21Защита данных
В MS Office (пароль на открытие файла – защита
слабая)
Защита в архивах (пароль на распаковку)
Zip (старые версии) – слабая
Zip(Winzip)
c 9-ой версии (AES)– средняя
WinRar 7zip (AES)– средняя
Средний уровень – так как пароль может быть слабым
Нет контроля за возможной работой троянских программ
Слайд 22Использование программ создания виртуальных зашифрованных дисков
TrueCrypt и др. (Прозрачное шифрование
данных – доступ к виртуальному диску по паролю. Пароль проверяется
на слабость – контролируется оперативная память ПК при работе)
Защита – выше среднего.
Программы шифрующие целиком HDD.
Защита – выше среднего.
Слайд 23Шифрование дисков вместе с ОС
Без подключения к сети защита надежная.
Используют,
например, аппаратные решения – плата в ПК –(КРИПТОН)
Ключ поступает с
внешнего носителя (флеш или смарт-кард)
Дополнительно запрашивается пароль.
(Уязввимость возможна при работе в сети и появлении ьтроянских программ)
Слайд 24К любому варианту шифрования на ПК рекомендуется использовать:
Антивирусное ПО
FireWall (брандмауер)
МСЭ –анализирует данные и на основе правил разрешает или запрещает
сетевой обмен – многие антивируся имеют встроенный FireWall
(OutPost)
Обновление ОС и установленного ПО
Слайд 25Встроенное в Windows шифрование
Только в Проф. Версиях.
Прозрачное шифрование (пароль вводится
только на загрузку ОС)
Недостаток – потеря данных при разрушениии ОС.
– (в корпоративной среде можно сохранить доступ)