Разделы презентаций


Криптографические протоколы

Содержание

ABCКаждый участник запирает сундук своим ключомE=F(M,K)Необходимо разделить ключK = 000110001KA = 000KB = 110KC = 001Объединение пользователей имеет преимуществоKA = 000111000KB = 111000000KC = 111001001 K = KA + KB +

Слайды и текст этой презентации

Слайд 1Криптографические протоколы

Криптографические протоколы

Слайд 2A
B
C
Каждый участник запирает сундук своим ключом
E=F(M,K)
Необходимо разделить ключ
K = 000110001
KA

= 000
KB = 110
KC = 001
Объединение пользователей имеет преимущество
KA =

000111000

KB = 111000000

KC = 111001001

K = KA + KB + KC

ABCКаждый участник запирает сундук своим ключомE=F(M,K)Необходимо разделить ключK = 000110001KA = 000KB = 110KC = 001Объединение пользователей

Слайд 3Одновременный обмен секретами
A EA=f(MA KA) EA

KA


1бит 2 бит


B EB=f(MB KB) EB KB
Одновременный обмен секретамиA EA=f(MA  KA) EA    KA

Слайд 4Одновременное подписание контракта
Тайное голосование по открытым каналам связи (Обеспечивает учет

каждого голоса, проверка попыток двойного голосования, защита от «нечестной» изб.

комиссии)

KA

Одновременное подписание контрактаТайное голосование по открытым каналам связи (Обеспечивает учет каждого голоса, проверка попыток двойного голосования, защита

Слайд 5Разновидности ЦП
Неоспоримая (требует участия автора для проверки)
Слепая (в цифровых платежах)
Цифровая

заказная почта (требует подписи получателя ДО получения письма)
групповая подпись (подпись

организации – конкретный автор может быть определен только самой организацией)
Разновидности ЦПНеоспоримая (требует участия автора для проверки)Слепая (в цифровых платежах)Цифровая заказная почта (требует подписи получателя ДО получения

Слайд 6Передача информации на хранение
A
B
A
B
Ключ для раскрытия

Передача информации на хранениеABABКлюч для раскрытия

Слайд 7Доказательство при нулевом разглашении
P – доказывающий
V – проверяющий
Р доказывает для

V, что знает секрет, но не раскрывает этого секрета

Доказательство при нулевом разглашенииP – доказывающийV – проверяющийР доказывает для V, что знает секрет, но не раскрывает

Слайд 8Пещера Али-Бабы
можно
проваливаетесь
P
V
P
V

Пещера Али-БабыможнопроваливаетесьPVPV

Слайд 9Забывчивая передача
A (продавец секретов S1 S2 S3 …. )
B покупатель.

B

хочет купить один из секретов, но чтоб осталось тайной, что

именно он купил.
(надо чтоб не было «случайно» отдано более одного секрета и чтоб B получил один секрет.
Забывчивая передачаA (продавец секретов S1 S2 S3 …. )B покупатель.B хочет купить один из секретов, но чтоб

Слайд 10Секретные вычисления
Пользователи 1 2 3 4 5
Секреты x1 x2

….
Цель вычислить y=f(x1 x2 …. )

Пример средняя запрлата (в секрете

зарплата каждого)
Секретные вычисленияПользователи 1 2 3 4 5 Секреты x1 x2 ….Цель вычислить y=f(x1 x2 …. )Пример средняя

Слайд 11Есть группа лиц (A B C D E F G

H) и есть варианты «интересов»
Необходимо сгруппировать людей по интересам, но

так, чтобы «интерес» конкретной группы остался бы неизвестен остальным.
После выполнения протокола:
(A F H) (B E) (C G) (D)
Есть группа лиц (A B C D E F G H) и есть варианты «интересов»Необходимо сгруппировать людей

Слайд 12Системы депонирования ключа (честные криптосистемы)
Обеспечение инф. Без. – проблема:
1. Частные лица

и организ. заинтересованы в макс. защите.
2. Использование методов защиты для

скрытия незаконной деятельности.
(контрол. Органы «хотели бы» доступности только ограниченных по стойкости методов защиты.
Системы депонирования ключа (честные криптосистемы)Обеспечение инф. Без. – проблема:1. Частные лица и организ. заинтересованы в макс. защите.2.

Слайд 13Решение 1 (предоставить «обычным» пользователям только относительно слабые методы защиты,

которые трудно взломать отдельным лицам и организациям, но легко гос.

Учреждениям.)
Решение 1 (предоставить «обычным» пользователям только относительно слабые методы защиты, которые трудно взломать отдельным лицам и организациям,

Слайд 14Недостатки такого подхода:
1.(шкала стойкости)
Разрешенный вариант
Могут взломать с исп. Обычного оборуд.
Могут

взломать с спец. службы
Развитие техники повышает возможности по взлому, но

стойкость выбранной защиты - фиксирована
Недостатки такого подхода:1.(шкала стойкости)Разрешенный вариантМогут взломать с исп. Обычного оборуд.Могут взломать с спец. службыРазвитие техники повышает возможности

Слайд 15Крупные корпорации имеют ресурсы, которые сравнимы с государственными.
Крупные преступные организации

…. (аналогично)


Крупные корпорации имеют ресурсы, которые сравнимы с государственными.Крупные преступные организации …. (аналогично)

Слайд 16Решение 2 (депонирование ключа)
1 .Используются реально стойкие системы.
2. При формировании

ключа в таких системах, ключ предоставляется на хранение «доверенным» лицам

(по протоколу разделения секрета)
3. По решению суда «доверенные» лица предоставляют свои части ключа.
Решение 2  (депонирование ключа)1 .Используются реально стойкие системы.2. При формировании ключа в таких системах, ключ предоставляется

Слайд 17Трудности внедрения:
Необходимость независимости «доверенных» лиц от власти
Необходимо обеспечить контроль за

точностью использования (честной) системой – не шифровать дополнительно или в

обход.
Трудности внедрения:Необходимость независимости «доверенных» лиц от властиНеобходимо обеспечить контроль за точностью использования (честной) системой – не шифровать

Слайд 18Схемы депонирования
Первая заключается в передаче секретного ключа (при симметричном шифровании) либо

закрытого ключа (в асимметричных схемах) ответственному органу на хранение.
Вторая —

шифрование каждой порции данных производится на сеансовом ключе, но сам ключ сеанса, кроме того что шифруется мастер-ключом абонента, дополнительно шифруется открытым ключом ответственного органа и прилагается к тому же сообщению.
Схемы депонированияПервая заключается в передаче секретного ключа (при симметричном шифровании) либо закрытого ключа (в асимметричных схемах) ответственному органу на

Слайд 19Пример1. государстве программа США по установке программно-аппаратного комплекса шифрования CLIPPER. Устройство

представляет собой микросхему, работающую на криптоалгоритме Skipjack. В микросхему зашит уникальный

индикатор и секретный ключ, копия которого разделена на две части и хранится в двух различных ведомствах США. Разработка и внедрение этого проекта вызвали широкий резонанс общественности США.
Пример2. Классическим примером второй схемы депонирования ключей является технология фирмы Microsoft — Encrypted File System (EFS) (файловая система с шифрованием). Первой ОС, в которую была встроена EFS, является Microsoft Windows 2000. Любой пользователь персональной ЭВМ, с установлено на ней EFS, может выбрать набор файлов, которые при хранении на диске будут шифроваться секретным ключом пользователя. Шифрование производится с помощью ключа сеанса, т. е. секретный ключ пользователя играет роль мастер-ключа. Однако, кроме шифрования мастер-ключом пользователя, копии ключа сеанса шифруются дополнительно открытым ключом администратора этой персональной ЭВМ и открытыми ключами тех пользователей, которых администратор определил в группу "восстановления ключей" данному пользователю. Таким образом, к каждому файлу в EFS, кроме привычного зашифрованного ключа сеанса, добавляются несколько записей депонирования (или, в терминах Microsoft, — восстановления) ключей.
Пример1. государстве программа США по установке программно-аппаратного комплекса шифрования CLIPPER. Устройство представляет собой микросхему, работающую на криптоалгоритме Skipjack. В

Слайд 20Безопасность данных на ПК
Защита от НСД
Защита от загрузки ПК
(Пароль в

BIOS) – слабая защита (можно сбросить)
Пароль на загрузку ОС (Windows)

– пароль можно сбросить. слабая защита .

Безопасность данных на ПКЗащита от НСДЗащита от загрузки ПК(Пароль в BIOS) – слабая защита (можно сбросить)Пароль на

Слайд 21Защита данных
В MS Office (пароль на открытие файла – защита

слабая)
Защита в архивах (пароль на распаковку)
Zip (старые версии) – слабая
Zip(Winzip)

c 9-ой версии (AES)– средняя
WinRar 7zip (AES)– средняя
Средний уровень – так как пароль может быть слабым
Нет контроля за возможной работой троянских программ


Защита данныхВ MS Office (пароль на открытие файла – защита слабая)Защита в архивах (пароль на распаковку)Zip (старые

Слайд 22Использование программ создания виртуальных зашифрованных дисков
TrueCrypt и др. (Прозрачное шифрование

данных – доступ к виртуальному диску по паролю. Пароль проверяется

на слабость – контролируется оперативная память ПК при работе)
Защита – выше среднего.
Программы шифрующие целиком HDD.
Защита – выше среднего.
Использование программ создания виртуальных зашифрованных дисковTrueCrypt и др. (Прозрачное шифрование данных – доступ к виртуальному диску по

Слайд 23Шифрование дисков вместе с ОС
Без подключения к сети защита надежная.
Используют,

например, аппаратные решения – плата в ПК –(КРИПТОН)
Ключ поступает с

внешнего носителя (флеш или смарт-кард)
Дополнительно запрашивается пароль.

(Уязввимость возможна при работе в сети и появлении ьтроянских программ)

Шифрование дисков вместе с ОСБез подключения к сети защита надежная.Используют, например, аппаратные решения – плата в ПК

Слайд 24К любому варианту шифрования на ПК рекомендуется использовать:
Антивирусное ПО
FireWall (брандмауер)

МСЭ –анализирует данные и на основе правил разрешает или запрещает

сетевой обмен – многие антивируся имеют встроенный FireWall
(OutPost)
Обновление ОС и установленного ПО
К любому варианту шифрования на ПК рекомендуется использовать:Антивирусное ПОFireWall (брандмауер) МСЭ –анализирует данные и на основе правил

Слайд 25Встроенное в Windows шифрование
Только в Проф. Версиях.
Прозрачное шифрование (пароль вводится

только на загрузку ОС)
Недостаток – потеря данных при разрушениии ОС.

– (в корпоративной среде можно сохранить доступ)
Встроенное в Windows шифрованиеТолько в Проф. Версиях.Прозрачное шифрование (пароль вводится только на загрузку ОС)Недостаток – потеря данных

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика