Слайд 1Застосування Шифрування інформації, ЇЇ мета
Виконала:
Студентка 21-Ю групи
Лозінська Оксана
Слайд 2 Шифрування інформації
Шифрування —
процес перетворення звичайної інформації(відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст).
Шифром називається пара алгоритмів шифрування Дія шифру керується як алгоритмами, та ключем. Ключ — це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключів алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків.
Слайд 3 Симетричне шифрування
До алгоритмів симетричного шифрування належать
методи шифрування, в яких і відправник, і отримувач повідомлення мають
однаковий ключ (або, менш поширено, ключі різні але споріднені та легко обчислюються). Симетричне шифрування має ряд переваг. Перше — швидкість криптографічних операцій. Воно особливо корисно для шифрування даних, що залишаються у вас. Однак, симетричне шифрування, використане саме по собі як засіб захисту коштовних даних, що пересилаються, може виявитися досить витратним просто через складність передачі таємного ключа.
Слайд 4 Асиметричне шифрування
На відміну від симетричних, асиметричні алгоритми
шифрування використовують пару споріднених ключів — відкритий та секретний. При
цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.
В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування
PGP
PGP поєднує в собі
найкращі сторони симетричної криптографії і криптографії з відкритим ключем. PGP — це гібридна криптосистема.
Сеансовий ключ працює на основі дуже надійного, швидкого симетричного алгоритму, яким PGP зашифровує стиснуте повідомлення; у результаті виходить шифртекст.
Ключі
Ключ — це деяка величина, що,
працюючи в сполученні з криптоалгоритмом, робить визначений шифртекст. Ключі, як правило, — це дуже великі числа. Розмір ключа виміряється в бітах; число, що представляє 2048-бітовий ключ, скажено велике. PGP зберігає ключі в зашифрованому виді. Вони утримуються в двох файлах на твердому диску; один файл для відкритих ключів, іншої — для закритих. Ці файли називаються з'єднувальними (keyrings). Використовуючи PGP, Ви, час від часу, будете додавати відкриті ключі своєї кореспонденції на зв'язування відкритих. Ваші закриті ключі знаходяться на зв'язуванні закритих. Якщо ви втратите (видалите) зв'язування закритих ключів, то вже ніяким чином не зможете розшифрувати інформацію, зашифровану для ключів з цього зв'язування
підписи
Додаткова перевага від використання криптосистем з відкритим ключем полягає в
тому, що вони надають можливість створення електронних цифрових підписів (ЕЦП). Цифровий підпис дозволяє одержувачеві повідомлення переконатися в автентичності джерела інформації (іншими словами, у тім, хто є автором інформації), а також перевірити, чи була інформація змінена (перекручена), поки знаходилася в шляху. Таким чином, цифровий підпис є засобом авторизації і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації. Ці можливості настільки ж важливі для криптографії, як і таємність.
Хеш-функція
Одностороня хеш-функція отримує ввід довільної довжини, називаний прообразом, — у
цьому випадку, повідомлення будь-якого розміру, хоч тисячі або мільйони біт — і генерує строго залежний від прообразу значення фіксованої довжини, допустимо, 160 біт. Хеш-функція гарантує, що якщо інформація буде будь-як змінена — навіть на один біт, — у результаті вийде зовсім інше хеш-значення
Слайд 9 Цифрові сертифікати
Цифрові сертифікати ключів
спрощують задачу визначення приналежності відкритих ключів передбачуваним власникам. Сертифікат це
форма посвідчення. Цифровий сертифікат у своєму призначенні аналогічний фізичному. Цифровий сертифікат ключа — це інформація, прикріплена до відкритого ключа користувача, що допомагає іншим встановити, чи є ключ справжнім і вірним. Цифрові сертифікати потрібні для того, щоб унеможливити спробу видати ключ однієї людини за ключ іншого.
Цифровий сертифікат складається з трьох компонентів:
відкритого ключа, до якого він прикладений;
даних, або записів сертифіката (зведення про особистості користувача, ім'я, електронна пошта і т. д., а також, у разі необхідності, вказати додаткові обмежуючі зведення : права доступу, робочі ліміти та інше);
однієї або декількох цифрових підписів, «з'єднаних» ключем з сертифікатом.
Ціль ЕЦП на сертифікаті — указати, що зведення сертифіката були завірені довіреною третьою особою або організацією. У той же час цифровий підпис не підтверджує вірогідність сертифіката як цілого; вона є дорученням тільки того, що підписаний запис сертифіката (ідентифікуюча інформація) зв'язані з даним відкритим ключем.
Слайд 10 Поширення сертифікатів
Сертифікати застосовуються, коли потрібно обмінятися з
ким-небудь ключами. Невеликим групам людей, що бідує в захищеному зв'язку,
не складе праці просто передати один одному дискети або відправити електронні листи, що містять копії їхніх ключів. Це — ручне поширення відкритих ключів, і воно ефективно тільки до визначеного етапу. Подальше — за межами можливостей даного методу, і тоді виникає необхідність розгортання системи, яка б забезпечувала достатню надійність і безпеку, надавала можливості збереження й обміну ключами, так що колеги, бізнеси-партнери або незнайомці змогли б відправляти один одному зашифровані повідомлення, якщо в тім виникне необхідність. Така система може реалізуватися у формі простого сховища-депозитарію, називаного сервером сертифікатів, або сервером-депозитарієм відкритих ключів, або мати складнішу і комплексну структуру, що припускає додаткові можливості адміністрування ключів, і називану інфраструктурою відкритих ключів (Public Key Infrastructure, PKI).
Слайд 11 Сервери-депозитарії
Сервер-депозитарій, також називаний сервером сертифікатів,
або сервером ключів, — це мережна база даних, що дозволяє
користувачам залишати і витягати з неї цифрові сертифікати. Сервер ключів також може мати деякі функції адміністрування, що допомагають організації підтримувати свою політику безпеки..
Слайд 12Інфраструктури відкритих ключів (PKI)
PKI, як і простий сервер-депозитарій, має базу
даних для збереження сертифікатів, але, у той же час, надає
сервіси і протоколи для керування відкритими ключами. У них входять можливості випуску (видання), відкликання (анулювання) і системи довіри сертифікатів. Головною же особливістю PKI є наявність компонентів, відомих як Центр сертифікації (Certification Authority, CA) і Центр реєстрації (Registration Authority, RA)
Слайд 13Сертифікат може бути представлений безліччю різних форматів. PGP підтримує два
формати сертифікатів:
-Сертифікати OpenPGP (частіше називані просто ключами PGP)
-Сертифікати X.509
Слайд 14 Формат сертифікату PGP
-Відкритий ключ власника сертифіката — відкрита
частина ключової пари і її алгоритм: RSA v4, RSA Legacy
v3, DH або DSA.
-Зведення про власника сертифіката — інформація, що ідентифікує особистість користувача: його ім'я, адреса електронної пошти, номер ICQ, фотографія і т. д.
-ЕЦП власника сертифіката — підпис ключової пари, зв'язаної із сертифікатом (т.зв. автопідпис).
-Період дії сертифіката — дата початку дії сертифіката і дата закінчення його дії; указує на те, коли сертифікат стане недійсним (аналогічно терміну дії посвідчення водія). Якщо ключова пара містить додаткові підключи шифрування, то тут буде зазначений період дії кожного з них .
-Найкращий алгоритм шифрування — указує на те, зашифровану яким алгоритмом інформацію воліє одержувати власник сертифіката. Підтримуються такі: CAST, AES, IDEA, Triple-DES і Twofish
Слайд 15 Формат сертифіката Х.509
Версія Х.509 — указує, на
основі якої версії стандарту Х.509 побудований даний сертифікат, що визначає,
яка інформація може в ньому утримуватися.
Відкритий ключ власника сертифіката — відкритий ключ поряд з ідентифікатором використовуваного алгоритму (вказуючим криптосистему, до якої належить даний ключ) і інша інформація про параметри ключа.
Серійний номер сертифіката — організація-видавець сертифіката зобов'язаний привласнити йому унікальний серійним (порядковий) номер для його впізнання серед інших сертифікатів, виданих даною організацією. Ця інформація застосовується в ряді випадків; наприклад, при анулюванні сертифіката, його серійний номер міститься до реєстру анульованих сертифікатів (Certificate Revocation List, CRL).
Унікальний встановлювач власника ключа (або DN, distinguished name — унікальне ім'я) — це ім'я повинне бути унікальному і єдиним у всьому Інтернету.
Слайд 16 Дійсність і довіра
Деякі компанії вповноважують
один або кілька Центрів сертифікації (ЦС) на перевірку дійсності сертифікатів.
В організації, що використовує PKI із сертифікатами Х.509, задача Центрів реєстрації складається в прийомі запитів на сертифікати, а задача Центрів сертифікації — у видачі сертифікатів кінцевим користувачам: процес відповіді на запит користувача на одержання сертифіката. В організації, що використовує сертифікати PGP без PKI, задача ЦС — у перевірці вірогідності всіх PGP-сертифікатів і підписанні справжніх. Як правило, основна мета ЦС — власним підписом «зв'язати» відкритий ключ з ідентифікаційною інформацією, що утримується в сертифікаті, чим завірити третіх осіб, що були прийняті визначені заходи для встановлення зв'язку між ключем і ідентифікаційними зведеннями.
Центр сертифікації в організації — це камінь системи дійсності і довіри; у деяких організаціях, як, наприклад, у тих, котрі використовують PKI, жоден сертифікат не вважається справжнім, поки не буде підписаний довіреним ЦС.
Слайд 17 Анулювання сертифіката
Тільки власник сертифіката (власник відповідного закритого
ключа) або хтось, спеціально уповноважений власником (т.зв. «довірений відмінювач», designated
revoker), може анулювати PGP-сертифікат. (Доручення третій особі функції анулювання досить корисно, тому що втрата пароля до закритого ключа, що найчастіше і є приводом до анулювання, робить виконання цієї процедури самим власником сертифіката неможливої .) Сертифікат Х.509 може бути відкликаний тільки його видавцем — ЦС — за запитом власника.
Слайд 18 Ключова фраза
GP використовує ключову фразу
щоб зашифрувати ваш закритий ключ. Закритий ключ зберігається на диску,
зашифрований хеш-значенням ключової фрази як симетричним таємним ключем. Ви ж використовуєте ключову фразу, щоб розшифрувати і застосовувати закритий ключ. Ключова фраза повинна бути такою, щоб вам було її важко забути, а іншим — здогадатися. Вона повинна бути чимось, вже давно і надійно зберігається в довгостроковій пам'яті вашого мозку, а не придуманим з нуля.