1 / 23

Технологии и продукты Microsoft в обеспечении ИБ

Лекция 3 . Криптографические системы. Технологии и продукты Microsoft в обеспечении ИБ. Цели. crypto. Рассмотреть основные типы криптографических алгоритмов Сопоставить преимущества и недостатки асимметричного и симметричного шифрования Изучить области применения криптографии

linore
Télécharger la présentation

Технологии и продукты Microsoft в обеспечении ИБ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Лекция 3. Криптографические системы Технологии и продукты Microsoft в обеспечении ИБ

  2. Цели crypto • Рассмотреть основные типы криптографических алгоритмов • Сопоставить преимущества и недостатки асимметричного и симметричного шифрования • Изучить области применения криптографии • Познакомиться со стандартами, регламентирующими использование алгоритмов шифрования

  3. Эпиграф Умение скрывать — наука королей. Арман дю Плесси, кардинал Ришелье

  4. Криптология • Криптология – область знаний, охватывающая два направления: • криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей • криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров

  5. Шифрование Управление идентичностью Цифровая подпись кода Управление авторством Довереннаяплатформа ПостроениеVPN Защитаотфизическойкражиносителя Разграничениедоступа Области применения криптографии Гарантированное уничтожение информации

  6. Криптографические алгоритмы • симметричные алгоритмы • ассиметричные алгоритмы • алгоритмы для получения хеша данных • алгоритмы для получения электронной подписи

  7. Плюсы и минусы • Симметричные алгоритмы • скорость, эффективность, небольшие накладные расходы • проблема обмена ключами • Асимметричные алгоритмы • сложность, вычислительные расходы • эффективный обмен ключами • Используется комбинация обоих методов

  8. SymmetricAlgorithm AsymmetricAlgorithm HashAlgorithm DES, RC2, TripleDES And Rijndael MD5, SHA1, SHA256, SHA384 and SHA512 HMACSHA1 and MACTripleDES DSS and RSA KeyedHashAlgorithm System.Security.Cryptography System.Object

  9. Иерархия классовдля получения хеша в .NET

  10. Длина ключа

  11. Методы шифрования Симметричное шифрование – один ключ ...Совершенно секретно!... @KLDJK*(;lxdg;o)J)Г(?л*Щ)(&(*(#Xlk;oD; ...Совершенно секретно!... Алгоритм шифрования Алгоритм расшифрования Асимметричное шифрование – пара ключей: открытый и секретный ...Совершенно секретно!... F$#*fjs(*4kr&(DS#$*fk(39J(* ...Совершенно секретно!... Алгоритм шифрования Алгоритм расшифрования

  12. @;o)J)Г(?л(&(*(#Xl; Электронно-цифровая подпись @;o)J)Г(?л(&(*(#Xl; Hash Hash Алгоритм расшифрования Алгоритм шифрования Digest Digest  Digest Секретный ключ Открытыйключ

  13. Симметричное шифрование • Категории • блочные шифры • поточные шифры • Принцип многоразового шифрования с помощью простых криптографических преобразований, предложенный Шенноном • перестановки • подстановки • Узлы, реализующие преобразования • P-блоки (P-box, permutation box) • S-блоки (S-box, substitution box)

  14. Стандарты • Россия: ГОСТ 28147-89 • Официальное название: «Алгоритм криптографического преобразования ГОСТ 28147-89». • Был принят в СССР в 1989 г. • Блочный шифр, построенным по схеме Фейстеля с 32 циклами шифрования. • Длина информационного блока – 64 бита • Длина ключа – 256 бит • США: AES (Rijndael) • Принят в 2001 г. • Итерационный блочный шифр, имеющий архитектуру «Квадрат» • Длина ключа: 128, 192 или 256 бит • Длина блока: 128, 192 или 256 бит

  15. Microsoft НЕ рекомендует: • DES / 3DES • IDEA • RC2 и RC5 • Blowfish / Twofish • CAST

  16. Асимметричные криптосистемы • Рюкзачная криптосистема (Knapsack Cryptosystem) • Криптосистема RSA • Криптосистема Эль-Гамаля – EGCS (El Gamal Cryptosystem) • Криптосистема, основанная на свойствах эллиптических кривых – ECCS (Elliptic Curve Cryptosystems)

  17. Асимметричные криптосистемы позволяют: • избавиться от необходимости секретных каналов связи для предварительного обмена ключами • свести проблему взлома шифра к решению трудной математической задачи, т.е., в конечном счете, принципиально по-другому подойти к обоснованию стойкости криптосистемы • решать средствами криптографии задачи, отличные от шифрования, например, задачу обеспечения юридической значимости электронных документов

  18. Схема ЭЦП включает: • алгоритм подписи • алгоритм проверки подписи. • алгоритм генерации ключевой пары для подписи и ее проверки

  19. Стандарты • До 2001 г.: • Россия: ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. • США: FIPS PUB 186. Digital Signature Standard (DSS). • После 2001 г. – переведены на эллиптические кривые: • Россия: ГОСТ Р34.10-01. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи • США: FIPS PUB 186-2. Digital Signature Standard (DSS)

  20. Рекомендации по использованию криптографии на Windows XP/Server 2003 • AES-128 (или AES-192, или AES-256) • RSA 2048 (или с еще более длинным ключом) • SHA-2 (т.е. SHA-256 или SHA-512) • DSA (или SHA-2/RSA)

  21. Рекомендации по использованию криптографии на Windows Vista/7/Server 2008 • AES (шифрование) • EC-DSA (электронно-цифровая подпись) • EC-DH или EC-MQV (обмен секретными ключами) • SHA-2 ( хеширование) Suite B

  22. Использованныеисточники • Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - ISSN 1684-6400. – 32 с. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008). • Шаповал А. Использование PKI для создания безопасных сетей // Microsoft, слайды, 2001 • Lukawiecki R. A-to-Z of Data Protection on the Windows Platform // Microsoft TechEd IT Forum, 2006.

  23. Спасибо за внимание! Вопросы?

More Related