Алгоритмы с открытым ключом

advertisement
Выполнил студент 4го курса
Группы 12351
Морозов Александр
 Принципы создания шифрованных
каналов данных;
 Виды алгоритмов шифрования;
 Алгоритмы цифровой подписи данных;
 Атаки на шифрованные каналы данных.
Часть 1. Алгоритмы шифрования информации
Симметричные
Section 1
алгоритмы
Алгоритмы с
открытым
ключом
 Симметричные алгоритмы - одни из
самых распространенных алгоритмов
шифрования данных в современном
мире.
Часть 1. Алгоритмы шифрования информации
Симметричные
Section 1
алгоритмы
Алгоритмы с
открытым
ключом
 Все эти алгоритмы являются потоковыми.
 Устойчивость к взлому подбором для
таких алгоритмов зависит от длины
ключа.
Часть 1. Алгоритмы шифрования информации
Симметричные
алгоритмы
Алгоритмы
Алгоритмы сс
открытым
открытым
ключом
ключом
 Алгоритмы с открытым ключом имеют
два ключа — открытый и закрытый.
Часть 1. Алгоритмы шифрования информации
Симметричные
алгоритмы
Алгоритмы
Алгоритмы сс
открытым
открытым
ключом
ключом
 Асимметрия ключей делает алгоритмы
с открытым ключом пригодными для
использования в двух целях: шифрование
и цифровая подпись.
Часть 2. Обеспечение шифрованного канала
Комбинация
алгоритмов
 В современном интернете для обеспечения безопасного шифрования при передаче информации используется комбинация алгоритмов с открытым ключом и
симметричных.
Часть 2. Обеспечение шифрованного канала
Комбинация
алгоритмов
 В современном интернете для обеспечения безопасного шифрования при передаче информации используется комбинация алгоритмов с открытым ключом и
симметричных.
Сторона А
Сторона Б
Часть 3. Аутентификация
Section 1
Аутентификация
Третья
сторона
Пример инициализации шифрованного
канала выглядит замечательно, но, к сожалению, он не работает. Дело в том, что
злоумышленник, который хочет получить
доступ к передаваемой информации, может перехватить соединение и «притвориться» стороной Б.
Часть 3. Аутентификация
Сторона С
Section 1
Аутентификация
Третья
сторона
Сторона А
Сторона Б
Часть 3. Аутентификация
Аутентификация
Третья
Третья
сторона
сторона
 Для того, чтобы избежать описанной
атаки стороне А всего лишь достаточно
аутентифицировать сторону Б.
Часть 3. Аутентификация

Аутентификация
Третья
Третья
сторона
сторона
Алгоритм с третьей стороной основывается на так называемых сертификатах.
Сертификат - это открытый ключ сервера, который подписан центром сертификации.
Часть 4. Итоговый протокол и замечания

Третья
Протокол и
сторона
замечания
Важно отметить, что реальные каналы
имеют гораздо больше тонкостей, поэтому следует использовать готовые библиотеки работы с шифрованными каналами. Тем не менее, общие принципы
организации канала в итоговом примере верны.
Часть 4. Итоговый протокол и замечания
Третья
Протокол и
сторона
замечания
Сторона А
Сторона Б
Download