Тема 2.11. Средства и протоколы шифрования сообщений — презентация
logo
Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Функции криптографических протоколов
  • Классификация
  • Классификация
  • Классификация
  • Классификация
  • Классификация
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Тема 2.11. Средства и протоколы шифрования сообщений
  • Разновидности атак на протоколы
  • Требования к безопасности протокола
  • Требования к безопасности протокола
  • Требования к безопасности протокола
1/22

Изображение слайда

Слайд 2

Конфиденциальность  – данные не могут быть получены или прочитаны неавторизованными пользователями. Целостность информации  – уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником. Доступность информации  – получение доступа к данным, когда это необходимо.

Изображение слайда

Слайд 3

Шифрование – преобразование информации в целях сокрытия от неавторизованных лиц, но в то же время с предоставлением авторизованным пользователям доступа к ней.

Изображение слайда

Слайд 4

Средства  шифрования  - аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства, реализующие алгоритмы криптографического преобразования  инфор-мации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче (Постановление Правительства РФ от 16.04.2012 N 313)

Изображение слайда

Слайд 5

Основные способы шифрования: Симметричное Асимметричное Хеширование Цифровая подпись

Изображение слайда

Слайд 6

Криптографический протокол  ( англ.   Cryptographic protocol ) — это абстрактный или конкретный  протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Изображение слайда

Слайд 7

Коммуникационный протокол устанавливает последовательность действий участников при передаче информации или информационном обмене. Обычный коммуникационный протокол обеспечивает установку сеанса, выбор маршрута, обнаружение искажений и восстановление передаваемой информации и т. п.

Изображение слайда

Слайд 8

Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность и др. Протокол, обеспечивающий поддержку хотя бы одной из функций-сервисов безопасности, называется защищённым или, точнее, протоколом обеспечения безопасности ( security protocol ). Защитные механизмы либо дополняют, либо встраиваются в коммуникационный протокол.

Изображение слайда

Слайд 9: Функции криптографических протоколов

Аутентификация  источника данных Аутентификация сторон Конфиденциальность  данных Невозможность отказа Невозможность отказа с доказательством получения Невозможность отказа с доказательством источника Целостность данных Обеспечение целостности соединения без восстановления Обеспечение целостности соединения с восстановлением Разграничение доступа

Изображение слайда

Слайд 10: Классификация

1.Классификация по числу участников : двусторонний; трёхсторонний; многосторонний.

Изображение слайда

Слайд 11: Классификация

2.Классификация по числу передаваемых сообщений : интерактивный (есть взаимный обмен сообщениями); неинтерактивный (только однократная передача ).

Изображение слайда

Слайд 12: Классификация

3.Классификация по целевому назначению протокола : протокол обеспечения целостности сообщений; с аутентификацией источника; без аутентификации источника; протокол (схема) цифровой подписи; протокол индивидуальной / групповой цифровой подписи; с восстановлением / без восстановления сообщения; протокол цифровой подписи вслепую; протокол цифровой подписи с доказуемостью подделки; протокол идентификации (аутентификации участников); односторонней аутентификации; двусторонней (взаимной) аутентификации ;

Изображение слайда

Слайд 13: Классификация

3.Классификация по целевому назначению протокола : конфиденциальная передача; обычный обмен сообщениями; широковещательная / циркулярная передача; честный обмен секретами; забывающая передача; протокол привязки к биту (строке); протокол распределения ключей; протокол (схема) предварительного распределения ключей; протокол передачи ключа (обмена ключами); протокол совместной выработки ключа (открытого распределения ключей); протокол парный / групповой; протокол (схема) разделения секрета; протокол (распределения ключей для) телеконференции.

Изображение слайда

Слайд 14: Классификация

Классификацию криптографических протоколов можно проводить также и по другим признакам: по типу используемых криптографических систем: на основе симметричных криптосистем; на основе асимметричных криптосистем; смешанные; по способу функционирования: интерактивный / неинтерактивный ; однопроходный / двух- / трёх- и т. д. проходный ; протокол с арбитром (протокол с посредником); двусторонний / с доверенной третьей стороной (с центром доверия).

Изображение слайда

Слайд 15

Групповые протоколы предполагают одновременное участие групп участников, например: протокол разделения секрета ( secret sharing protocol ) — если все группы, имеющие на это право, формируют одинаковые ключи; протокол телеконференции — если у различных групп должны быть разные ключи; протокол групповой подписи ( group signature protocol ) — предполагается одновременное участие заранее определенной группы участников, причем в случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.

Изображение слайда

Слайд 16

Примитивный криптографический протокол ( primitive cryptographic protocol ) — это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов. Как правило, он решает какую-либо одну абстрактную задачу. Например, протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону ).

Изображение слайда

Слайд 17

Прикладной криптографический протокол ( application cryptographic protocol ) предназначен для решения практических задач обеспечения функций — сервисов безопасности с помощью криптографических систем. Прикладные протоколы, как правило, обеспечивают не одну, а сразу несколько функций безопасности. Такие протоколы, как IPsec, на самом деле являются большими семействами различных протоколов, включающими много разных вариантов для различных ситуаций и условий применения.

Изображение слайда

Слайд 18

Примерами прикладных протоколов являются: система электронного обмена данными; система электронных платежей; система электронной коммерции; поддержка правовых отношений; игровые протоколы.

Изображение слайда

Атаки, направленные против криптографических алгоритмов Атаки против криптографических методов, применяемых для реализации протоколов Атаки против самих протоколов (активные или пассивные)

Изображение слайда

Аутентификация ( нешироковещательная ): аутентификация субъекта аутентификация сообщения защита от повтора Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления: неявная (скрытая) аутентификация получателя аутентификация источника Авторизация  (доверенной третьей стороной )

Изображение слайда

Свойства совместной генерации ключа: аутентификация ключа подтверждение правильности ключа защищенность от чтения назад формирование новых ключей защищенная возможность договориться о параметрах безопасности Конфиденциальность Анонимность: защита идентификаторов от прослушивания ( несвязываемость ) защита идентификаторов от других участников

Изображение слайда

Последний слайд презентации: Тема 2.11. Средства и протоколы шифрования сообщений: Требования к безопасности протокола

Ограниченная защищенность от атак типа «отказ в обслуживании» Инвариантность отправителя Невозможность отказа от ранее совершенных действий: подотчётность доказательство источника доказательство получателя Безопасное временное свойство

Изображение слайда

Похожие презентации