4. Симметричные алгоритмы
• Для шифрования и расшифровывания применяется один ключ
• Ключ известен обеим сторонам и должен сохраняться в секрете
Свойства симметричных алгоритмов
• Полная утрата всех статистических закономерностей исходного сообщения
• «эффект лавины» — должно происходить сильное изменение шифроблока при 16-битном
изменении входных данных
• Отсутствие линейности (то есть условия f(a) xor f(b) == f(a xor b)), в противном случае облегчается
применение дифференциального криптоанализа к шифру
5. Блочные алгоритмы
• Алгоритм разбивает данные на блоки
определенной длины (128, 256 бит)
• К блоку применяется несколькими
циклами операции перемешивания и
подстановки с использованием ключа,
называемыми раундами
• Результатом повторения раундов
является лавинный эффект.
• AES
• ГОСТ 28147-89
• DES, 3DES
• Blowfish
• IDEA
• RC5
Поточные алгоритмы
• шифрование проводится над
каждым битом либо байтом исходного
текста с использованием гаммирования
• Поточный шифр может быть легко создан
на основе блочного (например, ГОСТ
28147-89 в режиме гаммирования),
запущенного в специальном режиме
• RC4
• SEAL
• ГОСТ 28147-89(в режиме
гаммирования
6. Достоинства
• Простые операции, одинаковые для шифрования и расшифровки – легко
сделать аппаратную платформу
• Малый размер ключа
• Скорость, по данным Applied Cryptography — на 3 порядка выше
ассиметричных алгоритмов
Недостатки
• Сложность управления ключами в большой сети, квадратичное
возрастание числа пар ключей: для сети в 10 абонентов требуется 45
ключей, для 100 уже 4950 и т. д.
• Сложность обмена ключами
7. ГОСТ-28147 89
F(k[i])
Недостатки:
• нельзя определить стойкость алгоритма, не зная заранее таблицы замен;
• реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть
несовместимы между собой;
• возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
8. В процедуре SubBytes, каждый байт в state
заменяется соответствующим элементом в
фиксированной 8-битной таблице
поиска, S; bij = S(aij).
В процедуре MixColumns, каждая колонка
состояния перемножается с фиксированным
многочленом c(x).
В процедуре ShiftRows, байты в каждой строке
state циклически сдвигаются влево. Размер
смещения байтов каждой строки зависит от её
номера
В процедуре AddRoundKey, каждый байт состояния
объединяется с RoundKey используя
операцию XOR(⊕).
AES
9. ГОСТ-28147 89 vs AES
Алгоритм Размер блока Размер ключа Количество раундов
ГОСТ-28147 89 64 бита 256 бит 32
AES 128 бит 128/192/256 бит 10/12/14
• На платформе x86 у AES выигрыш в производительности ~15% (без использования аппаратного
ускорения процессора);
• Наличие у процессоров Intel и AMD инструкций AES-NI, увеличивающих производительность AES
• Криптостойкость ГОСТ зависит от используемой таблицы замен;
• На оба алгоритма найдены теоретические атаки, пока без практических реализаций;
• AES стандартизирован ISO, ГОСТ – нет;
10. Ассимметричные алгоритмы
• 1976 – Уитфилд Диффи и Мартин Хеллман предложили метод распространения секретных
ключей, используя открытый канал (алгоритм Диффи-Хеллмана)
• 1977 – ученые Rivest, Shamir, Adleman разработали алгоритм шифрования, основанный на
проблеме факторизации больших чисел (RSA)
Используется два ключа шифрования:
• открытый(public key) – доступен всем
• Шифрование сообщения
• Проверка подписи, выполненной закрытым ключом
• закрытый(private key) – доступен только владельцу
• Расшифровка сообщения, зашифрованного открытым ключом
• Подписание сообщения
11. Ассиметричные алгоритмы
Задача дискретного логарифмирования (EGSA)
На базе эллиптических
кривых
ГОСТ 34.10-2012 ECDSA
На базе полей Галуа
ГОСТ Р 34.10-94 DSA
Задача факторизации числа на простые
множители (RSA)
RSA
12. Алгоритм Диффи-Хеллмана
• Используется для получения общего секретного
(сеансового) ключа по открытому каналу связи.
• В настоящее время активно применяется в
протоколе IKE(Internet Key Exchange)
13. RSA
• Алгоритм основан на вычислительной
сложности задачи
факторизации больших целых чисел.
• В настоящее время считается
безопасным использование RSA с
ключами размером 1024 и 2048 бит.
• В скором будущем ключ размером
1024 бит станет недостаточно надежен.
14. ГОСТ Р 34.10-2012
• Введен в действие 7.08.2012 вместо ГОСТ Р 34.10-2001 (до этого
ГОСТ Р 34.10-94);
• Основан на эллиптических кривых;
• Стойкость этих алгоритмов основывается на сложности
вычисления дискретного логарифма в группе точек эллиптической
кривой, а также на стойкости хэш-функции (ГОСТ Р 34.11-2012);
Используется в схемах электронной подписи;
15. Применение:
• шифрование данных (на 3 порядка медленнее симметричных алгоритмов);
• распространение сеансовых ключей, которые применяют для шифрования
симметричными алгоритмами;
• электронная подпись;
• средство аутентификации пользователей;
17. Применение хешей
• Хранение паролей;
• Уникальные ID для набора данных;
• Контрольные суммы;
• Поиск дубликатов;
• Etc;
18. Угрозы безопасности алгоритмов хеширования
• Число хешей заведомо меньше числа открытых текстов =>
• Коллизии: H(x) = H(y), x != y;
• Атака дней рождений (поиск коллизий);
• Радужные таблицы ;
Что делать?
• Использовать современные алгоритмы
(SHA-2, SHA-3, ГОСТ Р 34.11-2012);
• Использовать соль (против атаки «радужных таблиц»);
21. Сертификат
• Серийный номер
• Открытый ключ
• Алгоритм подписи
• Цифровая подпись
• Время действия
Стандарт x.509
• RFC 5280 для x509 v3
• Определяет форматы данных и процедуры
распределения ключей с помощью
сертификатов
Форматы файла x.509
• .pem – DER сертификат в кодировке Base64
• .cer, .crt, .der – бинарные DER, или .pem
• .p7b, .p7c – PKCS#7, только сертификат или CRL
• .p12 – PKCS#12, может содержать открытый и
закрытый ключ
• .pfx – предшественник PKCS#12, в этом формате
генерирует сертификаты IIS
Certificate Revocation List (CRL)
• Список серийных номеров отозванных
сертификатов
• Если список большой, его сложно каждый
раз скачивать для проверки сертификата
• Альтернатива – Online Certificate Status
Protocol (OSCP)
22. SSL/TLS
• SSL(Secure Socket Layer) изначально разработан компанией Netscape Communications,
первый релиз SSL 2.0 в 1995;
• SSL 3.0 быстро пришел на смену SSL 2.0 из-за проблем с безопасностью;
• TLS 1.0(Transport Layer Security) – стандартизированный протокол на основе SSL 3.0,
описан в RFC 2246 в январе 1999 года организацией Internet Engineering Task Force (IETF);
• Актуальные версии: TLS 1.1 и 1.2;
Применение
• Шифрование (прозрачно для любых
приложений)
• Аутентификация участников
• Проверка целостности
23. • Конфиденциальность: для защиты данных используется один из алгоритмов
симметричного шифрования. Ключ для этого алгоритма создается для
каждой сессии и основан на секрете, о котором договариваются в протоколе
TLS Handshake;
• Аутентификация участников происходит с помощью цифровых сертификатов;
• Целостность: обеспечивается проверка целостности сообщения с помощью
МАС с ключом. Для вычисления МАС используются хэш-функции. Протокол
Записи может выполняться без вычисления МАС, но обычно функционирует
в этом режиме;
28. ФСБ
• Лицензия ФСБ РФ на распространение шифровальных средств;
• Лицензия ФСБ РФ на предоставление услуг в области шифрования информации;
• Лицензия ФСБ РФ на осуществление технического обслуживания шифровальных средств;
• Лицензия ФСБ РФ на разработку, производство шифровальных средств, защищенных использованием
шифровальных средств информационных и телекоммуникационных систем;
Лицензирование
4 мая 2011 принята новая редакция закона «О лицензировании отдельных
видов деятельности» 99-ФЗ
• Единая лицензия на разработку, производство, распространение шифровальных средств, информационных
систем и телекоммуникационных систем, защищенных с использованием шифровальных средств,
выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание
шифровальных средств, информационных систем и телекоммуникационных систем, защищенных с
использованием средств;
29. Правила ввоза шифровальных средств
Упрощенная схема Стандартная схема
• Нотификация • Заключение ФСБ
• Лицензия Минпромторга России
Что ввозится по нотификации?
• Средства с ключом < 56 бит;
• Компоненты ОС;
• Если криптографические функции товара заблокированы;
• Шифрование радиоканала с макс. Дальностью < 400м;
• Средства для защиты технологических каналов информационно-технологических систем и сетей связи;
• Оборудование для банковских и финансовых операций (лицензирование в составе банкомата);
• Оборудование, криптографические функции которого недоступны пользователю;
30. Сертификация СКЗИ
Сертификация
• 6 классов СКЗИ:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• 6 уровней криптографической защищенности ПДн:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• Удостоверяющие центры (УЦ) также подразделяются на классы:
КС1, КС2, КС3, КВ1, КВ2, КА1;
• Внедрение криптосредства того или иного класса с систему защиты
обуславливается категорией нарушителя (субъекта атаки), которая
определяется оператором в модели угроз;