Skip to content

Instantly share code, notes, and snippets.

@milovidov983
Last active May 30, 2021 14:08
Show Gist options
  • Save milovidov983/526de1be9dd78f4c903a1afee9121764 to your computer and use it in GitHub Desktop.
Save milovidov983/526de1be9dd78f4c903a1afee9121764 to your computer and use it in GitHub Desktop.

План выступления

Основные темы

Часть I

Введение:

На заре интернета технологии криптографии не использовались. Сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного пользования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания.

Сегодня в использование сети вовлечены все сферы человечества. Необходимость безопасного владения данными и безопасная передача данных наиболее актыальны в фундаментальных институтах, таких как:

  • Финансовый сектор
    • банки
    • биржи
    • бюро кредитных историй
  • Государственные службы
    • налоговая
    • военные
  • Услуги медицины, интернет ретейл и другие организации которым необходимо хранить данные являющиеся секретом.

Пример: организации, которые вынуждены по роду своей деятельности хранить и обрабатывает чувствительные данные граждан, такие как паспортные, медицинские документы или кридитные истории, часто прибегают к всевозможным средствм защиты данных и одним из таких средств является криптография.

Какую пробелму решает? В первую очередь использование криптографии применяется для предотвращения использования злоумышленником секретных данных. Так как злонамеренное использование может принести множество бед, от потери денег на банковском счету, до шантажа и рипутационных потерь.

Какую пробелму решает? Ещё одна проблема с которой столкнулись инженеры и организации, явлалась проблема установки подлинности личности. Другими словами если два человека или организации обмениваютсья данными, то они должны иметь возможность удостовериться в подлинности личности друг друга. И криптография помогла решить и эту проблему, проблему аутентификация — процесса проверки подлинности чего-либо, владельца сайта, или владельца электронной подписи.

Пример: пользователь должен иметь возможность убедиться, что он находиться на настоящей страничке своего банка, а не на поддельном сайте соданным злоумышленником, который создан для кражи данных входа в личный кабинет. Решение Система сертификатов и открытых ключей

Типы злоумышленников

img http://pozi.omsu.ru/docs/docs/stallings.pdf

Не всегда кражу и несанкционированный доступ осущетвляют с целью наживы, вот примеры различных злоумышленников с которыми можно столкнутся: Нарушитель/ Цель(812)

  • Студент Прочитать из любопытства чужие письма -Хакер Проверить на прочность чужую систему безопасности; украсть данные
  • Торговый агент Притвориться представителем всей Европы, а не только Андорры
  • Бизнесмен Разведать стратегические маркетинговые планы конкурента
  • Уволенный сотрудник Отомстить фирме за увольнение
  • Бухгалтер Украсть деньги компании
  • Биржевой брокер Не выполнить обещание, данное клиенту по электронной почте
  • Аферист Украсть номера кредитных карт для продажи
  • Шпион Узнать военные или производственные секреты противника
  • Террорист Украсть секреты производства бактериологического оружия

Немного истории на примере

Слово криптография (cryptography) происходит от греческих слов, означающих «скрытное письмо». У криптографии долгая и красочная история, насчитывающая несколько тысяч лет.

Сообщения, подлежащие зашифровке, называемые открытым текстом (plaintext), преобразуются с помощью функции, вторым входным параметром которой является ключ (key). [img: f(text, key) => chipertext] Результат процесса шифрования, называемый зашифрованным текстом (ciphertext), передается обычно по радио или через связного. Предполагается, что противник или злоумышленник (intruder) слышит и аккуратно копирует весь зашифрованный текст. Однако в отличие от получателя, которому предназначается данное сообщение, злоумышленник не знает ключа дешифрации, и поэтому расшифровка сообщения представляет для него большие трудности, а порой она просто невозможна.

Исторически использовали и развивали искусство криптографии представители четырех профессий: военные, дипломатический корпус, люди, ведущие дневник, и любовники. Из них наиболее важную роль в развитии этой области сыграли военные. [img ?]

[img индеец, военные корабли сша 2 мировая, японцы 2 мировая]

Примечательным примером считается код, использовавшийся американскими войсками в Тихом океане во время Второй мировой войны. Просто-напросто для ведения секретных переговоров использовались носители языка индейцев навахо, словами из которого обозначались военные термины. Например, слово чаи-дагахи-найл-цайди (chay-dagahi-nail-tsaidi — буквально: убийца черепах) означало противотанковое оружие. Язык навахо тоновый (для различения смысла используется повышение или понижение тона), весьма сложный, не имеет письменной формы. Но самое большое его достоинство заключалось в том, что ни один японец не имел о нем ни малейшего представления, а возможности поднести телефон к радиостанции и сказать "Ok Алиса, на каком языке эта фраза" в сороковые годы прошлого столетия еще не было.

[img ?]

Базовый пример шифра Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику шифра) известен используемый метод шифрования. Ключ изменить проще чем метод. [img Аугуст Керкгоф 1883). Таким образом, принцип Керкгофа гласит: Алгоритмы шифрования общедоступны; секретны только ключи]

Метод подстановки В шифрах, основанных на методе подстановки (substitution cipher), каждый символ или группа символов заменяется другим символом или группой символов. Одним из древнейших шифров является приписываемый Юлию Цезарю ( Julius Caesar) шифр Цезаря (Caesar cipher). Этот шифр заменяет все буквы алфавита на другие с помощью циклического сдвига на три позиции. Так буква a тановится буквой D, b становится E, c превращается в F, … , а z — в C. Например, слово attack превращается в DWWDFN

Некоторое обобщение шифра Цезаря представляет собой сдвиг алфавита не на три символа, а на произвольное число k символов. В этом случае k становится ключом к общему методу циклически сдвигаемых алфавитов. Шифр Цезаря, возможно, и сумел обмануть жителей Помпеи, но с тех пор ему более уже никого не удалось ввести в заблуждение.

Следующее усовершенствование состоит в установлении соответствия каждому встречающемуся в открытом тексте символу другого символа. Например,

открытый текст: a b c d e f g h i j k l m n o p q r s t u v w x y z зашифрованный текст: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Такая система называется моноалфавитным подстановочным шифром (monoalphabetic substitution cipher), ключом к которому является 26-символьная строка, соответствующая полному алфавиту. В нашем примере слово attack будет выглядеть, как QZZQEA

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment