SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Сложное время
Пузаков А.В.(БФУ им. И. Канта)
май 2014
Цель работы
Рассмотреть новый подход к созданию
криптосистем зависящих от времени
Криптографическая стойкость
● Вычислительные ресурсы
● Недостижимый объем перехваченных
отрытых и зашифрованных сообщений
● Время раскрытия
Абсолютно стойкие системы
● Ключ генерируется для каждого
сообщения
● Ключ статистически надёжен
● Длина ключа равна или больше длины
сообщения
● Исходный текст обладает некоторой
избыточностью
Начало исследований
● Быстрые мультипликаторы
● Неприводимые малочлены
● Перешифрование
The Factoring Dead
Время
● Криптосистема всегда зависит от
времени.
● Но это зависимость достаточная.
● Необходимая зависимость
Одноразовые ключи
● Сервер генерирует ключи : A, A-1
*B-1
,B.
● Отправка ключей (A,g) и (B,g) и
сохранение (A-1
*B-1
,g) на сервере.
● А шифрует Н по модулю g (H*A mod g).
● (H*A*A-1
*B-1
mod g).
● B = (H*B-1
*B mod g)
Контейнер
● Располагается на сервере
● А шифрует не сообщение, ключ к
контейнеру
● Контейнер уничтожается сервером через
время t
Минусы
● Проблема доверия к серверу
● Утрата контроля над контейнером
● Возможность перехвата контейнера
McEliece (Kn,k,t
)
C (n,k)-линейный код исправляющий t ошибок
● Публичный ключ G k x n производящая
матрица
● Секретный ключ F - функция
восстановления t-ошибок
● Шифрование x->xG+e e вес Хеминга t
● Дешифрование y->F(y)G-1
G-1
обратная к G
Недостатки
● Большой размер открытого ключа
● Зашифрованное сообщение значительно
длиннее исходного
● Большая нагрузка на канал передачи
P2P
P2P в мобильных сетях
● Wi-Fi peer-to-peer (Android 4.0)
● Multipeer Connectivity Framework (iOS 7)
p2p плюсы ...
● отказоустойчивость
● децентрализованность
● возможность пустить разные части
сообщения разными путями
… и минусы
● необходимость большого числа
пользователей
● большая нагрузка на сеть
● исчезающие узлы в мобильных сетях
p2p и McEliece
● Совместноe использование позволяет
преодолеть недостатки систем.
● Полученная система будет зависеть от
времени
Криптоконтейнер
● А и В устанавливают соединение в сети
● А анализирует количество полных путей
до В, а так же число узлов в сети
● А и В выбирают общий узел который
генерирует ключи для сообщения
● А шифрует тест на ключе В и
подготавливает криптоконтейнер
Криптоконтейнер
● Криптоконтейнер разделяется между
узлами сети
● Части помещаются в генератор ошибок
расположенный на узлах сети.
● B получает ключ для расшифрования и
посылает команду на сбор
криптоконтейнера.
Криптоконтейнер
● В восстанавливает шифр текст из
контейнера
● B расшифровывает шифр текст с
помощью ключа
Плюсы ...
● Распределение секрета
● Возможность отмены сообщения после
отправления
● Защита от перехвата
● Возможность восстановления потерянных
блоков
● Уничтожение информации
… и минусы
● Узкая сфера применения
● Долгое время передачи данных
● Зависимость от каналов передачи данных
● Зависимость от узлов сети
Применение
● Шифрование и передача особо ценной
информации
● Дополнительное шифрование в IM
мессендерах
● Распределенное хранение с контролем
времени хранения
Планы на будущее
● Создать прототип системы
● Доработать систему до самостоятельного
использования
Итог
Криптография основанная на времени
может занять достойное место в p2p
мобильных сетях.
alpuzakov@gmail.com
Вопросы?

Mais conteúdo relacionado

Mais procurados

Зачем нужны распределенные системы конторля версий
Зачем нужны распределенные системы конторля версийЗачем нужны распределенные системы конторля версий
Зачем нужны распределенные системы конторля версийSerhiy Kalinets
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеAndrey Lebedev
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутацииSkillFactory
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSYandex
 
7 встреча — Программирование компьютерных сетей (А. Свириденков)
7 встреча — Программирование компьютерных сетей (А. Свириденков)7 встреча — Программирование компьютерных сетей (А. Свириденков)
7 встреча — Программирование компьютерных сетей (А. Свириденков)Smolensk Computer Science Club
 
Networks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionVadim Ponomarev
 
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)Ontico
 
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Vadim Ponomarev
 
Как справиться с микросервисом
Как справиться с микросервисомКак справиться с микросервисом
Как справиться с микросервисомmimikadze
 
Anton Alexanenkov - Tor and Botnet C&C
Anton Alexanenkov -  Tor and Botnet C&C Anton Alexanenkov -  Tor and Botnet C&C
Anton Alexanenkov - Tor and Botnet C&C DefconRussia
 

Mais procurados (10)

Зачем нужны распределенные системы конторля версий
Зачем нужны распределенные системы конторля версийЗачем нужны распределенные системы конторля версий
Зачем нужны распределенные системы конторля версий
 
Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
 
7 встреча — Программирование компьютерных сетей (А. Свириденков)
7 встреча — Программирование компьютерных сетей (А. Свириденков)7 встреча — Программирование компьютерных сетей (А. Свириденков)
7 встреча — Программирование компьютерных сетей (А. Свириденков)
 
Networks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solution
 
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)
World of Tanks: на пути к 1 млн CCU / Максим Мельников (Wargaming.net)
 
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
 
Как справиться с микросервисом
Как справиться с микросервисомКак справиться с микросервисом
Как справиться с микросервисом
 
Anton Alexanenkov - Tor and Botnet C&C
Anton Alexanenkov -  Tor and Botnet C&C Anton Alexanenkov -  Tor and Botnet C&C
Anton Alexanenkov - Tor and Botnet C&C
 

Destaque

Общая модель аутентификации HTTP-сообщений на основе хэш- функций в веб-прил...
Общая модель аутентификации  HTTP-сообщений на основе хэш- функций в веб-прил...Общая модель аутентификации  HTTP-сообщений на основе хэш- функций в веб-прил...
Общая модель аутентификации HTTP-сообщений на основе хэш- функций в веб-прил...Positive Hack Days
 
Yescrypt: хэширование паролей после bcrypt и scrypt
Yescrypt: хэширование паролей после bcrypt и scryptYescrypt: хэширование паролей после bcrypt и scrypt
Yescrypt: хэширование паролей после bcrypt и scryptPositive Hack Days
 
Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Positive Hack Days
 
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...Обеспечение криптографически защищенных групповых коммуникаций с функцией от...
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...Positive Hack Days
 
Чего ждать от козлов в своих огородах
Чего ждать от козлов в своих огородахЧего ждать от козлов в своих огородах
Чего ждать от козлов в своих огородахPositive Hack Days
 
Information Security Incidents Survey in Russia
Information Security Incidents Survey  in RussiaInformation Security Incidents Survey  in Russia
Information Security Incidents Survey in RussiaPositive Hack Days
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
Cracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsCracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsPositive Hack Days
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Positive Hack Days
 
Yescrypt – Password Hashing Beyond Bcrypt and Scrypt
Yescrypt – Password Hashing Beyond Bcrypt and ScryptYescrypt – Password Hashing Beyond Bcrypt and Scrypt
Yescrypt – Password Hashing Beyond Bcrypt and ScryptPositive Hack Days
 
1300 david oswald id and ip theft with side-channel attacks
1300 david oswald   id and ip theft with side-channel attacks1300 david oswald   id and ip theft with side-channel attacks
1300 david oswald id and ip theft with side-channel attacksPositive Hack Days
 

Destaque (13)

Give Me Your Data!
Give Me Your Data!Give Me Your Data!
Give Me Your Data!
 
Общая модель аутентификации HTTP-сообщений на основе хэш- функций в веб-прил...
Общая модель аутентификации  HTTP-сообщений на основе хэш- функций в веб-прил...Общая модель аутентификации  HTTP-сообщений на основе хэш- функций в веб-прил...
Общая модель аутентификации HTTP-сообщений на основе хэш- функций в веб-прил...
 
Yescrypt: хэширование паролей после bcrypt и scrypt
Yescrypt: хэширование паролей после bcrypt и scryptYescrypt: хэширование паролей после bcrypt и scrypt
Yescrypt: хэширование паролей после bcrypt и scrypt
 
Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических Универсиада 2013 в Казани Защита краткоживущих, но критических
Универсиада 2013 в Казани Защита краткоживущих, но критических
 
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...Обеспечение криптографически защищенных групповых коммуникаций с функцией от...
Обеспечение криптографически защищенных групповых коммуникаций с функцией от...
 
Чего ждать от козлов в своих огородах
Чего ждать от козлов в своих огородахЧего ждать от козлов в своих огородах
Чего ждать от козлов в своих огородах
 
Information Security Incidents Survey in Russia
Information Security Incidents Survey  in RussiaInformation Security Incidents Survey  in Russia
Information Security Incidents Survey in Russia
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Cracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsCracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java Applications
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?
 
Yescrypt – Password Hashing Beyond Bcrypt and Scrypt
Yescrypt – Password Hashing Beyond Bcrypt and ScryptYescrypt – Password Hashing Beyond Bcrypt and Scrypt
Yescrypt – Password Hashing Beyond Bcrypt and Scrypt
 
1300 david oswald id and ip theft with side-channel attacks
1300 david oswald   id and ip theft with side-channel attacks1300 david oswald   id and ip theft with side-channel attacks
1300 david oswald id and ip theft with side-channel attacks
 

Semelhante a Сложное время

Квантовые сети телеком стандарта
Квантовые сети телеком стандартаКвантовые сети телеком стандарта
Квантовые сети телеком стандартаHEOTEX
 
Выбор backend для messaging в 2016 году
Выбор backend для messaging в 2016 годуВыбор backend для messaging в 2016 году
Выбор backend для messaging в 2016 годуVoximplant
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информацииtrenders
 
Well-executed architecture decisions for game backend on Unity
Well-executed architecture decisions for game backend on UnityWell-executed architecture decisions for game backend on Unity
Well-executed architecture decisions for game backend on UnityDevGAMM Conference
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализацияYandex
 
Eventmachine: структура evented-приложений
Eventmachine: структура evented-приложенийEventmachine: структура evented-приложений
Eventmachine: структура evented-приложенийАлександр Ежов
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)Ontico
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...HLL
 
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...Ontico
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeIosif Itkin
 
Kubasov 1 7_deploy
Kubasov 1 7_deployKubasov 1 7_deploy
Kubasov 1 7_deploykuchinskaya
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPVladimir Kochetkov
 
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)Ontico
 
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...Ontico
 

Semelhante a Сложное время (20)

Квантовые сети телеком стандарта
Квантовые сети телеком стандартаКвантовые сети телеком стандарта
Квантовые сети телеком стандарта
 
Distributed systems
Distributed systemsDistributed systems
Distributed systems
 
Выбор backend для messaging в 2016 году
Выбор backend для messaging в 2016 годуВыбор backend для messaging в 2016 году
Выбор backend для messaging в 2016 году
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
 
Well-executed architecture decisions for game backend on Unity
Well-executed architecture decisions for game backend on UnityWell-executed architecture decisions for game backend on Unity
Well-executed architecture decisions for game backend on Unity
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализация
 
Sivko
SivkoSivko
Sivko
 
Eventmachine: структура evented-приложений
Eventmachine: структура evented-приложенийEventmachine: структура evented-приложений
Eventmachine: структура evented-приложений
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
 
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...
Использование 0MQ для построения распределёных систем (Андрей Охлопков, Алекс...
 
Continuousdelivery
ContinuousdeliveryContinuousdelivery
Continuousdelivery
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
 
Kubasov 1 7_deploy
Kubasov 1 7_deployKubasov 1 7_deploy
Kubasov 1 7_deploy
 
Практическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHPПрактическое использование средств криптографии в .NET, Java и PHP
Практическое использование средств криптографии в .NET, Java и PHP
 
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)
Эксплуатация container-based-инфраструктур / Николай Сивко (okmeter.io)
 
Fedora Cryptoconsolidation
Fedora CryptoconsolidationFedora Cryptoconsolidation
Fedora Cryptoconsolidation
 
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...
Использование асинхронной очереди сообщений в высоконагруженном проекте / Анд...
 

Mais de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Сложное время

  • 1. Сложное время Пузаков А.В.(БФУ им. И. Канта) май 2014
  • 2. Цель работы Рассмотреть новый подход к созданию криптосистем зависящих от времени
  • 3. Криптографическая стойкость ● Вычислительные ресурсы ● Недостижимый объем перехваченных отрытых и зашифрованных сообщений ● Время раскрытия
  • 4. Абсолютно стойкие системы ● Ключ генерируется для каждого сообщения ● Ключ статистически надёжен ● Длина ключа равна или больше длины сообщения ● Исходный текст обладает некоторой избыточностью
  • 5. Начало исследований ● Быстрые мультипликаторы ● Неприводимые малочлены ● Перешифрование
  • 7. Время ● Криптосистема всегда зависит от времени. ● Но это зависимость достаточная. ● Необходимая зависимость
  • 8. Одноразовые ключи ● Сервер генерирует ключи : A, A-1 *B-1 ,B. ● Отправка ключей (A,g) и (B,g) и сохранение (A-1 *B-1 ,g) на сервере. ● А шифрует Н по модулю g (H*A mod g). ● (H*A*A-1 *B-1 mod g). ● B = (H*B-1 *B mod g)
  • 9. Контейнер ● Располагается на сервере ● А шифрует не сообщение, ключ к контейнеру ● Контейнер уничтожается сервером через время t
  • 10. Минусы ● Проблема доверия к серверу ● Утрата контроля над контейнером ● Возможность перехвата контейнера
  • 11. McEliece (Kn,k,t ) C (n,k)-линейный код исправляющий t ошибок ● Публичный ключ G k x n производящая матрица ● Секретный ключ F - функция восстановления t-ошибок ● Шифрование x->xG+e e вес Хеминга t ● Дешифрование y->F(y)G-1 G-1 обратная к G
  • 12. Недостатки ● Большой размер открытого ключа ● Зашифрованное сообщение значительно длиннее исходного ● Большая нагрузка на канал передачи
  • 13. P2P
  • 14. P2P в мобильных сетях ● Wi-Fi peer-to-peer (Android 4.0) ● Multipeer Connectivity Framework (iOS 7)
  • 15. p2p плюсы ... ● отказоустойчивость ● децентрализованность ● возможность пустить разные части сообщения разными путями
  • 16. … и минусы ● необходимость большого числа пользователей ● большая нагрузка на сеть ● исчезающие узлы в мобильных сетях
  • 17. p2p и McEliece ● Совместноe использование позволяет преодолеть недостатки систем. ● Полученная система будет зависеть от времени
  • 18. Криптоконтейнер ● А и В устанавливают соединение в сети ● А анализирует количество полных путей до В, а так же число узлов в сети ● А и В выбирают общий узел который генерирует ключи для сообщения ● А шифрует тест на ключе В и подготавливает криптоконтейнер
  • 19. Криптоконтейнер ● Криптоконтейнер разделяется между узлами сети ● Части помещаются в генератор ошибок расположенный на узлах сети. ● B получает ключ для расшифрования и посылает команду на сбор криптоконтейнера.
  • 20. Криптоконтейнер ● В восстанавливает шифр текст из контейнера ● B расшифровывает шифр текст с помощью ключа
  • 21. Плюсы ... ● Распределение секрета ● Возможность отмены сообщения после отправления ● Защита от перехвата ● Возможность восстановления потерянных блоков ● Уничтожение информации
  • 22. … и минусы ● Узкая сфера применения ● Долгое время передачи данных ● Зависимость от каналов передачи данных ● Зависимость от узлов сети
  • 23. Применение ● Шифрование и передача особо ценной информации ● Дополнительное шифрование в IM мессендерах ● Распределенное хранение с контролем времени хранения
  • 24. Планы на будущее ● Создать прототип системы ● Доработать систему до самостоятельного использования
  • 25. Итог Криптография основанная на времени может занять достойное место в p2p мобильных сетях.