Разделы презентаций


Алгоритм шифрования BlowFish

В конце 1993 года остро возникла необходимость создания криптостойкого ключа, без каких либо ограничений на право свободного использования. В 1994 году Брюс Шнайер презентовал свой алгоритм блочного шифра, который был назван

Слайды и текст этой презентации

Слайд 1Алгоритм шифрования
BlowFish
Арсентьев Владислав
Исхаков Анас
Мингазов Рамиль
Миндубаев Ильфат

Алгоритм шифрованияBlowFishАрсентьев ВладиславИсхаков АнасМингазов РамильМиндубаев Ильфат

Слайд 2В конце 1993 года остро возникла необходимость создания криптостойкого ключа,

без каких либо ограничений на право свободного использования.
В 1994

году Брюс Шнайер презентовал
свой алгоритм блочного шифра,
который был назван Blowfish.

История создания

В конце 1993 года остро возникла необходимость создания криптостойкого ключа, без каких либо ограничений на право свободного

Слайд 3Что это такое?
BlowFish — алгоритм 64-битного блочного шифра с ключом

переменной длины. В общем случае алгоритм состоит из двух этапов

— расширение ключа и шифрация/дешифрация исходных данных.
Что это такое?BlowFish — алгоритм 64-битного блочного шифра с ключом переменной длины. В общем случае алгоритм состоит

Слайд 5В общем случае, алгоритм шифрования Blowfish представляет собой сеть Фейстеля,

но с некоторыми особенностями генерации и использования раундовых ключей.
Как работает?

В общем случае, алгоритм шифрования Blowfish представляет собой сеть Фейстеля, но с некоторыми особенностями генерации и использования

Слайд 6Сеть Фейстеля
Исходные данные разбиваются на блоки фиксированной длины.

Блок делится на

два равных подблока.

Видоизменения блоков.

Повторение операции
n-1 раз.

Сеть ФейстеляИсходные данные разбиваются на блоки фиксированной длины.Блок делится на два равных подблока.Видоизменения блоков.Повторение операции 	n-1 раз.

Слайд 7Алгоритм шифрования Blowfish
В алгоритме Blowfish при шифрации выполняется 16 раундов

(внутри сети Фейстеля), а 17-й и 18-й ключи складываются с

левым и правым выходным блоком последнего раунда.

Такое количество раундов было выбрано, поскольку именно оно определяет длину возможного ключа.
Алгоритм шифрования BlowfishВ алгоритме Blowfish при шифрации выполняется 16 раундов (внутри сети Фейстеля), а 17-й и 18-й

Слайд 8Вопрос!
Если используется 18 раундовых ключей, каждый из которых имеет

длину 32 бита, то в итоге мы получаем ключ длиной

576 бит (18 ключей × 32 бита). Почему же длина исходного ключа в Blowfish изначально ограничена 448 битами?
Вопрос! Если используется 18 раундовых ключей, каждый из которых имеет длину 32 бита, то в итоге мы

Слайд 9Правильный ответ:
Длина не ограничена. Можно использовать ключи до 576 бит.

Но! Ограничение было сделано исходя из требований к соблюдению безопасности

и криптостойкости алгоритма. 
Правильный ответ:	Длина не ограничена. Можно использовать ключи до 576 бит. Но! Ограничение было сделано исходя из требований

Слайд 10Этапы шифрования.
1. Выделяем массив из 18 элементов для раундовых ключей

сети Фейстеля и 4 матриц подстановки по 256 элементов в

каждой. 2. Заполняем выделенный массив значением мантиссы числа PI.
Этапы шифрования. 1. Выделяем массив из 18 элементов для раундовых ключей сети Фейстеля и 4 матриц подстановки

Слайд 11Этапы шифрования.
3. Делаем итеративный XOR: Pi = Pi XOR Ki


(где Pi — раундовый ключ, а Ki — исходный ключ). 4.

Шифруем раундовые ключи и матрицы подстановки с помощью сети Фейстеля. 5. Шифруем/дешифруем блоки исходных данных по 64 бита также с помощью сети Фейстеля.
Этапы шифрования.3. Делаем итеративный XOR: Pi = Pi XOR Ki (где Pi — раундовый ключ, а Ki

Слайд 12Достоинства:

Высокая скорость шифрования на развернутом ключе;

Простота алгоритма, снижающая вероятность ошибок

при его реализации;

Отсутствие успешных атак на полнораундовую версию алгоритма.

Достоинства:Высокая скорость шифрования на развернутом ключе;Простота алгоритма, снижающая вероятность ошибок при его реализации;Отсутствие успешных атак на полнораундовую

Слайд 13Вывод:
Процедура расширения ключа ресурсоемка,
поэтому алгоритм шифрования Blowfish не подходит


для применения в случаях, где требуется частая смена ключей. В

связи с этим, одно из достоинств алгоритма - высокая скорость шифрования - проявляется
только в тех случаях, если на одном ключе шифруется достаточно большой объем информации.
Вывод:Процедура расширения ключа ресурсоемка, поэтому алгоритм шифрования Blowfish не подходит для применения в случаях, где требуется частая

Слайд 14Спасибо!

Спасибо!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика