Разделы презентаций


Алгоритм ГОСТ 28147-89 презентация, доклад

Содержание

Алгоритм ГОСТ 28147-89

Слайды и текст этой презентации

Слайд 1Алгоритм ГОСТ 28147-89

Алгоритм ГОСТ 28147-89

Слайд 2Алгоритм ГОСТ 28147-89

Алгоритм ГОСТ 28147-89

Слайд 3Основной 256-битный ключ делится на 32-битные подключи К0-К7
К0
К1
К2
К3
К4
К5
К6
К7

32 бита

256 бит

Основной 256-битный ключ делится на 32-битные подключи К0-К7К0К1К2К3К4К5К6К732 бита256 бит

Слайд 4Алгоритм ГОСТ 28147-89. Схема i-го раунда

Алгоритм ГОСТ 28147-89. Схема i-го раунда

Слайд 5
Алгоритм ГОСТ 28147-89.
Образующая функция F

Алгоритм ГОСТ 28147-89. Образующая функция F

Слайд 6Алгоритм ГОСТ 28147-89. Схема образующей функции
+
32

Алгоритм ГОСТ 28147-89.  Схема образующей функции+32

Слайд 7Основные различия между DES и ГОСТ 28147-89

Основные различия между DES и ГОСТ 28147-89

Слайд 8Базовые циклы криптопреобразования по ГОСТ 28147-89

Базовые циклы криптопреобразования по ГОСТ 28147-89

Слайд 9



Базовые циклы криптопреобразования

- это многократное повторение основного шага криптопреобразования.

Цикл зашифрования

32-З:
К0, …, К7, К0, …, К7, К0, …, К7, К7,

…, К0;

Цикл расшифрования 32-Р:
К0, …, К7, К7, …, К0, К7, …, К0, К7, …, К0;

Цикл выработки имитовставки 16-З:
К0, …, К7, К0, …, К7.

Базовые циклы криптопреобразования- это многократное повторение основного шага криптопреобразования.Цикл зашифрования 32-З:К0, …, К7, К0, …, К7, К0,

Слайд 10Схема цикла зашифрования 32-З

Схема цикла зашифрования 32-З

Слайд 11Схема цикла расшифрования 32-Р


Схема цикла расшифрования 32-Р

Слайд 12Схема цикла выработки имитовставки 16-З

Схема цикла выработки имитовставки 16-З

Слайд 13Основные режимы шифрования

Основные режимы шифрования

Слайд 14Режимы блочного шифрования
простая замена;

гаммирование

гаммирование с обратной связью;

режим выработки имитовставки.

Режимы блочного шифрованияпростая замена;гаммированиегаммирование с обратной связью;режим выработки имитовставки.

Слайд 15Алгоритмы шифрования и дешифрования
- Операция сложения по модулю 2
+
+
+
+
+
+
+
+
+

Алгоритмы шифрования и дешифрования- Операция сложения по модулю 2+++++++++

Слайд 16Алгоритмы шифрования и дешифрования

Алгоритмы шифрования и дешифрования

Слайд 17Режим простой замены

Режим простой замены

Слайд 18Режим простой замены
Шифрование

Расшифрование




Режим простой заменыШифрованиеРасшифрование

Слайд 19Режим простой замены
Особенности режима шифрования простой заменой

Режим простой заменыОсобенности режима шифрования простой заменой

Слайд 20Гаммирование

Гаммирование

Слайд 21Режим гаммирования
P - исходный,
С -зашифрованный текст,
Е -

операция шифрования
К -ключ
IV –синхропосылка

Режим гаммированияP  - исходный, С -зашифрованный текст, Е - операция шифрования К -ключIV –синхропосылка

Слайд 22Требования к гамме
Период повторения близок к максимально возможному
Соседние значения

отличаются в каждом байте
Простота аппаратной и программной реализации

Требования к гаммеПериод повторения близок к максимально возможному Соседние значения отличаются в каждом байтеПростота аппаратной и программной

Слайд 23Свойства гаммы
Независимая обработка младшей и старшей части блока

Период повторения гаммы




C1=101010116

где C2=101010416

Свойства гаммыНезависимая обработка младшей и старшей части блокаПериод повторения гаммы C1=101010116где	C2=101010416

Слайд 24Схема алгоритма шифрования в режиме гаммирования
T о(ш) – массив открытых (зашифрованных) данных

произвольного размера, подвергаемый процедуре зашифрования (расшифрования), по ходу процедуры массив

подвергается преобразованию порциями по 64 бита;

S – синхропосылка , 64-битовый элемент данных, необходимый для инициализации генератора гаммы;

Схема алгоритма шифрования в режиме гаммированияT о(ш) – массив открытых (зашифрованных) данных произвольного размера, подвергаемый процедуре зашифрования (расшифрования), по

Слайд 25Режим гаммирования
Особенности гаммирования как режима шифрования

Режим гаммированияОсобенности гаммирования как режима шифрования

Слайд 26Режим гаммирования
Особенности гаммирования как режима шифрования

Режим гаммированияОсобенности гаммирования как режима шифрования

Слайд 27Алгоритма шифрования в режиме гаммирования
Шаг 1
Начальное преобразование синхропосылки, выполняемое для

ее «рандомизации», то есть для устранения статистических закономерностей, присутствующих в

ней, результат используется как начальное заполнение РГПЧ;

Шаг 2
Один шаг работы РГПЧ, реализующий его рекуррентный алгоритм. В ходе данного шага старшая (S 1) и младшая (S 0) части последовательности данных вырабатываются независимо друг от друга;

Шаг 3
Гаммирование. Очередной 64-битовый элемент, выработанный РГПЧ, подвергается процедуре зашифрования по циклу 32–З, результат используется как элемент гаммы для зашифрования (расшифрования) очередного блока открытых (зашифрованных) данных того же размера.

Шаг 4
Результат работы алгоритма – зашифрованный (расшифрованный) массив данных.




Алгоритма шифрования в режиме гаммированияШаг 1Начальное преобразование синхропосылки, выполняемое для ее «рандомизации», то есть для устранения статистических

Слайд 28Характеристики реккурентного генератора последовательности чисел


Характеристики реккурентного генератора последовательности чисел

Слайд 29Режим гаммирования
Гамма получается следующим образом:
С помощью алгоритмического рекуррентного генератора последовательности

чисел (РГПЧ) вырабатываются 64-битные блоки данных
64-битные блоки данных подвергаются преобразованию

по циклу 32-З

блоки гаммы



Режим гаммированияГамма получается следующим образом:С помощью алгоритмического рекуррентного генератора последовательности чисел (РГПЧ) вырабатываются 64-битные блоки данных64-битные блоки

Слайд 30Гаммирование с обратной связью (гаммирование с зацеплением блоков)

Гаммирование с обратной связью (гаммирование с зацеплением блоков)

Слайд 31Гаммирование с обратной связью
+
Е
Р
К
С
Шифрование
Открытый текст
Шифрованный

Гаммирование с обратной связью+ЕРКСШифрованиеОткрытый текстШифрованный

Слайд 32Гаммирование с обратной связью
+
D
Р
К
С
Дешифрование

Гаммирование с обратной связью+DРКСДешифрование

Слайд 33Гаммирование с обратной связью (гаммирование с зацеплением блоков)
Особенности гаммирования с

обратной связью как режима шифрования

Гаммирование с обратной связью (гаммирование с зацеплением блоков)Особенности гаммирования с обратной связью как режима шифрования

Слайд 34Гаммирование с обратной связью
Шифрование
Дешифрование

Гаммирование с обратной связьюШифрованиеДешифрование

Слайд 35Выработка имитовставки к массиву данных

Выработка имитовставки к массиву данных

Слайд 36Выработка имитовставки к массиву данных
Шифрование
Дешифрование




+
Е
К
С
Р
+
D
Р
С
К
Результаты каждого шага шифрования запоминаются и

складываются по модулю2 со следующим блоком исходного текста
При расшифровке блоки

зашифрованного текста хранятся в течение 1 цикла и складываются по модулю 2 с дешифрованным текстом, полученным в цикле 32-Р
Выработка имитовставки к массиву данныхШифрованиеДешифрование+ЕКСР+DРСКРезультаты каждого шага шифрования запоминаются и складываются по модулю2 со следующим блоком исходного

Слайд 38Выработка имитовставки к массиву данных

Выработка имитовставки к массиву данных

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика