Разделы презентаций


Математические основы криптологии Общая структура алгоритма Rijndael ( AES )

Advanced Encryption Standard, AES — конкурс, организованный NIST в 1997 году для выбора нового криптографического стандарта, который должен был стать преемником DES. В результате конкурса в 2000 году победителем был объявлен

Слайды и текст этой презентации

Слайд 1
Математические основы криптологии

Общая структура алгоритма Rijndael (AES)

Математические основы криптологииОбщая структура алгоритма Rijndael (AES)

Слайд 2Advanced Encryption Standard, AES — конкурс, организованный NIST в 1997

году для выбора нового криптографического стандарта, который должен был стать

преемником DES. В результате конкурса в 2000 году победителем был объявлен шифр Rijndael

Advanced Encryption Standard (AES)

Advanced Encryption Standard, AES — конкурс, организованный NIST в 1997 году для выбора нового криптографического стандарта, который

Слайд 3Стандарт шифрования AES является официальным стандартом правительства США для симметричного

шифрования. Стандарт определяется публикацией FIPS #197 (2001).
AES представляет собой блочный

шифр, кодирующий 128-битный текстовый блок в 128-битный шифрованный блок, или дешифрует 128-битный шифрованный блок в 128-битный текстовый блок.
AES-128, AES-192, AES-256 обрабатывают блоки данных за соответственно 10, 12 или 14 итераций.
Каждый раунд работает с двумя 128-битными блоками: “Текущий” и “ключ раунда”. Все раунды используют разные “ключи раунда”, которые получаются с помощью алгоритма расширения ключа. Этот алгоритм не зависит от шифруемых данных и может выполняться независимо от фазы шифрования/дешифрования.
Блок данных последовательно проходит через следующие стадии: над ним выполняется операция XOR первыми 128 битами ключа, на выходе получается “текущий” блок (эта стадия также называется нулевым раундом, с использованием нулевого ключа раунда – первых 128 битов ключа шифра). Затем текущий блок проходит через 10/12/14 раундов шифрования, после которых он превращается в шифрованный (или дешифрованный) блок.

Стандарт шифрования AES

Стандарт шифрования AES является официальным стандартом правительства США для симметричного шифрования. Стандарт определяется публикацией FIPS #197 (2001).AES

Слайд 4 
SubBytes

 SubBytes

Слайд 5InvSubBytes
 

InvSubBytes 

Слайд 6Таблицы подстановки для S-Box и InvS-Box


Преобразования SubBytes и InvSubBytes

могут быть представлены в виде таблиц подстановки S-Box и InvS-Box.

Если на входе имеется байт B [7-0], а x и y – его старшая и младшая часть (x [3-0] = B [7-4], y [3-0] = B [3-0]), то на выходе байт получается кодированным в две шестнадцатиричные цифры.

Например, применение таблицы подстановки S-Box для числа 85 (x=8; y=5 в шестнадцатиричном виде) дает на выходе шестнадцатиричное 97. А применение таблицы InvS-Box для 97 дает 85. Таблицы подстановки S-Box и InvS-Box отображены в следующих таблицах.


Таблицы подстановки для S-Box и InvS-Box Преобразования SubBytes и InvSubBytes могут быть представлены в виде таблиц подстановки

Слайд 7Таблица S-Box

Таблица S-Box

Слайд 8Таблица InvS-Box

Таблица InvS-Box

Слайд 9ShiftRows
ShiftRows является побайтовой перестановкой:




Название ShiftRows обозначает сдвиг строк в двумерном

массиве на различные смещения и происходит от представления “текущего” блока

в виде матрицы 4х4 байта. Первая строка массива остается без изменений, вторая циклично сдвигается влево на одну позицию (один байт), третья циклично сдвигается влево на две позиции, четвертая циклично сдвигается влево на три позиции.
InvShiftRows является обратной функцией по отношению к ShiftRows.


ShiftRowsShiftRows является побайтовой перестановкой:Название ShiftRows обозначает сдвиг строк в двумерном массиве на различные смещения и происходит от

Слайд 10SubBytes, InvSubBytes, ShiftRows
Название ShiftRows обозначает сдвиг строк в двумерном массиве

на различные смещения и происходит от представления “текущего” блока в

виде матрицы 4х4 байта. Первая строка массива остается без изменений, вторая циклично сдвигается влево на одну позицию (один байт), третья циклично сдвигается влево на две позиции, четвертая циклично сдвигается влево на три позиции.
Преобразование InvShiftRows
InvShiftRows является побайтовой перестановкой, обратной по отношению к ShiftRows.
SubBytes, InvSubBytes, ShiftRowsНазвание ShiftRows обозначает сдвиг строк в двумерном массиве на различные смещения и происходит от представления

Слайд 11Преобразование MixColumns
 

Преобразование MixColumns  

Слайд 12Преобразования SubWord, RotWord
SubWord является функцией, используемой в процедуре Key Expansion,

которая берет на входе 4-х байтное слово и, применяя S-box

к каждому из четырёх байтов, выдаёт выходное слово, а конкретно:
SubWord (X) = [S-Box(X[31-24]), S-Box(X[23-16]), S-Box(X[15-8]), S-Box(X[7-0])]
RotWord – это функция, использующаяся в процедуре Key Expansion, которая берет 4-х байтное слово и производит над ним циклическую перестановку, например, используется в качестве входного слова [a0,a1,a2,a3], а возвращается слово [a1,a2,a3,a0].


Преобразования SubWord, RotWordSubWord является функцией, используемой в процедуре Key Expansion, которая берет на входе 4-х байтное слово

Слайд 13Round Constant (RCON)
 

Round Constant (RCON) 

Слайд 14Расширение ключа
Стандарт AES использует ключи длиной 128, 192 или

256 бит. Ключи расширяются соответственно в 10, 12 или 14

ключей раундов, с помощюю алгоритма расширения ключа. Каждый ключ раунда имеет длину 128 бит. Расширение ключа зависит только от ключа шифра и не зависит от шифруемых данных, следовательно, расширение ключа может производиться независимо от фазы шифрованиф/дешифрования. Ядром алгоритма расширения ключа является набор преобразований SubWord(RotWord(tmp)) и SubWord(tmp), и использование констант RCON. Пример содержит описание алгоритма расширения ключа (в синтаксисе псевдо-кода), переменные имеют тип двойных слов (doublewords), стандарт хранения данных – big-endian.
Расширение ключа Стандарт AES использует ключи длиной 128, 192 или 256 бит. Ключи расширяются соответственно в 10,

Слайд 15Реализация алгоритма
В результате работы над данным проектом были освоены современные

методы шифрования, а в частности Rijndael, написана программа, позволяющая шифровать

текстовую информацию различными длинами ключей (128, 192, 256 бит).
Приобретенные навыки активно использовались для оценки эффективности и скорости работы других симметричных алгоритмов шифрования.
Все поставленные цели и задачи выполнены.
Для реализации поставленной задачи использовалась среда программирования Microsoft Visual Studio 2010. Программа реализована в виде Windows Forms Application на языке C#.
Реализация алгоритмаВ результате работы над данным проектом были освоены современные методы шифрования, а в частности Rijndael, написана

Слайд 16Скриншот программы

Скриншот программы

Слайд 171. С.Г. Баричев, В.В. Гончаров, Р.Е. Серов, Основы современной криптографии,

2-е издание, Москва, "Горячая линия - Телеком", 2002.
2. Осипенко Л.

П., Васильченко А. А. Математические основы криптологии. Методические указания для выполнения курсовой работы. – Краснодар: Изд-во КубГТУ, 2009.
3. Кнут Д. Искусство программирования. Т. 2. По¬лучисленные алгоритмы. третье издание. М.: МЦНМО, 1999.
4. http://ru.wikipedia.org/wiki/Rijndael
5. http://kavayii.blogspot.com/2010/02/advanced-encryption-standard-aes-2-aes.html
6. http://book.itep.ru/6/aes.htm
7. http://ru.wikipedia.org/wiki/Конечное_поле
8. http://www.pm298.ru/mgroup.php
9. http://ru.wikipedia.org/wiki/Поле_(алгебра)

Список используемых источников

1. С.Г. Баричев, В.В. Гончаров, Р.Е. Серов, Основы современной криптографии, 2-е издание, Москва,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика