Разделы презентаций


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное бюджетное

Что такое Crab?Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом Робшоу из лаборатории RSA на первом семинаре FSE в 1993. Crab был разработан, чтобы продемонстрировать, как идеи хеш-функций могут

Слайды и текст этой презентации

Слайд 1МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Государственное бюджетное профессиональное образовательное учреждение
Свердловской

области
«Уральский государственный колледж имени И.И. Ползунова»
Отдел информационных технологий

Студенты:
Кайгородов А.А.
Буртасов

А.О.
Группа: ЗИ-313
Преподаватель:
Соколов И.П.

CRAB

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИГосударственное бюджетное профессиональное образовательное учреждениеСвердловской области«Уральский государственный колледж имени И.И. Ползунова»Отдел информационных

Слайд 2Что такое Crab?
Crab — это блочный шифр, разработанный Бартом Калиски

и Мэттом Робшоу из лаборатории RSA на первом семинаре FSE

в 1993. Crab был разработан, чтобы продемонстрировать, как идеи хеш-функций могут быть использованы для создания быстрого шифрования. Алгоритм шифрования очень похож на MD5.
Что такое Crab?Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом Робшоу из лаборатории RSA на

Слайд 3Общие сведения
Краб имеет необычно большой размер блока 8192 бит. Его

создатели предложили использовать 80-битный ключ, но шифр мог использовать любой

размер ключа . Авторы не указали фактическое расписание ключей , только то, что ключ используется для генерации двух больших наборов подразделов : перестановка чисел от 0 до 255 и массив из 2048 32-разрядных чисел. Блок разделен на 256 32-битных субблоков, которые переставляются в начале. Затем алгоритм делает четыре прохода по данным, каждый раз применяя одно из четырех преобразований, адаптированных из MD5 .
Общие сведенияКраб имеет необычно большой размер блока 8192 бит. Его создатели предложили использовать 80-битный ключ, но шифр

Слайд 4Алгоритм
  обозначает левое вращение  на  бит.
Функции  применяются 8

раз при обработке каждой из 64 независимых групп в каждой

итерации, они используют булевы функции , который зависят от итерации. В остальном   одинаковы и могут быть представлены следующим образом:

Для шифрования 1024-байтного блока X

Где побитовые логические операции XOR, AND, OR и NOT соотв-етственно, все операции по модулю 

Дешифрование происходит по обратному алгоритму.

Алгоритм 	обозначает левое вращение   на  бит.Функции    применяются 8 раз при обработке каждой из 64 независимых

Слайд 5Генерация подключей
Генерация подключей — это задача, которая может быть решена

различными способами. Начальная перестановка может быть сгенерирована с использованием

ключа вариациями методов, представленных в Knuth; один вариант того, как массив перестановок может быть сгенерирован из 80-битного ключа , представлен ниже.

Массив из 2048 32-битных слов может быть сгенерирован так же, из того же 80-битного ключа или из другого ключа. Авторы предупреждают, что эти детали должны «рассматриваться как мотивационные; вполне могут быть альтернативные схемы, которые являются более эффективными и предлагают улучшенную безопасность"

Генерация подключейГенерация подключей — это задача, которая может быть решена различными способами. Начальная перестановка  может быть

Слайд 6Безопасность
Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов.

Этот конкретный бит часто затрагивает только три слова в первой

итерации. При следующих трех итерациях число затронутых слов будет увеличиваться в 4 раза, что приведет к затронутым словам, оставив 64 слова нетронутыми. Это происходит с экспериментальной вероятностью в . Это немедленно приводит к тому, что для различающей нужно не больше дюжины выбранных блоков открытого текста.

Анализ атаки с восстановлением ключа (англ. Key-recovery attack) немного сложнее из-за отрывочного характера описания генерации ключа. Если предположить, что ключ может быть эффективно восстановлен из перестановки , авторы считают, что для атаки с восстановлением ключа не потребуется более выбранных блоков открытого текста и пренебрежительных вычислительных усилий.
БезопасностьРассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот конкретный бит часто затрагивает только три

Слайд 7Спасибо за внимание!!!

Спасибо за внимание!!!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика