Разделы презентаций


НАВЧАЛЬНА ДИСЦИПЛІНА ПРИКЛАДНА КРИПТОЛОГІЯ Дисципліна вивчається у VI та VI І

Содержание

НАВЧАЛЬНА ДИСЦИПЛІНАПРИКЛАДНА КРИПТОЛОГІЯ Завершується шостий семестр екзаменом. У шостому семестрі дисципліна складається з чотирьох змістовних модулів: - змістовний модуль № 1: Класичні криптографічні системи; - змістовний модуль № 2: Класичне симетричне шифрування та розшифрування даних; -

Слайды и текст этой презентации

Слайд 1
НАВЧАЛЬНА ДИСЦИПЛІНА

ПРИКЛАДНА КРИПТОЛОГІЯ
Дисципліна вивчається у VI та VIІ семестрі.

Шостий семестр:

Модуль № 1 - Забезпечення конфіденційності даних (повідомлень). Всього часів

- 180, з них аудиторних - 90.
Ці години поділяються наступним чином:
- 42 години лекційних занять (двадцять одна лекція по дві години);
- 20 години практичних занять (десять занять по дві години);
- 20 години лабораторних занять (п’ять занять по чотири години);
- 8 годин підсумкових модульних робіт (чотири ПМР по дві години).

1

НАВЧАЛЬНА ДИСЦИПЛІНАПРИКЛАДНА КРИПТОЛОГІЯДисципліна вивчається у VI та VIІ семестрі.	Шостий семестр: Модуль № 1 - Забезпечення конфіденційності даних

Слайд 2
НАВЧАЛЬНА ДИСЦИПЛІНА

ПРИКЛАДНА КРИПТОЛОГІЯ
Завершується шостий семестр екзаменом.
У шостому семестрі дисципліна складається

з чотирьох змістовних модулів:
- змістовний модуль № 1: Класичні криптографічні

системи;
- змістовний модуль № 2: Класичне симетричне шифрування та розшифрування даних;
- змістовний модуль № 3: Сучасне симетричне шифрування та розшифрування даних;
- змістовний модуль № 4: Асиметричне шиф- рування та розшифрування даних;
- модуль № 5: Використання хеш-функцій для за- безпечення цілісності даних.

2

НАВЧАЛЬНА ДИСЦИПЛІНАПРИКЛАДНА КРИПТОЛОГІЯ	Завершується шостий семестр екзаменом.	У шостому семестрі дисципліна складається з чотирьох змістовних модулів:	- змістовний модуль №

Слайд 3
НАВЧАЛЬНА ДИСЦИПЛІНА

ПРИКЛАДНА КРИПТОЛОГІЯ
Сьомий семестр: Модуль № 2 - Забезпечення цілісності

та автентичності даних (повідомлень).
Всього часів - 108, з них аудиторних

- 60.
Три змістовних модуля. Завершується сьомий семестр також екзаменом. Крім того, за дисципліною виконується курсовий проект - 36 часів самостійної роботи.
Лекційні, практичні, лабораторні заняття та підсумкові модульні роботи будуть проводитись мною
СІДЕНКО ВОЛОДИМИРОМ ПАВЛОВИЧЕМ – старшим викладачем кафедри.

3

НАВЧАЛЬНА ДИСЦИПЛІНАПРИКЛАДНА КРИПТОЛОГІЯ	Сьомий семестр: Модуль № 2 - Забезпечення цілісності та автентичності даних (повідомлень).	Всього часів - 108,

Слайд 4
ОСНОВНА ЛІТЕРАТУРА ЗА ДИСЦИПЛІНОЮ:


1. Алферов А.П., Зубов А.Ю., Кузьмин А.С.,

Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ,

2002. – 480 с.: ил.
2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Теорія. Практика. Застосування: Монографія. – Харків: Видавництво "Форт", 2012. – 880 с.: ил.
3. Поповский В.В., Персиков А.В. Защита информации в телекоммуникационных системах: Учебник. Том 1,2. – Харьков: ООО “Компания СМИТ”, 2006. – 238 с.: ил.
4. Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 2001. – 376 с.: ил.

4

ОСНОВНА ЛІТЕРАТУРА ЗА ДИСЦИПЛІНОЮ:	1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. –

Слайд 5МОДУЛЬ № 1

ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)

Сіденко Володимир Павлович,
Старший викладач кафедри

“Безпека інформаційних та комунікаційних систем”
5

МОДУЛЬ № 1ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ДАНИХ (ПОВІДОМЛЕНЬ)Сіденко Володимир Павлович,Старший викладач кафедри “Безпека інформаційних та комунікаційних систем”5

Слайд 6ЗМІСТОВНИЙ МОДУЛЬ № 1

КЛАСИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ

6

ЗМІСТОВНИЙ МОДУЛЬ № 1КЛАСИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ6

Слайд 7Лекція № 1

ЗАГАЛЬНІ ВІДОМОСТІ ПРО КРИПТОГРАФІЧНІ СИСТЕМИ
7

Лекція № 1ЗАГАЛЬНІ ВІДОМОСТІ ПРО КРИПТОГРАФІЧНІ СИСТЕМИ7

Слайд 8Питання лекції № 1

1. Загальні відомості про крип- тологію, криптографію

й крипто-аналіз
2. Класифікація й загальна ха- рактеристика криптографічних систем
3. Історія

розвитку криптології

Література: Л1, с.93-96, Л3, с. 18 – 26.

8

Питання лекції № 1	1. Загальні відомості про крип- тологію, криптографію й крипто-аналіз	2. Класифікація й загальна ха- рактеристика

Слайд 9
1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО КРИПТОЛОГІЮ, КРИПТОГРАФІЮ Й КРИПТОАНАЛІЗ

9

1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО КРИПТОЛОГІЮ, КРИПТОГРАФІЮ Й КРИПТОАНАЛІЗ9

Слайд 10 Криптологія - це область знань, що вивчає тайнопис (криптографію) і

методи її розкриття (криптоаналіз).
Назва криптологія відбулося від грецької мови (криптос

- таємний, логос – повідомлення).
Останнім часом криптологію визна- чають як розділ прикладної математики, що вивчає моделі, методи, алгоритми, програмні й апаратні засоби для крипто- графічного захисту інформації, а також для оцінки ефективності такого захисту.

8

Криптологія - це область знань, що вивчає тайнопис (криптографію) і методи її розкриття (криптоаналіз).	Назва криптологія відбулося від

Слайд 11 Побудова сучасної криптології як нау- ки ґрунтується на сукупності фундамен-

тальних понять і фактів математики, фізи- ки, теорії інформації й

складності обчис- лень, природно дуже складних для всебіч- ного й глибокого осмислення навіть про- фесіоналами. Однак, незважаючи на орга- нічно властиву її складність, багато тео- ретичних досягнень криптології, зараз ши- роко використаються в нашому насиче- ному інформаційними технологіями житті.

11

Побудова сучасної криптології як нау- ки ґрунтується на сукупності фундамен- тальних понять і фактів математики, фізи- ки,

Слайд 12 Приклади:
- у пластикових smart-картах,
- в електронній пошті,
- у системах банківських

платежів, при електронній торгівлі через Internet,
- у системах електронного документо-

обігу,
- при веденні баз даних, системах електронного голосування й ін.
Криптографія – це розділ прикладної математики, що вивчає моделі, методи, ал- горитми, програмні й апаратні засоби перетворення інформації (шифрування) з

12

Приклади:	- у пластикових smart-картах,	- в електронній пошті,	- у системах банківських платежів, при електронній торгівлі через Internet,	- у

Слайд 13метою приховання її змісту, запобігання її зміни або несанкціонованого використан-

ня. Інакше кажучи, криптограф намагається знайти методи забезпечення таємності й

(або) автентичності (дійсності) повідомлен- ня.
Без криптографії принципово не можна обійтися при захисті даних, які передаються по відкритих електронних каналах зв'язку, а також там, де необхідно підтверджувати ціліс-ність електронної інформації або доводити її авторство.

13

метою приховання її змісту, запобігання її зміни або несанкціонованого використан- ня. Інакше кажучи, криптограф намагається знайти методи

Слайд 14 Криптоаналізом називається розділ прикладної математики, що вивчає моделі, методи, алгоритми,

програмні й апаратні засоби аналізу криптографічної системи або її вхідних

і вихідних сигналів з метою добування секретних параметрів, вклю- чаючи відкритий текст. Криптоаналіз зай- мається задачами, які в математичному змісті зворотні задачам криптографії.
Існує ряд суміжних, але не вхідних у криптологію галузей знання.

14

Криптоаналізом називається розділ прикладної математики, що вивчає моделі, методи, алгоритми, програмні й апаратні засоби аналізу криптографічної системи

Слайд 15 Так забезпеченням приховування ін- формації в інформаційних масивах зай- мається

стеганографія.
Забезпечення цілісності інформації в умовах випадкового впливу перебуває у віданні

теорії завадостійкого кодування.
Нарешті, суміжною областю стосовно криптології є математичні методи стиску інформації.
У даній дисципліні будуть розгля- датися тільки основи криптографії й част- ково криптоаналіз для оцінки ефективності криптографічного захисту інформації.

15

Так забезпеченням приховування ін- формації в інформаційних масивах зай- мається стеганографія.	Забезпечення цілісності інформації в умовах випадкового впливу

Слайд 16 Питання, пов'язані з приховуванням інформації (стеганографічні методи) будуть розглянуті в

окремій дисципліні “Основи комп’ютерної стеганографії”, що буде вив- чатися у

сьомому семестрі.
Криптографічна система – це систе- ма, реалізована програмно, апаратно або програмно-апаратно й здійснююча крипто- графічне перетворення інформації з метою її захисту.
Припустимо, що відправник хоче послати повідомлення одержувачеві.

16

Питання, пов'язані з приховуванням інформації (стеганографічні методи) будуть розглянуті в окремій дисципліні “Основи комп’ютерної стеганографії”, що буде

Слайд 17Більше того, цей відправник хоче послати своє повідомлення безпечно: він

хоче бути впевнений, що носій, що перехопив, злов- мисник не

зможе довідатися зміст пові- домлення.
Саме передане повідомлення нази- вається відкритим текстом (повідом- ленням, даними).
Зміна виду повідомлення з метою при- ховання його суті називається зашифру- ванням.

17

Більше того, цей відправник хоче послати своє повідомлення безпечно: він хоче бути впевнений, що носій, що перехопив,

Слайд 18 Зашифроване повідомлення нази- вається шифротекстом (шифрограмої, зашифрованим повідомленням або дани-

ми).
Процес перетворення шифротекста у відкритий текст називається розшифро-ванням (дешифруванням при

криптоана- лізе).
Узагальнена схема криптографічної системи, що забезпечує зашифрування інформації (повідомлень) яка передається і її розшифрування, показана на рис. 1.1.

18

Зашифроване повідомлення нази- вається шифротекстом (шифрограмої, зашифрованим повідомленням або дани- ми).	Процес перетворення шифротекста у відкритий текст називається

Слайд 1919
Рис. 1.1. Узагальнена схема криптографічної системи:
а - при зберіганні інформації;
а)

19Рис. 1.1. Узагальнена схема криптографічної системи:а - при зберіганні інформації;а)

Слайд 2020
б)
Рис. 1.1. Узагальнена схема криптографічної системи:
б - при передачі інформації;

20б)Рис. 1.1. Узагальнена схема криптографічної системи:б - при передачі інформації;

Слайд 21 Термін шифрування (у вузькому змісті) використається як синонім зашифрування. Однак

невірно як синонім шифрування використати термін “кодування” (а замість “шифру”

– “код”), тому що під кодуванням звичайно розуміють подання інформації у вигляді знаків (букв алфавіту).
У деяких джерелах окремо виділяють термін дешифрування, маючи на увазі під цим відновлення відкритого тексту на основі зашифрованого без знання ключа, тобто методами криптоаналіза.

21

Термін шифрування (у вузькому змісті) використається як синонім зашифрування. Однак невірно як синонім шифрування використати термін “кодування”

Слайд 22 Позначимо відкритий текст як М (від message - повідомлення), або

Р (від plaintext - відкритий текст). Це може бути потік

бітів, текстовий файл, бітове зобра- ження, оцифрований звук, цифрове відео- зображення та ін.
Позначимо шифротекст як С (від ciphertext - шифротекст). Це теж двійкові дані, частіше того ж розміру, що й М.
Якщо зашифрування супроводжується стиском, С може бути менше М. Однак саме шифрування не забезпечує стиск інфор- мації.

22

Позначимо відкритий текст як М (від message - повідомлення), або Р (від plaintext - відкритий текст). Це

Слайд 23 Процес відновлення відкритого тексту по шифротексту називається розшифру- ванням і

виконується за допомогою функ- ції розшифрування D:
23
Оскільки змістом зашифрування й

нас-тупного розшифрування повідомлення є від-новлення первинного відкритого тексту, то повинне виконуватися наступна тотожність:

Функція зашифрування Е діє на відк- ритий текст, створюючи шифротекст:

Процес відновлення відкритого тексту по шифротексту називається розшифру- ванням і виконується за допомогою функ- ції розшифрування D:23	Оскільки

Слайд 2424
Криптографічний алгоритм (шифр), являє собою математичну функцію, вико- ристовувану для

зашифрування й розшиф- рування. Якщо безпека алгоритму заснова- на на

збереженні самого алгоритму в таємниці, це обмежений алгоритм. Обмеже- ні алгоритми представляють тільки істо- ричний інтерес, але вони зовсім не від- повідають сьогоднішнім стандартам. Біль- ша частина або група користувачів, яка змінюється, не може використати такі алго- ритми, тому що кожен раз, коли користувач
24	Криптографічний алгоритм (шифр), являє собою математичну функцію, вико- ристовувану для зашифрування й розшиф- рування. Якщо безпека алгоритму

Слайд 25залишає групу, її члени повинні переходити на інший алгоритм.
Алгоритм повинен

бути замінений, як- що хто-небудь ззовні випадково довідаєть- ся рол

секрет.
Сучасна криптографія вирішує ці проб-леми за допомогою ключа K. Ключ – це конкретний секретний стан деяких парамет- рів алгоритму криптографічного перетво- рення даних, що забезпечує вибір тільки одного варіанта із всіх можливих для даного алгоритму. Множину можливих ключів називають простором ключів.

25

залишає групу, її члени повинні переходити на інший алгоритм.	Алгоритм повинен бути замінений, як- що хто-небудь ззовні випадково

Слайд 26 З урахуванням використання ключа, функції зашифрування (1.1) і розшиф- рування

(1.2) можуть бути представленими у вигляді:
23
й
При цьому виконується тотожність:
Для деяких

алгоритмів при зашиф- руванні й розшифруванні використовують- ся різні ключі. У цьому випадку
З урахуванням використання ключа, функції зашифрування (1.1) і розшиф- рування (1.2) можуть бути представленими у вигляді:23й	При цьому

Слайд 2727
а тотожність
Безпека алгоритмів, описуваних вира- зом (1.7), повністю заснована на

ключах, а не на деталях алгоритму. Це значить, що алгоритм

може бути опублікований і проа- налізований.
Продукти, що використають цей алго- ритм, можуть широко тиражуватися.
27а тотожність	Безпека алгоритмів, описуваних вира- зом (1.7), повністю заснована на ключах, а не на деталях алгоритму. Це

Слайд 28 Фундаментальне правило криптоана- ліза, уперше сформульоване голландцем А. Керхгофсом ще

в XIX столітті, полягає в тім, що стійкість шифру (криптографічної

системи) повинна визначатися тільки сту- пенем таємності ключа. Іншими словами, правило Керхгофса полягає в тому, що весь алгоритм зашифрування й розшиф-рування, крім секретного ключа, відомий криптоаналітику супротивника.
Це обумовлено тим, що криптогра фіч- на система, що реалізує сімейство крипто- графічних перетворень, звичайно розгля-

28

Фундаментальне правило криптоана- ліза, уперше сформульоване голландцем А. Керхгофсом ще в XIX столітті, полягає в тім, що

Слайд 29дається як відкрита система. Такий підхід відображає дуже важливий принцип

тех- нології захисту інформації: захищеність системи не повинна залежати від

таємності чого-небудь такого, що неможливо швидко змінити у випадку витоку секретної (конфі- денційної) інформації.
Звичайно криптографічна система яв- ляє собою сукупність апаратних і програм- них засобів, яку можна змінити тільки при значних витратах часу й засобів, тоді як ключ є легко змінюваним об'єктом.

29

дається як відкрита система. Такий підхід відображає дуже важливий принцип тех- нології захисту інформації: захищеність системи не

Слайд 30 Саме тому стійкість криптографічної системи повинна визначатися тільки ступе- нем

таємності ключа.
Протокол - це послідовність кроків, які вживають дві або

більша кількості сто- рони для спільного рішення задачі. Всі кроки випливають у порядку строгої черго- вості, і жоден з них не може бути зроб- лений перш, ніж закінчиться попередній. Крім того, будь-який протокол має на увазі участь, принаймні, двох сторін. Поодинці можна, наприклад, змішати й випити кок- тейль, але до протоколу це не має ніякого

30

Саме тому стійкість криптографічної системи повинна визначатися тільки ступе- нем таємності ключа.	Протокол - це послідовність кроків, які

Слайд 31відношення.
Криптографічним протоколом нази- вається такий, в основі якого лежить крип-

тографічний алгоритм. Однак метою крип- тографічного протоколу найчастіше є не

тільки збереження інформації в таємниці від сторонніх. Учасники криптографічного протоколу можуть бути близькими друзя- ми, у яких немає друг від друга секретів, але можуть бути настільки непримирен- ними ворогами, що кожний з них відмов- ляється повідомити іншому яке сьогодні число.

31

відношення.	Криптографічним протоколом нази- вається такий, в основі якого лежить крип- тографічний алгоритм. Однак метою крип- тографічного протоколу

Слайд 32 Проте, їм може знадобитися поставити сніп підпису під спільним договором

або засвідчити свою особистість.
У цьому випадку криптографія потріб- на, щоб

запобігти або виявити, підслухову- вання сторонніми особами, що не є учас- никами протоколу, а також не допустити шахрайства. Тому часто потрібно, щоб криптографічний протокол забезпечував наступне: його учасники не можуть зробити або довідатися більш того, що визначено протоколом.

32

Проте, їм може знадобитися поставити сніп підпису під спільним договором або засвідчити свою особистість.	У цьому випадку криптографія

Слайд 33 Основою будь-якого криптографічного протоколу є так звані криптографічні алго-

ритми.
Як інформація, що підлягає зашифру- ванню й розшифруванню, а також

елект- ронного підпису будуть розглядатися тексти (повідомлення), побудовані на дея- кому алфавіті. Під цими термінами розу- міється наступне.
Алфавіт - кінцева множина використо- вуваних для кодування інформації знаків.
Текст (повідомлення) - упорядкований набір з елементів алфавіту.

33

Основою будь-якого криптографічного протоколу є так звані криптографічні алго- ритми.	Як інформація, що підлягає зашифру- ванню й

Слайд 34 Як приклади алфавітів, використо- вуваних у сучасних інформаційних систе- мах

можна привести наступні:
- алфавіт Z32 - 32 букви російського алфавіту

(крім "ё") і пробілу;
- алфавіт Z32 - 32 букви українського алфавіту (крім "ґ") і пробілу;
- алфавіт Z256 - символи, що входять у стандартні коди ASCII;
- двійковий алфавіт Z2 = {0,1};
- восьмеричний або шістнадцятиріч- ний алфавіт.

34

Як приклади алфавітів, використо- вуваних у сучасних інформаційних систе- мах можна привести наступні:	- алфавіт Z32 - 32

Слайд 3535

2. КЛАСИФІКАЦІЯ Й ЗАГАЛЬНА
ХАРАКТЕРИСТИКА
КРИПТОГРАФІЧНИХ
СИСТЕМ

352. КЛАСИФІКАЦІЯ Й ЗАГАЛЬНАХАРАКТЕРИСТИКАКРИПТОГРАФІЧНИХСИСТЕМ

Слайд 36 Класифікація криптографічних систем у загальному випадку будується на основі наступних

трьох незалежних характерис- тик.
1. Тип операцій по перетворенню відкритого тексту

в шифрований. Всі алгоритми шифрування ґрунтуються на використанні двох операцій: заміни, що означає заміщення кожного елемента відкритого тексту (біта, букви, групи бітів або групи букв) деяким іншим елементом, і перестановки, що означає зміна порядку проходження елементів відкритого тексту.

36

Класифікація криптографічних систем у загальному випадку будується на основі наступних трьох незалежних характерис- тик.	1. Тип операцій по

Слайд 37 При цьому головною вимогою вияв- ляється відсутність втрат інформації (тобто

зворотність всіх операцій).
У більшості реальних систем шифру- вання застосовують не

одну операцію, а комбінацію декількох операцій заміни й перестановки. Відповідні шифри нази- ваються продукційними.
2. Число застосовуваних ключів. Якщо й відправник, і одержувач викорис- тають той самий ключ, система нази- вається симетричної, системою з одним ключем, системою із секретним ключем

37

При цьому головною вимогою вияв- ляється відсутність втрат інформації (тобто зворотність всіх операцій).	У більшості реальних систем шифру-

Слайд 38або системою традиційного шифрування. Якщо відправник і одержувач викорис- тають

різні ключі, система називається, асиметричної, системою із двома ключа- ми

або системою шифрування з відкри- тим ключем.
3. Метод обробки відкритого тексту.
Блокове шифрування припускає об- робку відкритого тексту блоками, так що в результаті обробки кожного блоку вихо- дить блок шифрованого тексту.

38

або системою традиційного шифрування. 	Якщо відправник і одержувач викорис- тають різні ключі, система називається, асиметричної, системою із

Слайд 39 Потокове шифрування має на увазі шифрування всіх елементів відкритого тексту

послідовно, одного за іншим, у результаті чого на кожному етапі

виходить по одному елементі шифрованого тексту.
До шифрів, використовуваним для криптографічного захисту інформації, пред'являється ряд вимог:
- достатня криптостійкість (надійність закриття даних);
- простота процедур зашифрування й розшифрування;

39

Потокове шифрування має на увазі шифрування всіх елементів відкритого тексту послідовно, одного за іншим, у результаті чого

Слайд 40 - незначна надмірність інформації за рахунок зашифрування;
- нечутливість до невеликих

помилок за-шифрування.
Тією чи іншою мірою цим вимогам відповідають:
- шифри перестановок;
-

шифри заміни;
- шифри гамування;
- шифри, засновані на аналітичних пе- ретвореннях даних, які шифруються.
Класифікація криптографічних систем наведена на рис. 1.2.

40

- незначна надмірність інформації за рахунок зашифрування;	- нечутливість до невеликих помилок за-шифрування.	Тією чи іншою мірою цим вимогам

Слайд 4141
Рис. 1.2. Класифікація криптографічних систем

41Рис. 1.2. Класифікація криптографічних систем

Слайд 42 Шифрування перестановкою полягає в тім, що символи тексту, якій шифрується,

переставляються за певним правилом у межах деякого блоку цього тексту.

При достатній довжині блоку, у межах якого здійснюється перестановка, і складному неповторюваному порядку перестановки можна досягати прийнятної для простих практичних додатків стійкості шифру.
Шифрування заміною (підстановкою) полягає в тому, що символи тексту, якій шифрується, заміняються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схеми заміни.

42

Шифрування перестановкою полягає в тім, що символи тексту, якій шифрується, переставляються за певним правилом у межах деякого

Слайд 43 Шифрування гамуванням припускає, що символи тексту, якій шифрується, скла- даються

із символами деякої випадкової послідовності, називаною гамою шифру. Стійкість шифрування

визначається в ос- новному довжиною (періодом) неповторю- ваної частини гами шифру. Оскільки за допомогою електронних обчислювальних машин можна формувати практично нескін- ченну гаму шифру, те даний спосіб є одним з основних для шифрування інформації в автоматизованих системах.

43

Шифрування гамуванням припускає, що символи тексту, якій шифрується, скла- даються із символами деякої випадкової послідовності, називаною гамою

Слайд 44 Для побудови стійких криптографічних систем необхідно забезпечити маскування надмірності відкритого

тексту.
Двома основними методами маскуван- ня надмірності відкритого тексту повідом-

лення, згідно Шенону, служать плутанина (підстановка) й дифузія (розсіяння).
Плутанина маскує зв'язок між відкри- тим текстом і шифротекстом. Вона утруд- няє спроби знайти в шифротексті надмір- ність і статистичні закономірності. Най- простішим шляхом створити плутанину є підстановка.

44

Для побудови стійких криптографічних систем необхідно забезпечити маскування надмірності відкритого тексту. 	Двома основними методами маскуван- ня надмірності

Слайд 45 Дифузія розсіює надмірність відкри- того тексту, поширюючи її по всьому

шиф- ротексту. Криптоаналітику буде потрібно чимало часу для пошуку надмірності.

Най- простішим способом створити дифузію є транспозиція (також називана перестанов- кою). Простий перестановочний шифр тільки переставляє букви відкритого текс- ту. Сучасні шифри також виконують таку перестановку, але вони також викорис- тають інші форми дифузії, які дозволяють розкидати частини повідомлення по всьому повідомленню.

45

Дифузія розсіює надмірність відкри- того тексту, поширюючи її по всьому шиф- ротексту. Криптоаналітику буде потрібно чимало часу

Слайд 46 Потокові шифри використають тільки плутанину, хоча ряд схем зі зворотним

зв'яз-ком додають дифузію.
Блокові алгоритми застосовують і плутанину, і дифузію.
Як правило,

системи, що викорис- тають дифузію, нескладно зламати, хоча шифри з подвійною перестановкою вияв- ляються більше стійкими, чим інші некомп'ютерні системи.

46

Потокові шифри використають тільки плутанину, хоча ряд схем зі зворотним зв'яз-ком додають дифузію.	Блокові алгоритми застосовують і плутанину,

Слайд 47 Сучасна криптографія містить у собі чотири великих розділи:
- симетричні криптосистеми

(крипто- системи із секретним ключем);
- асиметричні криптосистеми (крипто- системи з

відкритим ключем);
- системи електронного підпису та хе- шування;
- управління та розподіл ключів.

47

Сучасна криптографія містить у собі чотири великих розділи:	- симетричні криптосистеми (крипто- системи із секретним ключем);	- асиметричні криптосистеми

Слайд 48
3. ІСТОРІЯ РОЗВИТКУ КРИПТОЛОГИИ

(питання відпрацьовується самостійно)

48

3. ІСТОРІЯ РОЗВИТКУ КРИПТОЛОГИИ (питання відпрацьовується самостійно)48

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика