Разделы презентаций


Симметричное шифрование. Сети Фейстеля обрезанное из-за АИ

Содержание

КриптологияКриптографияКриптоанализПоиск и исследование мат. методов преобразования информацииИсследование возможности расшифрования информации без знания ключа

Слайды и текст этой презентации

Слайд 1Блочные шифры. Сети Фейстеля

Блочные шифры. Сети Фейстеля

Слайд 2Криптология
Криптография
Криптоанализ
Поиск и исследование мат. методов преобразования информации
Исследование возможности расшифрования информации

без знания ключа

КриптологияКриптографияКриптоанализПоиск и исследование мат. методов преобразования информацииИсследование возможности расшифрования информации без знания ключа

Слайд 3Использование криптографических методов
Хранение конфиденциальной и секретной информации
Установление подлинности сообщений
Передача конфиденциальной

и секретной информации

Использование криптографических методовХранение конфиденциальной и секретной информацииУстановление подлинности сообщенийПередача конфиденциальной и секретной информации

Слайд 4Криптографическая система с секретным ключом (Симметричная криптография)

Криптографическая система с секретным ключом (Симметричная криптография)

Слайд 5Криптографические системы
Ограниченного использования
Общего использования
Стойкость основывается на сохранении в секрете алгоритма

шифрования
Стойкость – основывается на секретности ключа, Алгоритм шифрования открыт

Криптографические системыОграниченного использованияОбщего использованияСтойкость основывается на сохранении в секрете алгоритма шифрованияСтойкость – основывается на секретности ключа, Алгоритм

Слайд 6Симметричный шифр
Блочный
Поточный
Обработка информации побитно
Обработка информации поблочно

Симметричный шифрБлочныйПоточныйОбработка информации побитноОбработка информации поблочно

Слайд 7Требования к современным криптографичес-ким системам ЗИ
зашифрованное сообщение должно поддаваться чтению

только при наличии ключа;
число операций для определения использованного ключа шифрования

по фрагменту шифросообщения и соответствующего ему открытому тексту, д. б. не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей соврем. компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования д. б. неизменными;

Доп. биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифротексте;

длина шифротекста д. б. равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную ЗИ;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Требования к современным криптографичес-ким системам ЗИзашифрованное сообщение должно поддаваться чтению только при наличии ключа;число операций для определения

Слайд 8Криптографические сети
состоят из многократных повторений, называемых циклами (раундами, проходами), состоящих

из нескольких видов операций, называемых слоями.

Криптографические сетисостоят из многократных повторений, называемых циклами (раундами, проходами), состоящих из нескольких видов операций, называемых слоями.

Слайд 9Достоинства криптографических сетей
Уменьшение размера программного кода за счет использования циклов
простота

усложнения шифра увеличением числа раундов
Унификация формулы шифрования, упрощение проверки криптостойкости

Достоинства криптографических сетейУменьшение размера программного кода за счет использования цикловпростота усложнения шифра увеличением числа раундовУнификация формулы шифрования,

Слайд 10Сети Фейстеля
Схема одного прохода :

Сети ФейстеляСхема одного прохода :

Слайд 11Классическая сеть Фейстеля

Классическая сеть Фейстеля

Слайд 12Особенности сети Фейстеля
в каждом проходе - по одному слою (преобразования

однотипны)
на какую-либо часть шифруемого блока обратимая (необратимая) операция накладывает

значение, вычисленное от другой части

Сеть является обратимой (для дешифрации не нужно вычислять обратную функцию)

Для дешифрации используется тот же алгоритм, на вход подается тот же текст, ключи используются в обратном порядке

Входной блок делится на несколько одинаковых подблоков - ветвей

Особенности сети Фейстеляв каждом проходе - по одному слою (преобразования однотипны) на какую-либо часть шифруемого блока обратимая

Слайд 13Алгоритмы на основе сети Фейстеля
 Blowfish
 CAST-128
TEA
XTEA
XXTEA
RC5
RC6
 DES
 ГОСТ
28147-89

Алгоритмы на основе сети Фейстеля Blowfish CAST-128TEAXTEAXXTEARC5RC6 DES ГОСТ28147-89

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика