Разделы презентаций


Стандарт шифрования ГОСТ 28147-89

Содержание

Назначение Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности информации в компьютерных сетях, отдельных вычислительных комплексах и ЭВМНазначение Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности информации

Слайды и текст этой презентации

Слайд 1 Лекция Стандарт шифрования ГОСТ 28147-89
Лектор: профессор Яковлев В.А.

Лекция Стандарт шифрования ГОСТ 28147-89Лектор: профессор Яковлев В.А.

Слайд 3Назначение
Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и

целостности информации в компьютерных сетях, отдельных вычислительных комплексах и ЭВМ
Назначение


Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности информации в компьютерных сетях, отдельных вычислительных комплексах и ЭВМ
Назначение Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности информации в компьютерных сетях, отдельных вычислительных

Слайд 4Блочные шифры

Блочные шифры

Слайд 5Принцип блочного шифрования

Принцип блочного шифрования

Слайд 6Алгоритм шифрования - схема Файстеля
Преобразование с ключем

Алгоритм шифрования - схема Файстеля Преобразование с ключем

Слайд 7Режимы работы алгоритма
1. шифрование данных в режиме простой замены;
2. шифрование

данных в режиме гаммирования;
3. шифрование данных в режиме гаммирования с

обратной связью;
4.выработка имитовставки.

Режимы работы алгоритма1. шифрование данных в режиме простой замены;2. шифрование данных в режиме гаммирования;3. шифрование данных в

Слайд 9Основные параметры алгоритма шифрования
Длина шифруемого блока - 64 бита
Длина ключа

- 256 бит
Число раундов шифрования -32
Длина блока(машинного слова) для выполнения

преобразований -32 разряда
Реализация - программная, программно-аппаратная.
Основные параметры алгоритма шифрованияДлина шифруемого блока - 64 битаДлина ключа - 256 битЧисло раундов шифрования -32Длина блока(машинного

Слайд 10Режимы работы алгоритма
1. шифрование данных в режиме простой замены;
2. шифрование

данных в режиме гаммирования;
3. шифрование данных в режиме гаммирования с

обратной связью;
4.выработка имитовставки.

Режимы работы алгоритма1. шифрование данных в режиме простой замены;2. шифрование данных в режиме гаммирования;3. шифрование данных в

Слайд 11Шифрование в режиме простой замены


Шифрование в режиме простой замены

Слайд 12Таблица замены

Таблица замены

Слайд 13Уравнения преобразований
a(j) = {f [(a(j – 1) + K(j-1)mod8) mod232] + b(j – 1)} mod2,
b(j) = a(j – 1); при

j = 1, …, 24;

a(j) = {f [a(j – 1) + K32-j] mod 232 +

b(j – 1)} mod 2,
b(j) = a(j – 1), при j = 25, …, 31;

a(32) = a(31),
b(32) ={f [a(31) + K0]) mod 232 + b(31)} mod2, при j = 32.

Уравнения преобразованийa(j) = {f [(a(j – 1) + K(j-1)mod8) mod232] + b(j – 1)} mod2,b(j) = a(j – 1); при j = 1, …, 24;a(j) = {f

Слайд 14Достоинства и недостатки режима
Достоинства алгоритма: простота реализации как
аппаратным, так

и программным способом.

Недостатки:
1. Шифрование одинаковых блоков исходного текста
дает

идентичные блоки шифрованного текста, что позволяет
сделать выводы о свойствах исходного текста.
2. При расшифровании криптограммы происходит размножение
ошибок, возникших в ней при передаче по каналу связи.
3. Возможна модификация сообщения путем перестановки
блоков криптограммы.
Достоинства и недостатки режимаДостоинства алгоритма: простота реализации как аппаратным, так и программным способом.Недостатки: 1. Шифрование одинаковых блоков

Слайд 15Шифрование в режиме гаммирования


Шифрование в режиме гаммирования

Слайд 16Вариант подмены зашифрованных сообщений в режиме кодовой книги

Вариант подмены зашифрованных сообщений в режиме кодовой книги

Слайд 17Достоинства и недостатки режима
Достоинства алгоритма: 1. реализация также проста, как

и для режима простой замены.
2. Решена проблема повторений, возникающих при

зашифровании одинаковых блоков сообщения.
3. Перестановки блоков текста также будут обнаружены.
4. При расшифровании криптограммы не происходит размножение ошибок, возникших в ней при передаче по каналу связи.
Недостатки:
Возможна модификация сообщения путем наложения на криптограмму ложного сообщения. E’=E+Mл
Требуется формирование и передача на приемную сторону
синхропосылки.

Достоинства и недостатки режимаДостоинства алгоритма: 1. реализация также проста, как и для режима простой замены.2. Решена проблема

Слайд 18Шифрование в режиме гаммирования с обратной связью

Шифрование в режиме гаммирования с обратной связью

Слайд 19Шифрование в режиме гаммирования с обратной связью
Алгоритм
шифрования:
реж. Простая
замена
Канал
связи
S

E
M

E
M
Алгоритм
шифрования:
реж. Простая

замена
Г
Г
S
К
К

Шифрование в режиме гаммирования с обратной связьюАлгоритмшифрования:реж. Простая заменаКаналсвязиSEMEMАлгоритмшифрования:реж. Простая заменаГГSКК

Слайд 20Достоинства и недостатки режима
Достоинства алгоритма:
Обеспечивается устойчивость к перестановке блоков криптограммы

и навязыванию путем наложения, так как блоки криптограммы оказываются связанными

между собой.
Обеспечивается самосинхронизация шифратора и дешифратора после приема первого блока криптограммы.
Недостатки:
Требуется формирование и передача на приемную сторону
синхропосылки.
2. При расшифровании криптограммы происходит удвоенное размножение ошибок, возникших в ней при передаче по каналу связи.


Достоинства и недостатки режимаДостоинства алгоритма:Обеспечивается устойчивость к перестановке блоков криптограммы и навязыванию путем наложения, так как блоки

Слайд 21Выработка имитовставки
Hi
Hn
Имитовставка
Сообщение
K
M1 M2 M3…. M n-1Mn
Блочное шифрование (16 раундов)

Выборка l

бит

Выработка имитовставкиHiHnИмитовставкаСообщениеKM1 M2 M3…. M n-1MnБлочное шифрование (16 раундов)Выборка l бит

Слайд 22
Устройства криптографической защиты «Криптон» Производитель ООО Фирма «Анкад»

г. Зеленоград Московская Обл.

Устройства криптографической защиты «Криптон»  Производитель ООО Фирма «Анкад»  г. Зеленоград Московская Обл.

Слайд 23Универсальные (абонентские) шифраторы
КРИПТОН-
ЗАМОК
Дисковые шифраторы
КРИПТОН IDE
КРИПТОН-8
КРИПТОН-9
КРИПТОН-4/PCI
КРИПТОН USB
AncNet
КРИПТОН AncNet
Средства ограничения и разграничения

доступа
Сетевые устройства
КРИПТОН SATA
СИА-4
КРИПТОН ИНТЕГРАЛ
DIOD
КРИПТОН USB HS

Универсальные (абонентские) шифраторы

Универсальные (абонентские) шифраторыКРИПТОН-ЗАМОКДисковые шифраторыКРИПТОН IDEКРИПТОН-8КРИПТОН-9КРИПТОН-4/PCIКРИПТОН USBAncNetКРИПТОН AncNetСредства ограничения и разграничения доступаСетевые устройстваКРИПТОН SATAСИА-4КРИПТОН ИНТЕГРАЛDIODКРИПТОН USB HSУниверсальные (абонентские)

Слайд 24Система криптографической защиты информации КРИПТОН

Система криптографической защиты информации КРИПТОН

Слайд 25Технические характеристики УКЗД КРИПТОН

Технические характеристики УКЗД КРИПТОН

Слайд 26Криптон 4/PCI

Криптон 4/PCI

Слайд 27Криптон 8/PCI

Криптон 8/PCI

Слайд 28Криптон 9/PCI

Криптон 9/PCI

Слайд 29Архитектура ключей системы КРИПТОН



Архитектура ключей системы КРИПТОН

Слайд 30Архивное шифрование
Архивное шифрование
применяется для шифрования данными, обмен которыми не

предполагается

Основная система (0): файл ? ФК ? ПК

? ГК? П

ФК - файловый ключ,
ПК(UK) - пользовательский ключ,
ГК(GK) - главный ключ,
П(PW) - пароль.

Разновидности архивной системы:
(1) файл ? ФК ? ПК ? ГК (4) файл ? ФК ? ПК ?П
(5) файл ? ФК ? ПК
Архивное шифрованиеАрхивное шифрование применяется для шифрования данными, обмен которыми не предполагаетсяОсновная система (0):  файл ?

Слайд 31Сетевое шифрование
Сетевое шифрование предназначено для шифрования файлов, передаваемых в сети

связи
а). Распределение ключей
Главный узел сети связи создает Сетевую таблицу (СТ),

которая шифруется Ключем сетевой таблицы (КСТ)

Кij= Кji – сетевой ключ (СК) для связи i-го узла с j-м и наоборот
Каждая строка таблицы представляет Сетевой набор (СН), т.е набор ключей,
обеспечивающий криптографическую связность данного узла с другими узлами сети.
При копировании Сетевого набора на носитель –дискету, набор шифруется на ключе сетевого набора (КСН).

Дискеты с Сетевыми наборами распределяются между узлами сети с помощью курьеров.

б). Передача файлов
файл ? ФК ? СК ? КСН ? ГК ? П

Сетевое шифрованиеСетевое шифрование предназначено для шифрования файлов, передаваемых в сети связиа). Распределение ключейГлавный узел сети связи создает

Слайд 32Шифрование в режиме простой замены

Шифрование в режиме простой замены

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика