Разделы презентаций


Стойкость криптосистем

Содержание

Основные критерии стойкости криптосистемидеально стойкие - стойкость к криптоанализу без знания ключа не зависит от вычислительных и временных ресурсов оппонента. Теоретически недешифруемые (ТНДШ) системы вычислительно стойкие криптосистемы – системы, количество

Слайды и текст этой презентации

Слайд 1Стойкость криптосистем

Стойкость криптосистем

Слайд 2Основные критерии стойкости криптосистем

идеально стойкие - стойкость к криптоанализу без

знания ключа не зависит от вычислительных и временных ресурсов оппонента.

Теоретически недешифруемые (ТНДШ) системы
вычислительно стойкие криптосистемы – системы, количество ресурсов, для вскрытия которых, превышает возможности оппонента.
Основные критерии стойкости криптосистемидеально стойкие - стойкость к криптоанализу без знания ключа не зависит от вычислительных и

Слайд 3вычислительно стойкие криптосистемы
К вычислительно стойким системам можно отнести системы, если:
а)

Стоимость криптоанализа превышает стоимость зашифрованного сообщения
б) Время криптоанализа превышает время

актуальности сообщения
вычислительно стойкие криптосистемыК вычислительно стойким системам можно отнести системы, если:а) Стоимость криптоанализа превышает стоимость зашифрованного сообщенияб) Время

Слайд 4Идеально стойкие (ТНДШ) системы
Система является теоретически недешифруемой, если любая криптограмма

(в отсутствие знания о ключе ) не содержит никаких сведений

о сообщении , зашифрованном в эту криптограмму.
Идеально стойкие (ТНДШ) системыСистема является теоретически недешифруемой, если любая криптограмма (в отсутствие знания о ключе ) не

Слайд 5Идеально стойкие (ТНДШ) системы
I(E;M) = 0
Равна нулю взаимная информация между криптограммой

и сообщением без знания ключа.

Идеально стойкие (ТНДШ) системыI(E;M) = 0 Равна нулю взаимная информация между криптограммой и сообщением без знания ключа.

Слайд 6Идеально стойкие (ТНДШ) системы
I(E;M) = H(M) – H(M|E) ,
H(M) - энтропия источника сообщения
H(M|E) – условная

энтропия

При идеальном шифровании фактически возникает «обрыв канала» от легальных пользователей

к оппоненту, если оппонент ничего не знает о ключе.
Идеально стойкие (ТНДШ) системыI(E;M) = H(M) – H(M|E) ,H(M) - энтропия источника сообщенияH(M|E) – условная энтропияПри идеальном шифровании фактически возникает «обрыв канала»

Слайд 7Энтропия
Мера неопределенности
H(M) – среднее количество информации, приходящееся на один символ

сообщения.
I0=-p0 log(p0)

Для двоичного источника
H
p0
1/2
0
1

ЭнтропияМера неопределенностиH(M) – среднее количество информации, приходящееся на один символ сообщения.I0=-p0 log(p0) Для двоичного источника Hp01/201

Слайд 8ТНДШ системы
Равносильное определение идеального шифрования устанавливает независимость любой пары M

и E из множества сообщений и множества криптограмм
P ( M |

E ) = P (M),
т.е. знание противником криптограммы не изменяет вероятность сообщения, по сравнению с априорной.
ТНДШ системыРавносильное определение идеального шифрования устанавливает независимость любой пары M и E из множества сообщений и множества

Слайд 9Система передачи с шифрованием двоичных сообщений
Открытый канал
Секретный канал

Система передачи с шифрованием двоичных сообщений Открытый каналСекретный канал

Слайд 10Рассмотрим шифрование сообщений в виде двоичной последовательности.
Шифрование


Расшифрование

Рассмотрим шифрование сообщений в виде двоичной последовательности.ШифрованиеРасшифрование

Слайд 11Доказательство ТНДШ
Покажем, что если двоичные элементы ключа выбираются взаимно независимыми

и равновероятными, этого достаточно, чтобы описанная выше система оказалась ТНДШ.




Так как элементы выбираются независимо, то можно доказывать не для последовательности, а для одиночного элемента
Доказательство ТНДШПокажем, что если двоичные элементы ключа выбираются взаимно независимыми и равновероятными, этого достаточно, чтобы описанная выше

Слайд 12Доказательство ТНДШ
Из теории вероятности (Байеса)




M=0
M=1
E=0
E=1
K=0
K=1
K=0
P(E|M)=1/2

Доказательство ТНДШИз теории вероятности (Байеса)M=0M=1E=0E=1K=0K=1K=0P(E|M)=1/2

Слайд 13Доказательство ТНДШ





Окончательно



Доказательство ТНДШОкончательно

Слайд 14Недостатки ТНДШ
1. Генерация правильного ключа затруднена
2. Требуемая длина ключа N

должна* равняться длине сообщения.

Т.е. перед шифрованием, например 100Мб данных требуется

сгенерировать и передать по секретному каналу 100Мб ключа, затем зашифровать и передать уже по открытому 100Мб криптограммы (!?).
Недостатки ТНДШ1. Генерация правильного ключа затруднена2. Требуемая длина ключа N должна* равняться длине сообщения.Т.е. перед шифрованием, например

Слайд 15Использование ТНДШ
Используют для привилегированных пользователей, в особых случаях и при

условии, что
Ключ распределяется заранее
Направление секретного и открытого каналов противоположны,

Использование ТНДШИспользуют для привилегированных пользователей, в особых случаях и при условии, чтоКлюч распределяется заранееНаправление секретного и открытого

Слайд 16ТНДШ
необходимое условие ТНДШ - число возможных ключей, используемых в ТНДШ,

должно быть не меньше, чем число сообщений, которые засекречиваются на

этих ключах.

M1

M2


MQ

E1

K1

K2

KQ

Если ключи равновероятны, то наблюдая E1 невозможно определить зашифрованное сообщение

ТНДШнеобходимое условие ТНДШ - число возможных ключей, используемых в ТНДШ, должно быть не меньше, чем число сообщений,

Слайд 17Выходные последовательности источника сообщений
Нет необходимости шифровать все последовательности, которые можно

составить из символов источника сообщений.
Можно шифровать только, так называемые,

«типические» последовательности, которые появляются с ненулевой вероятностью.
При n->∞ число таких последовательностей

Типические последовательности примерно равновероятны, их суммарная вероятность стремится к единице.
Выходные последовательности источника сообщенийНет необходимости шифровать все последовательности, которые можно составить из символов источника сообщений. Можно шифровать

Слайд 18ТНДШ
Обычно перед шифрованием сообщения сжимают, устраняя избыточность, а затем шифруют

сложением по модулю 2 символы сообщения с символами ключа
Таким образом,

необходимым условием ТНДШ является пропорциональность длины ключа длине сообщения. Для избыточных источников коэффициент этой пропорциональности может быть несколько уменьшен по сравнению с единицей.
ТНДШОбычно перед шифрованием сообщения сжимают, устраняя избыточность, а затем шифруют сложением по модулю 2 символы сообщения с

Слайд 19Расстояние единственности
Криптоанализ методом полного перебора ключей

Расстояние единственностиКриптоанализ методом полного перебора ключей

Слайд 20Расстояние единственности
теорема Шеннона-Хелмана


N - длина ключа,
L - объем

алфавита ключевых данных
m - объем алфавита сообщения
n - длина сообщения

(криптограммы).
Расстояние единственноститеорема Шеннона-Хелмана N - длина ключа, L - объем алфавита ключевых данныхm - объем алфавита сообщенияn

Слайд 21Расстояние единственности
Определим длину сообщения, при которой не будет ложных расшифровок

Расстояние единственностиОпределим длину сообщения, при которой не будет ложных расшифровок

Слайд 22Расстояние единственности
Примеры.
1. Пусть алфавит сообщения содержит 32 буквы, а

энтропия сообщения H(M) = 1,5 (что примерно соответствует энтропии русского языка). Тогда

при двоичном ключе длиной N = 128 символов расстояние единственности составляет 40 букв.
2. Алгоритм стандарт шифрования ГОСТ-28147-89, сообщение на русском языке с H(M) = 2, определить р.е.
Расстояние единственностиПримеры. 1. Пусть алфавит сообщения содержит 32 буквы, а энтропия сообщения H(M) = 1,5 (что примерно соответствует энтропии

Слайд 23Сведения из Теории сложности

Сведения из Теории сложности

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика