Разделы презентаций


Структура Файстеля (фейстеля)

Содержание

Структура ФайстеляПроблема выбора размера блокаБольшие блоки дают большую стойкостьМаленькие блоки дают высокую скоростьПояснение:С ростом блока нарастает сложность нелинейного преобразования по степенному закону.

Слайды и текст этой презентации

Слайд 1Структура Файстеля (фейстеля)

Структура Файстеля 			(фейстеля)

Слайд 2Структура Файстеля
Проблема выбора размера блока

Большие блоки дают большую стойкость
Маленькие блоки

дают высокую скорость

Пояснение:
С ростом блока нарастает сложность нелинейного преобразования по

степенному закону.
Структура ФайстеляПроблема выбора размера блокаБольшие блоки дают большую стойкостьМаленькие блоки дают высокую скоростьПояснение:С ростом блока нарастает сложность

Слайд 3Структура Файстеля
Компромис
Разбить блок на два подблока
Выполнить нелинейные преобразования для каждой

половины в отдельности
Операцию перемешивания выполнить для блока целиком
f’(L)
f’(R)
L
R

Структура ФайстеляКомпромисРазбить блок на два подблокаВыполнить нелинейные преобразования для каждой половины в отдельностиОперацию перемешивания выполнить для блока

Слайд 4Структура Файстеля
Стойкость конкретной итерации несколько снижается, но может быть скомпенсирована

повышением числа итераций.
Примерная сложность:
В обычном случае ~2n
С подблоками ~2(n/2)*2= 2(n/2)+1

Структура ФайстеляСтойкость конкретной итерации несколько снижается, но может быть скомпенсирована повышением числа итераций.Примерная сложность:В обычном случае ~2nС

Слайд 5Структура Файстеля
Предложение Файстеля:
Li
Ri
Li+1
Ri+1
f’
Ki
Li+1=Ri
Ri+1=f’k(Ri)+Li mod 2

Структура ФайстеляПредложение Файстеля:LiRiLi+1Ri+1f’KiLi+1=RiRi+1=f’k(Ri)+Li mod 2

Слайд 6Структура Файстеля
Особенности:
Нелинейное преобразование только половины
Перемешивание реализовано суммированием по mod 2.

Такая

схема позволяет выбирать Н.П., которое может не иметь обратного, так

как используется сумма по mod 2.
Структура ФайстеляОсобенности:Нелинейное преобразование только половиныПеремешивание реализовано суммированием по mod 2.Такая схема позволяет выбирать Н.П., которое может не

Слайд 7Структура Файстеля
Обычно для каждой итерации из основного ключа вырабатываются ключи

итераций:
K -> (K1,K2,… , Kd) d- число итераций
На последней итерации

левая часть не меняется с правой.
Расшифрование происходит по этой же схеме с обратным порядком ключей итераций.
Структура ФайстеляОбычно для каждой итерации из основного ключа вырабатываются ключи итераций:K -> (K1,K2,… , Kd) d- число

Слайд 8Структура Файстеля
По данной схеме построено большинство шифров конца двадцатого века.

Структура ФайстеляПо данной схеме построено большинство шифров конца двадцатого века.

Слайд 9Параметры блоковых шифров
DES (Data Encryption Standard) – Федеральный стандарт шифрования для несекретных

сообщений в США. (старый начало 70х) стандарт до 2000-го
Основан на

структуре Файстеля
N=56 +8 проверочных – длина ключа
n=64 – длина блока
d=16 – число итераций

Ключи итераций на основе циклического сдвига исходного ключа (на один или два разряда)
Параметры блоковых шифровDES (Data Encryption Standard) – Федеральный стандарт шифрования для несекретных сообщений в США. (старый начало 70х) стандарт

Слайд 11Ключи итераций

Ключи итераций

Слайд 12Параметры блоковых шифров (DES)

Параметры блоковых шифров (DES)

Слайд 13Параметры блоковых шифров (DES)
Именно нелинейные преобразования S1 S2 … S8

обеспечивают криптостойкость.
Основной недостаток шифра DES – короткий ключ. С середины

90-х в чистом виде почти не используется.
может быть вскрыт:
на специализированной технике за несколько минут.
На P-IV 3000 за несколько месяцев – лет.
Параметры блоковых шифров (DES)Именно нелинейные преобразования  S1 S2 … S8 обеспечивают криптостойкость.Основной недостаток шифра DES –

Слайд 14ГОСТ-28147
государственный стандарт шифрования Российской Федерации.
Основан на структуре Файстеля
N=256 (Nглавный =

512)
n=64
d=32

Ключи итераций на основе некоторой выборки бит из основного ключа.

ГОСТ-28147государственный стандарт шифрования Российской Федерации.Основан на структуре ФайстеляN=256 (Nглавный = 512)n=64				d=32				Ключи итераций на основе некоторой выборки бит

Слайд 15ГОСТ-28147-89
Li
Ri
Li+1
Ri+1
Ki
Цикл сдвиг
f’

ГОСТ-28147-89LiRiLi+1Ri+1KiЦикл сдвигf’

Слайд 16AES стандарт в США с 2000 года Advanced Encryption Standard
Схема

квадрат
N=128, 192, 256
n= 128, 192, 256
d=f(N,n) d=10,12,14

Конкурс на AES:
относительно высокая стойкость

и скорость
небольшая стоимость
возможность эффективной программной и аппаратной реализации (и на 32битной)
гибкость (переменная длина блоков)
реализуемость в системах с ограниченным количеством памяти.
RIJNDAEL
AES стандарт в США с 2000 года Advanced Encryption Standard Схема квадратN=128, 192, 256n= 128, 192, 256				d=f(N,n)		d=10,12,14Конкурс

Слайд 17AES
Преобразования в AES:
Шифруемый блок представляется в виде набора байт каждый

шаг шифрования представляется состоянием в виде квадрата

Побайтовая замена
Сдвиг по строкам
Перемешивание

в столбцах
Добавление ключа (по mod 2)

a00

a04

a08

a12

a01

a05

a09

a13

a02

a06

a10

a14

a03

a07

a11

a15

AESПреобразования в AES:Шифруемый блок представляется в виде набора байт каждый шаг шифрования представляется состоянием в виде квадратаПобайтовая

Слайд 18AES
a00
a04
a08
a12
a01
a05
a09
a13
a02
a06
a10
a14
a03
a07
a11
a15
a00
a04
a08
a12
a01
a05
a09
a13
a02
a06
a10
a14
a03
a07
a11
a15
a00
a04
a08
a12
a01
a05
a09
a13
a02
a06
a10
a14
a03
a07
a11
a15
Замена каждого байта
Сдвиг по строкам
Перемешивание в столбцах

AESa00a04a08a12a01a05a09a13a02a06a10a14a03a07a11a15a00a04a08a12a01a05a09a13a02a06a10a14a03a07a11a15a00a04a08a12a01a05a09a13a02a06a10a14a03a07a11a15Замена каждого байтаСдвиг по строкамПеремешивание в столбцах

Слайд 19Другие блоковые шифры
CAST
MARS
TWOFISH
RC6
SERPENT

Другие блоковые шифрыCASTMARSTWOFISHRC6SERPENT

Слайд 20Многократное шифрование
Для увеличение стойкости выбранного шифра
E=FK2(FK1(M)) M=GK1(GK2(E)) (двукратное)
Не для всех типов

преобразований имеет смысл.
E=FK2(FK1(M)); E=FK3(M); (например в потоковых)
Для большинства блоковых

шифров стойкость повышается

Двукратное шифрование не эффективно
GK2(E)=FK1(M) *
Многократное шифрованиеДля увеличение стойкости выбранного шифраE=FK2(FK1(M))	M=GK1(GK2(E)) (двукратное)Не для всех типов преобразований имеет смысл. E=FK2(FK1(M)); E=FK3(M); (например в

Слайд 21Атака встреча по середине M* E* (M** E**)- известные образцы сообщений

и криптограмм
N
N
N
Km Kl – возможные ключи

Атака встреча по середине M* E* (M** E**)- известные образцы сообщений и криптограммNNNKm 	Kl – возможные ключи

Слайд 22Многократное шифрование
Сложность взлома однократного: 2N
Сложность взлома двукратного: 2N+1
Двукратное шифрование эквивалентно

удлинению ключа на 1 бит.
Сложность взлома трехкратного: 22N

Обычно применяют трехкратное.
Конец

90-х Тройной DES (TripleDES)
FK3( GK2(FK1(M)));

Шифратор DES

Многократное шифрованиеСложность взлома однократного: 2NСложность взлома двукратного: 2N+1Двукратное шифрование эквивалентно удлинению ключа на 1 бит.Сложность взлома трехкратного:

Слайд 23TripleDes

TripleDes

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика