Разделы презентаций


Сведения из теории сложности

Содержание

Оценка стойкостикриптоанализ современных систем шифрования сводится к решению какой-либо сложной задачи.Проблема – определения конкретной сложности решения таких задач

Слайды и текст этой презентации

Слайд 1Сведения из теории сложности

Сведения из теории сложности

Слайд 2Оценка стойкости
криптоанализ современных систем шифрования сводится к решению какой-либо сложной

задачи.
Проблема – определения конкретной сложности решения таких задач

Оценка стойкостикриптоанализ современных систем шифрования сводится к решению какой-либо сложной задачи.Проблема – определения конкретной сложности решения таких

Слайд 3
Для существующих систем неизвестны наилучшие возможные алгоритмы решения
Т.е. есть общеизвестные

методы решения, но неизвестно – нет ли более эффективных.
Более эффективных

систем никто не нашел, но никто и не доказал, что их не существует

Оценка стойкости

Для существующих систем неизвестны наилучшие возможные алгоритмы решенияТ.е. есть общеизвестные методы решения, но неизвестно – нет

Слайд 4Теория сложности
Простые алгоритмы
Алгоритмы, требуемое число операций для решения которых, зависит

полиномиально от размерности задачи
T~anb
Размерность задачи (n)
Количество неизвестных в системе
Длина

ключа
Теория сложности	Простые алгоритмыАлгоритмы, требуемое число операций для решения которых, зависит полиномиально от размерности задачиT~anbРазмерность задачи (n)Количество неизвестных

Слайд 5Теория сложности
Сложные алгоритмы
Алгоритмы, требуемое число операций для решения которых, зависит

экспоненциально от размерности задачи
T~abn
EXPTIME задачи

Теория сложностиСложные алгоритмыАлгоритмы, требуемое число операций для решения которых, зависит экспоненциально от размерности задачиT~abnEXPTIME задачи

Слайд 6Теория сложности
NP – задачи
(Недетерминировано-полиномиальные)
Это задачи для которых
решение требует экспоненциального числа

шагов
Проверка решения требует полиномиального числа шагов

Теория сложностиNP – задачи(Недетерминировано-полиномиальные)Это задачи для которыхрешение требует экспоненциального числа шаговПроверка решения требует полиномиального числа шагов

Слайд 7Задача о пути коммивояжера
Нахождение гамильтонова цикла на графе

Задача о пути коммивояжераНахождение гамильтонова цикла на графе

Слайд 8NPC – задачи




Если для какой-либо NPC задачи будет найдено решения

полиномиальной сложности, это докажет, что простые решения существуют для всех

NP задач

NPC

NP

NPC – задачиЕсли для какой-либо NPC задачи будет найдено решения полиномиальной сложности, это докажет, что простые решения

Слайд 9Теория сложности
Подходы к оценки сложности
При оценке сложности в криптографии задачи

рассматриваются при наилучших параметрах для крипоаналитика
В теории сложности сложность определяется

в общем случае, т.е. по наихудших для решения условиях
Т.е. Не все задачи из теории сложности напрямую подходят к криптографии.
Теория сложностиПодходы к оценки сложностиПри оценке сложности в криптографии задачи рассматриваются при наилучших параметрах для крипоаналитикаВ теории

Слайд 10Типы алгоритмов:
«обычные» алгоритмы (дают точный правильный ответ).
рандомизированные алгоритмы (случайные) –

дают правильный ответ с некоторой вероятностью.
При вероятности правильного

ответа близкой к 1, с практической точки зрения, рандомизированные алгоритмы не хуже обычных.
Типы алгоритмов:«обычные» алгоритмы (дают точный правильный ответ).рандомизированные алгоритмы (случайные) – дают правильный ответ с некоторой вероятностью.

Слайд 11Выбор задач для системы
Криптосистемы строят так, чтобы наилучший алгоритм криптоанализа

сводился к решению какой-либо NPC-задачи и не имел рандомизированного алгоритма

решения
Выбор задач для системыКриптосистемы строят так, чтобы наилучший алгоритм криптоанализа сводился к решению какой-либо NPC-задачи и не

Слайд 12Оценка стойкости
При оценки стойкости исходят
из наилучших известных алгоритмов решения;
из постоянного

развития быстродействия средств вычислительной техники.


Обычно при проектировании в параметры закладывается

значительный запас.
Оценка стойкостиПри оценки стойкости исходятиз наилучших известных алгоритмов решения;из постоянного развития быстродействия средств вычислительной техники.Обычно при проектировании

Слайд 13Методы защиты данных
Принцип шифрования:
Блоковые шифры(Блочные)
Потоковые шифры(Поточные)

Методы защиты данныхПринцип шифрования:Блоковые шифры(Блочные)Потоковые шифры(Поточные)

Слайд 14Маскираторы аналоговых сообщений
Защита аналоговой (обычно речевой) информации без преобразования в

цифровую форму

Маскираторы аналоговых сообщенийЗащита аналоговой (обычно речевой) информации без преобразования в цифровую форму

Слайд 15Маскираторы аналоговых сообщений
Преобразование (перестановка частотных полос)
f
S(f)
f
S(f)

Маскираторы аналоговых сообщенийПреобразование (перестановка частотных полос)fS(f)fS(f)

Слайд 16Маскираторы аналоговых сообщений
Преобразование (инверсия в полосе частот)
f
S(f)
f
S(f)

Маскираторы аналоговых сообщенийПреобразование (инверсия в полосе частот)fS(f)fS(f)

Слайд 17Маскираторы аналоговых сообщений
Преобразование задержка сигнала в полосе частот
Комбинация перечисленных преобразований

Конкретный

вид преобразования определяется ключом, который можно менять для сеансов связи

Маскираторы аналоговых сообщенийПреобразование задержка сигнала в полосе частотКомбинация перечисленных преобразованийКонкретный вид преобразования определяется ключом, который можно менять

Слайд 18Особенности маскираторов
Достоинства
Работают в реальном времени
Относительно простые и дешевые
(не требуется ЦАП

АЦП)
На слух преобразованный сигнал воспринимается как шум.

Особенности маскираторовДостоинстваРаботают в реальном времениОтносительно простые и дешевые(не требуется ЦАП АЦП)На слух преобразованный сигнал воспринимается как шум.

Слайд 19Особенности маскираторов
Недостатки
Сильно падает качество сигнала:
Особенно при слишком сложных преобразованиях и

при ретрансляции сигнала
Не обеспечивают надежной защиты речевого сигнала
При наличии соответствующего

оборудования сообщение вскрывается практически в реальном времени независимо от сложности преобразований из-за большой избыточности речевых сигналов.
Особенности маскираторовНедостаткиСильно падает качество сигнала:Особенно при слишком сложных преобразованиях и при ретрансляции сигналаНе обеспечивают надежной защиты речевого

Слайд 20Особенности маскираторов
Для надежной защиты речевых сигналов их необходимо преобразовывать в

цифровое представление и шифровать.
Такое преобразование приводит к расширению спектра сигнала

– требует сжатия
Вокодеры
Современные методы сжатия речевых сигналов
Особенности маскираторовДля надежной защиты речевых сигналов их необходимо преобразовывать в цифровое представление и шифровать.Такое преобразование приводит к

Слайд 21Блоковые шифры
При шифровании сообщение разбивается на части (блоки) – каждый

блок преобразуется в блок криптограммы, по одинаковому правилу, определяемому ключом.

Ключ для всех блоков одинаков.
Блоковые шифрыПри шифровании сообщение разбивается на части (блоки) – каждый блок преобразуется в блок криптограммы, по одинаковому

Слайд 22Шеннон 1949г – основные принципы построения стойких блоковых шифров.
Идея в

чередовании шифров замены и шифров перестановки и их многократного применения
Например,

ключ может определять какой тип шифра на каком шаге используется
Шеннон 1949г – основные принципы построения стойких блоковых шифров.Идея в чередовании шифров замены и шифров перестановки и

Слайд 23Блоковые шифры
10100001001010100000100101000
00110101110001111000011000001
01110101111000101010111110010
1 Нелинейное преобразование
Шифр замены (зависит от ключа)
2 Перемешивание
Шифр перестановки
3
Многократное

повторение

Блоковые шифры1010000100101010000010010100000110101110001111000011000001011101011110001010101111100101 Нелинейное преобразованиеШифр замены (зависит от ключа)2 ПеремешиваниеШифр перестановки3Многократное повторение

Слайд 24Шифр замены
Цель – обеспечить сложную взаимосвязь между символами сообщения и

ключа
(распространить влияние каждого символа сообщения/ключа на все символы криптограммы)
001110101000010100010000101111100110
M:
111010011101010111100001110101011100
E:
1
101000101011001110001100011001101100

Шифр заменыЦель – обеспечить сложную взаимосвязь между символами сообщения и ключа	(распространить влияние каждого символа сообщения/ключа на все

Слайд 25Шифр перестановки
Цель – устранить устойчивые сочетания символов в исходном сообщении.


Какие-то

сочетания встречаются чаще и могут при замене заменяться вместе, т.е.

без перестановки в криптограмме какие-то последовательности будут чаще других
100010001 – будет чаще.
100010000 – будет реже
Шифр перестановкиЦель – устранить устойчивые сочетания символов в исходном сообщении.Какие-то сочетания встречаются чаще и могут при замене

Слайд 26Многократное повторение
Цель – устранение недостатка каждого отдельного взятого шага шифрования
Неудачная

замена
(сложно выбрать правильную замену с учетом необходимости обратного преобразования)
Неполное устранение

устойчивых сочетаний при перемешивании
Многократное повторениеЦель – устранение недостатка каждого отдельного взятого шага шифрованияНеудачная замена(сложно выбрать правильную замену с учетом необходимости

Слайд 27Потоковые шифры
Шифрование производится посимвольно. Ключ меняется от символа к символу

E=M+K

- шифрование
M=E+K - расшифрование

Потоковые шифрыШифрование производится посимвольно. Ключ меняется от символа к символуE=M+K - шифрованиеM=E+K - расшифрование

Слайд 28Потоковый шифр
K
M
E
K
E
M
Открытый канал связи
Секретный канал связи
K

Потоковый шифр KMEKEMОткрытый канал связиСекретный канал связиK

Слайд 29Потоковый шифр
Формирование ключа
Формирование из короткого секрета длинной ключевой последовательности
0
0
1
0
0010
1001 ->0
1100

->1

0010 ->0
15
Символы выходной последовательности
На выходе длина 15

Потоковый шифрФормирование ключаФормирование из короткого секрета длинной ключевой последовательности001000101001 ->01100 ->1…0010 ->015Символы выходной последовательностиНа выходе длина 15

Слайд 30Потоковый шифр
Особенности
Простая реализация (дешевые)
Высокая скорость
Не вносит задержек

Потоковый шифрОсобенностиПростая реализация (дешевые)Высокая скоростьНе вносит задержек

Слайд 31Блоковые шифры
Примеры блоковых шифров и параметров (длина ключа; длина блока;

кол-во повторений)
DES (56; 64; 16)
ГОСТ 28147-89 (256; 64; 32)
AES (128,192,256;

128,192,256; ?)
Блоковые шифрыПримеры блоковых шифров и параметров (длина ключа; длина блока; кол-во повторений)DES (56; 64; 16)ГОСТ 28147-89 (256;

Слайд 32Блоковые шифры
Используются для шифрования файлов на дисках и т.п., когда

не критичны задержки …
Потенциально надежнее потоковых

Блоковые шифрыИспользуются для шифрования файлов на дисках и т.п., когда не критичны задержки …Потенциально надежнее потоковых

Слайд 33Блоковые шифры
Защита от модификации
1-й сеанс




2-й сеанс






Защита – при шифровании взаимосвязь

блоков
A
B
E1
E2
E3
E4
A
B
E5
E6
E7
E8
X
X
E3

Блоковые шифрыЗащита от модификации1-й сеанс2-й сеансЗащита – при шифровании взаимосвязь блоковABE1E2E3E4ABE5E6E7E8XXE3

Слайд 34Потоковый шифр
Используется для защиты данных в линиях связи.
В системе GSM

(защита данных от абонента до базовой станции) см. картинку

Потоковый шифрИспользуется для защиты данных в линиях связи.В системе GSM (защита данных от абонента до базовой станции)

Слайд 36Криптосистемы с открытым ключом
Кш = Кр
Кш обозначим К
Кр обозначим k

Идея

– Зная один ключ K, другой ключ k чрезвычайно трудно

вычислить

K - открытый ключ (ключ шифрования)
k - секретный ключ (ключ расшифрования)

Секретные числа

1

k

K

2

3

Криптосистемы с открытым ключомКш = КрКш обозначим ККр обозначим kИдея – Зная  один ключ K,

Слайд 37Сравнение систем (см. рис): a) с открытым ключом б) традиционные

Формирование ключей

Распределение ключей

Шифрование

Передача

E

Расшифрование

Сравнение систем (см. рис): 		a) с открытым ключом 		б) традиционныеФормирование ключейРаспределение ключейШифрованиеПередача EРасшифрование

Слайд 38Упрощение распределения ключей

Защита от подмены

Упрощение распределения ключейЗащита от подмены

Слайд 39Вычисления по модулю
1+1 mod 2 =0
2+3 mod 2 =1
13 mod

10 = 3
5*3 mod 6 = ?
111111111 mod 2=?
123-3 mod

100 =?
123423*2344*12312235 mod 10=?
Вычисления по модулю1+1 mod 2 =02+3 mod 2 =113 mod 10	 = 35*3 mod 6 = ?111111111

Слайд 40RSA
Ключи шифрования
K – открытый ключ
k – секретный ключ
N –

модуль шифрования
Шифрование
E=MK mod N
Расшифрование
M=Ek mod N

RSAКлючи шифрованияK – открытый ключ k – секретный ключN – модуль шифрованияШифрованиеE=MK mod NРасшифрованиеM=Ek mod N

Слайд 41Цифровая подпись
Обычный документ
Подлинность:
Физическая целостность
Уникальные характеристики росписи

Связь подписи и текста –

обеспечивает носитель сообщения (бумага и т.п.)
Договор №
Роплоплплопрло паолыпалыаоп ылао влапрвлопр

валпр лваопр
Ываолп ваолпволаполва авп ап волплываопрл роволп ввп вао а вол вопваолп олвапрволпр п п волп о олп волп волапр фыр ап аапалраолр ыло прваолполва п ааа а воорл впрвап ыво воа ор





Роспись

Цифровая подписьОбычный документПодлинность:Физическая целостностьУникальные  характеристики росписиСвязь подписи и текста – обеспечивает носитель сообщения (бумага и т.п.)Договор

Слайд 42Цифровая подпись
Прямой перевод (сканирование) подписанного документа в цифровое представление допускает

легкую подделку, так как теряется связь между документом и подписью.
Необходимо

связать подпись с документом:
Es=fk(M) – создание подписи
(M Es) – хранение, передача подписанного документа
M=gK(Es) – Проверка подписи – совпадает ли левая часть с правой?

?

Цифровая подписьПрямой перевод (сканирование) подписанного документа в цифровое представление допускает легкую подделку, так как теряется связь между

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика