Разделы презентаций


Вычислительно стойкие системы шифрования

Содержание

Вычислительно стойкие системы шифрованияСистема шифрования называется вычислительно стойкой (ВССШ),если вскрытие такой системы возможно, но даже наилучший алгоритм вскрытия требует необозримо большого времени или необозримо большой памяти устройств, с помощью которыхпроводится криптоанализВремя

Слайды и текст этой презентации

Слайд 1Лекция 3
Вычислительно стойкие системы шифрования
Способы шифрования и их анализ

Лекция 3Вычислительно стойкие системы шифрованияСпособы шифрования и их анализ

Слайд 2Вычислительно стойкие системы шифрования
Система шифрования называется вычислительно стойкой (ВССШ),
если вскрытие

такой системы возможно, но даже наилучший
алгоритм вскрытия требует необозримо

большого времени
или необозримо большой памяти устройств, с помощью которых
проводится криптоанализ

Время криптоанализа определяется:
-Сложностью алгоритма дешифрования;
-Быстродействием вычислительных устройств,
осуществляющих дешифрование

Вычислительно стойкие системы шифрованияСистема шифрования называется вычислительно стойкой (ВССШ),если вскрытие такой системы возможно, но даже наилучший алгоритм

Слайд 3Элементы теории сложности алгоритмов
Алгоритмы
Простые
Сложные
Экспоненциально
сложные
NP-задачи
NPС-задачи

Элементы теории сложности алгоритмовАлгоритмыПростыеСложныеЭкспоненциально сложныеNP-задачиNPС-задачи

Слайд 4Простые алгоритмы – это задачи полиномиальной сложности
Nопер=polynom(n), N=k1nd+k2nd-1

+k1nd-2….n
Простые алгоритмы – это задачи полиномиальной сложности
Nопер=polynom(n), N=k1nd+k2nd-1

+k1nd-2….n

Сложные алгоритмы- это задачи экспоненциальной сложности

Nопер=akn , a,k>0



NP-задачи (недетерминистско полиномиальные) это такие
задачи для которых пока не известны алгоритмы решения
с полиномиальной сложностью, однако если решение
найдено, то проверка его правильности –
задача полиномиальной сложности

Простые алгоритмы – это задачи полиномиальной сложностиNопер=polynom(n),   N=k1nd+k2nd-1 +k1nd-2….nПростые алгоритмы – это задачи полиномиальной сложностиNопер=polynom(n),

Слайд 5Пример оценки сложности решения полиномиальной и экспоненциальной задач

Пример оценки сложности решения полиномиальной и экспоненциальной задач

Слайд 6Сложность алгоритмов криптоанализа должна соответствовать
сложности решения сложной задачи
Сложность алгоритмов

криптоанализа должна соответствовать
сложности решения сложной задачи
Основные подходы к криптоанализу:
Тотальный

перебор ключей
Анализ статистических особенностей криптограмм
Линейный криптоанализ
Дифференциальный криптоанализ
Другие

Быстродействие вычислительных устройств 1010- 1012 операций/с

Быстродействие ЭВМ увеличивается в 4 раза каждые 3 года

Сложность алгоритмов криптоанализа должна соответствовать сложности решения сложной задачиСложность алгоритмов криптоанализа должна соответствовать сложности решения сложной задачиОсновные

Слайд 7Оценка времени тотального перебора ключей
Симметричные ключи N=64-256 ,бит
Асимметричные ключи N=1024

бит
При N=256 бит Sk= 2256 = 1.18*1077
Время полного перебора Тп=Sk/V,
Если

V=109 ключей в секунду, то Тп =1068 сек =
=3.3*1060 лет!

В году 3.1536*107 секунд
Оценка времени тотального перебора ключейСимметричные ключи N=64-256 ,битАсимметричные ключи N=1024 битПри N=256 бит Sk= 2256 = 1.18*1077Время

Слайд 8Способы шифрования и их анализ

Способы шифрования и их анализ

Слайд 9Классификация способов шифрования


Симметричные
Кш=Крш
Способы шифрования
Асимметричные
Кш ≠Крш
Поточные
Блочные
Замены
Гаммирования
Гибридные

Классификация способов шифрованияСимметричныеКш=КршСпособы шифрованияАсимметричныеКш ≠КршПоточныеБлочныеЗаменыГаммированияГибридные

Слайд 10Шифр гаммирования






0+0=0
0+1=1
1+0=1
1+1=0
ШИФР ГАММИРОВАНИЯ:
(модуль m)
ШИФР ГАММИРОВАНИЯ:
(модуль 2)

Шифр гаммирования0+0=00+1=11+0=11+1=0ШИФР ГАММИРОВАНИЯ:(модуль m)ШИФР ГАММИРОВАНИЯ:(модуль 2)

Слайд 11Нумерация символов русского алфавита

Нумерация символов русского алфавита

Слайд 12Примеры шифрования гаммированием
Исходный текст: файл

21 1 10 12
Гамма:

+ 25 3 27 6
Криптограмма: нгдс 14 4 5 18
Гамма - 25 3 27 6
-11 1 -22 12
Расшифров. текст: файл 21 1 10 12

+

Примеры шифрования гаммированиемИсходный текст: файл      21 1 10 12Гамма:

Слайд 13Свойства шифра гаммирования
1. Если все элементы гаммы равновероятны и взаимонезависимы,

то система шифрования, использующая этот способ, будет абсолютно стойкой.
2. Операции

зашифрования, расшифрования просты в реализации.
3. При шифровании информации способом гаммирования не происходит размножение ошибок при расшифровании криптограммы, из-за помех возникающих в канале связи.
4. Использование одного и того же отрезка гаммы для шифрования различных сообщений, называемое в криптографии перекрытием шифра, приводит к возможности простого дешифрования сообщений без знания ключа.
5. Способ требует синхронизации гамм на передаче и приеме.
Свойства шифра гаммирования1. Если все элементы гаммы равновероятны и взаимонезависимы, то система шифрования, использующая этот способ, будет

Слайд 14Повторное использование гаммы не допустимо

Повторное использование гаммы не допустимо

Слайд 15Шифр замены

Шифр замены

Слайд 16Шифр колонной замены

Шифр колонной замены

Слайд 17Реализация шифра замены


Реализация шифра замены

Слайд 19Свойства шифра замены
1. Если все замены в таблице замен равновероятны

и взаимонезависимы, то система шифрования, использующая данный способ, будет абсолютно

стойкой.

2. В отличие от способа гаммирования, реализация данного способа шифрования более сложна, что определяется необходимостью построения управляемого узла перестановки с m выходами.

3. При шифровании методом замены не происходит размножение ошибок, возникающих в канале связи из-за помех.

4. Перекрытие шифра, т е. шифрование одной и той же таблицей разных сообщений, не приводит к простому и однозначному дешифрованию, как в способе гаммирования. Однако стойкость способа снижается, т. к. повторяющиеся замены дают возможность проведения криптоанализа на основе частот повторения букв криптограммы.


входами и


Свойства шифра замены 1. Если все замены в таблице замен равновероятны и взаимонезависимы, то система шифрования, использующая данный

Слайд 20Принцип блочного шифрования

Принцип блочного шифрования

Слайд 2114





1
2
3
4
5
6
7
8
9
10
11
12
14
13


15
16
17
18
19
20
22
21
1
2
3
4
5
6
7
8
9
10
11
12
14
13
1
2
3
4
5
6
7
8
9
10
11
12
14
13
10
11
12
14
13
23
24
25
27
26
10
11
12
14
13
15
16
17
19
18
12
14
13
20
22
21

Блочные шифры: схема Фейстеля
шифра

1412345678910111214131516171819202221123456789101112141312345678910111214131011121413232425272610111214131516171918121413202221Блочные шифры: схема Фейстеля шифра

Слайд 2215





1
2
3
4
5
6
7
8
9
10
11
12
14
13


15
16
17
18
19
20
22
21
1
2
3
4
5
6
7
8
9
10
11
12
14
13
1
2
3
4
5
6
7
8
9
10
11
12
14
13
10
11
12
14
13
23
24
25
27
26
10
11
12
14
13
15
16
17
19
18
12
14
13
20
22
21

Блочные шифры: схема Фейстеля

1512345678910111214131516171819202221123456789101112141312345678910111214131011121413232425272610111214131516171918121413202221Блочные шифры: схема Фейстеля

Слайд 23Свойства блочного шифра
1. Абсолютная стойкость шифрования недостижима, т.к. на одном

ключе шифруется несколько блоков, при этом необходимые и достаточные условия

АССШ не выполняются.
2. Реализация блочных шифров на современном уровне развития элементной базы и вычислительной техники не представляет больших трудностей и может быть осуществлена как программным, так и аппаратным путем.
3. Характерное свойство блочных шифров - размножение ошибок, возникающих в канале связи, что является следствием нелинейности используемого преобразования и влиянием каждого символа криптограмм на все символы блока сообщения
4. Перекрытие шифра имеет место, однако криптоанализ затруднен ввиду большой длины блока. Статистические связи между блоками практически отсутствуют, что не позволяет эффективно использовать криптоанализ на основе частот повторения блоков.
5. Нет необходимости в передаче специальной синхро-последовательности для синхронизации шифраторов. Для синхронизации достаточна лишь цикловая синхронизация передаваемых блоков.


Свойства блочного шифра1. Абсолютная стойкость шифрования недостижима, т.к. на одном ключе шифруется несколько блоков, при этом необходимые

Слайд 24Статистика букв русского языка
 
 

Статистика букв русского языка  

Слайд 25Блочные шифры

Блочные шифры

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика