Классификация и виды шифров Криптографическая защита информации Лекция 4.

Презентация:



Advertisements
Похожие презентации
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Advertisements

Основы криптографии Возможности защиты информации.
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
Шифры замены Программирование алгоритмов. Шифр замены – преобразования заключаются в замене каждого символа (слова) открытого сообщения на другие символы.
Лекция по математике и криптографии для школьников.
Шифрование текста. Шифр Хилла (с длиной блока = 2)
КРИПТОГРАММЫ. Криптогра́фия (от др.-греч. κρυπτός скрытый и γράφω пишу) наука о методах обеспечения конфиденциальности (невозможности прочтения информации.
Шифры перестановки Программирование алгоритмов. Шифр перестановки использует изменение порядка следования символов. Криптограмма и исходный текст состоят.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Криптография: алгоритм RSA
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Блочные системы шифрования Криптографическая защита информации Лекция 5.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Методы шифрования Фестиваль исследовательских и творческих работ учащихся «Портфолио»
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих.
Криптографические методы защиты информации Тема 1. Общие принципы построения криптографических алгоритмов. Простейшие шифры.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Транксрипт:

Классификация и виды шифров Криптографическая защита информации Лекция 4

Учебные вопросы Шифры замены Шифры перестановки Шифры гаммирования Классификация шифров Вопросы криптоанализа

ШИФРЫ ШИФРЫ ЗАМЕНЫШИФРЫ ПЕРЕСТАНОВКИ КОМПОЗИЦИОННЫЕ ШИФРЫ

Пример соответствия шифр обозначений АБВ…Я ГДЕ…В …42 … … …

Симметричные и асимметричные шифры E kз (M)=С D kр (С)=M Если k з =k р,то такие шифры называют симметричными, если k зk р – асимметричными.

ШИФРЫ ЗАМЕНЫ СИММЕТРИЧНЫЕ ШИФРЫ АСИММЕТРИЧНЫЕ ШИФРЫ

ШИФРЫ ЗАМЕНЫ ОДНОЗНАЧНЫЕ ЗАМЕНЫ МНОГОЗНАЧНЫЕ ЗАМЕНЫ

ШИФРЫ ЗАМЕНЫ РАВНОЗНАЧНЫЕ ЗАМЕНЫ РАЗНОЗНАЧНЫЕ ЗАМЕНЫ

I0I0 N1N1 C 86 T3T3 A5A5 U 94 S6S6 B 80 D 83 E2E2 F 89 G 91 H 95 J 98 K 81 L 84 M 87 O4O4 P 92 Q 96 R7R7 V 82 W 85 X 88 Y 90 Z / 99

INETOASR-- 8BKVDLWCMXF 9YGPZUHQ.J/

ШИФРЫ ЗАМЕНЫ ПОТОЧНЫЕ ШИФРЫБЛОЧНЫЕ ШИФРЫ

ab…z 01…25

Шифр Цезаря y = E k (x) = (x 1 +k,…,x n +k) x = D k (y)=(y 1 +(26-k),…,y n +(26-k)), k – ключ, определяющий сдвиг в алфавите; n – количество букв алфавита.

VENI VIDI VICI SBKF SFAF SFZF Увеличение номера каждого символа на 3 Шифр Цезаря

Аффинный шифр y = E k (x) = (ax 1 +b,…,ax l +b) x = D k (y)=((y 1 +(26-b)a -1 ),…,(y l +(26-b)a -1 )), где a и b (k=(a,b)) – параметры ключа, a -1 – обратное по отношению к a(mod26) n – количество букв алфавита;

Аффинный шифр CRYPTOGRAPHY k=(3,5) … … 2

Аффинный шифр CRYPTOGRAPHY k=(3,5) ABCDEFGHIJKLM FILORUXADGJMP NOPQRSTUVWXYZ SVYBEHKNQTWZC x=(2,17,24,15,19,14,9,17,0,15,7,24) LEZYKVXEFYAZ

Аффинный шифр y = Ek(x) = (32+5,317+5, 324+5, 315+5, 319+5, 314+5, 39+5, 317+5, 30+5, 315+5, 37+5, 324+5) = (11, 4, 25, 24, 10, 21, 23, 4, 5, 24, 0, 25) = mod26 = = mod26 = 4 LEZYKVXEFYAZ

Вычисление обратного элемента по заданному модулю. aa 1 (modn). a -1 (modn). au + bn = 1. a u(modn).

Аффинный шифр Для расшифрования y следует вычислить так как a a -1 1(modn) (mod26); = = 9,

Аффинный шифр x = D k (у) = ((11+21)9, (4+21)9, (25+21)9, (24+21)9, (10+21)9, (21+21)9, (23+21)9, (4+21)9, (5+21)9, (24+21)9, (0+21)9, (25+21)9) = (2, 17, 24, 15,19, 14, 6, 17, 0, 15, 7, 24) CRYPTOGRAPHY

Одноалфавитный шифр АБВ … ЮЯ F(A)F(Б)F(В) … F(Ю )F(Я) F(A), F(Б), F(В) … F(Ю), F(Я) – Соответствующие буквам шифр обозначения

Одноалфавитный шифр Если F – преобразование замены, то для открытого текста X 1, X 2,… X n после применения шифра простой замены получается шифрованный текст F(X 1 ), F(X 2 ),… F(X n )

Многоалфавитный шифр АБВ……ЮЯ F 1 (A) F 2 (A) … F r (A) F1(Б)F2(Б)…Fr(Б)F1(Б)F2(Б)…Fr(Б) F1(В)F2(В)…Fr(В)F1(В)F2(В)…Fr(В) …… F1(Ю)F2(Ю)…Fr(Ю)F1(Ю)F2(Ю)…Fr(Ю) F1(Я)F2(Я)…Fr(Я)F1(Я)F2(Я)…Fr(Я) F1(A), F2(A)…Fr(Я) – Соответствующие буквам шифр обозначения.

Многоалфавитный шифр Если F 1, F 2,…F r – преобразование замены, то для открытого текста X 1, X 2,… X k после применения шифра сложной замены получается шифрованный текст F i1 (X 1 ), F i2 (X 2 ),…F ir (X k ), где i1, i2,… ik – номера преобразований, применённых в соответствии с номером символа в открытом тексте.

ШИФРЫ ЗАМЕНЫ ОДНОАЛФАВИТНЫЕ ЗАМЕНЫ МНОГОАЛФАВИТНЫЕ ЗАМЕНЫ

Шифры перестановки МОСКВА Открытый текст Зашифрованный текст овкмса

Шифры перестановки

Значение n! для первых 10 чисел N n!

Формула Стирлинга

Маршрутная перестановка МАРШРУТ ЗАПИСИ УНАСВЕЗ ДЕПРОЛО ЖЕНЫДОР ОГИПООД ИНОЧКЕИ ВТОЛПЕИ ДЕМКУДА НЕСУТНА СНОГИАП ОВИНУЕМ СЯТОЛПЕ

Маршрутная перестановка ШИФРТЕКСТ: МЕПЕАТИУЛОН ЕТЯСОВОГУСН СНЕМКОЕДВТО НИОЖЕДУНАП ЕГНИЧОДПЫО РСВЕЗОРЛДОО ИИЕЕААДПКЛУ НП

Маршрутная перестановка ПЙДОВАР ОТЕДКНИ ПЕЛСУНМ РОИТДОЕ ОПТАЛГР БРЬНЯОА УЕПОДПА ПЙДОВ АРОТЕ ДКНИП ЕЛСУН МРОИТ ДОЕОП ТАЛГР БРЬНЯ ОАУЕП ОДПА

Маршрутная перестановка

Жезл «Сцитала»

Поворотная решётка

ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫ МСЛУЧАЕМШИФРАМАРШРУТНОЙП ЕРЕСТАНОВКИ

Поворотная решётка шаг 1 ШИФРРЕШЕТКАЯВЛЯ

Поворотная решётка шаг 2

Поворотная решётка шаг 3

Поворотная решётка шаг 4

Шифр вертикальной перестановки ВОТПРИМ ЕРШИФРА ВЕРТИКА ЛЬНОЙПЕ РЕСТАНО ВКИ---- ОРЕЬЕКРФИЙА-МААЕО- ТШРНСИВЕВЛРВИРКПН-ПИТОТ-

Пример получения ключа для вертикальной перестановки ПЕРЕСТАНОВКА

Шифр с двойной перестановкой столбцов и строк ЯДУМАЮ Я4ДУМАТЬ Д1ЗНАЧИТ У3СУЩЕСТ М2ВОВАТЬ

Перестановка столбцов по порядку АДМУЮЯ Я4ТУАМЬД Д1ИНЧАТЗ У3СУЕЩТС М2ТОАВЬВ

Перестановка строк по порядку АДМУЮЯ Д1ИНЧАТЗ М2ТОАВЬВ У3СУЕЩТС Я4ТУАМЬД ИНЧАТЗТОАВЬВСУЕЩТСТУАМЬД

Шифры гаммирования Принцип шифрования выработке по некоторому начальному значению генератора псевдослучайной последовательности (ПСП) символов ключа такой же длины, как и длина открытого текста; в последовательном обратимом преобразовании каждого символа открытого текста в символы криптограммы.

Символы открытого текста Алфавит Z 33 – 32 буквы русского алфавита и пробел; Алфавит Z 256 – символы, входящие в стандартные коды ASCII и KOI -8; Алфавит Z 2 = {0,1} – бинарный; Алфавиты восьмеричный, шестнадцатеричный и др.

Алгоритм зашифрования 1. Произвести замену букв открытого текста числами x 1,x 2,…,x n ; 2. С помощью начального значения генератора ПСП выработать последовательность ключа k 1,k 2,…,k n - гамма шифра; 3. С помощью соотношения y i =(x i +k i )mod30, i=1,2,..,n произвести вычисление числовой последовательности y 1,y 2,..y n – которая является криптограммой.

Алгоритм зашифрования исходный открытый текст Преобразовани е букв в числа Вычисление y i = (x i,k i ), y i =(x i +k i )mod30 y 1,y 2,.. y n криптограмма Генерато р ПСП k 1,k 2,…,k n

Алгоритм расшифрования 1. С помощью начального значения генератора ПСП выработать гамму шифра k 1,k 2,…,k n ; 2. С помощью соотношения x i =(y i -k i )mod30, i=1,2,..,n произвести вычисление последовательности x 1,x 2,…,x n – которая является криптограммой; 3. Произвести замену x 1,x 2,…,x n на последовательность букв.

Алгоритм расшифрования y 1,y 2,.. y n криптограмма Вычисление x i = (y i,k i ), x i =(y i -k i )mod30 Генератор ПСП k 1,k 2,…,k n Преобразование чисел в буквы Исходный открытый текст

Общий случай y i = (x i,k i ), где - некоторое обратимое отображение для каждого фиксированного значения ключа k i.

Классификация шифров ШИФРЫ ЗАМЕНЫ ШИФРЫ ПЕРЕСТАНОВКИ КОМПОЗИЦИОННЫЕ ШИФРЫ МНОГОЗНАЧНЫЕ ЗАМЕНЫ ОДНОЗНАЧНЫЕ ЗАМЕНЫ МАРШРУТНЫЕ ПЕРЕСТАНОВКИ СИММЕТРИЧНЫЕ ШИФРЫ АСИММЕТРИЧНЫЕ ШИФРЫ СТОЛБЦОВЫЕ (строчные) перестановки РЕШЁТКИ, ЛАБИРИНТЫ ПОТОЧНЫЕ ШИФРЫ БЛОЧНЫЕ ШИФРЫ ШИфРЫ ГАММИРОВАНИЯ Многоалфавитные шифры Одноалфавитные шифры

Пример вскрытия шифра Цезаря ЦЯРСНСМЩИ ЯМЯКЗЖ ОНКДЖДМ МД СНКЫЙН ГКЮ ОНГРСЯМНБНЦМЩФ ЙПЗОСНВПЯЛЛ МН Б ГПТВЗФ РКТЦЯЮФ НМ РКНЕМДД

Пример вскрытия шифра Цезаря Букванмякдсргопзфцбвжйлтщюеиы Число вхождений

Пример вскрытия шифра Цезаря.АСТОТН.. АНАЛИЗ ПОЛЕЗЕН НЕ ТО..КО.Л. ПО.СТАНО.О.Н....ИПТО..А..НО. ….И. СЛ..А.. ОН СЛОЖНЕЕ

Пример вскрытия шифра Цезаря ЧАСТОТНЫЙ АНАЛИЗ ПОЛЕЗЕН НЕ ТОЛЬКО ДЛЯ ПОДСТАНО.ОЧНЫ. К.ИПТО..А.. НО. Д...И. СЛ.ЧАЯ. ОН СЛОЖНЕЕ

Пример вскрытия шифра Цезаря ЧАСТОТНЫЙ АНАЛИЗ ПОЛЕЗЕН НЕ ТОЛЬКО ДЛЯ ПОДСТАНОВОЧНЫХ КРИПТОГРАММ, НО В ДРУГИХ СЛУЧАЯХ ОН СЛОЖНЕЕ

ЖЭЯЭЕ ИЗДЮАЮЖ ЙИЕЯБЯЗ КЙЖАВАИ ЛКЗБГБЙ МЛИВДВК НМЙГЕГЛ ОНКДЖДМ ПОЛЕЗЕН РПМЖИЖО СРНЗЙЗП ТСОИКИР УТПЙЛЙС ХФСЛНЛУ ЦХТМОМФ

Размерность таблицы Число перестановок Mnm!n!Общее