ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.

Презентация:



Advertisements
Похожие презентации
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Advertisements

Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
Основные понятия криптологии
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
Методы криптоанализа Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Криптография: алгоритм RSA
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Методы шифрования Фестиваль исследовательских и творческих работ учащихся «Портфолио»
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Приемы и методы работы со сжатыми данными Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Транксрипт:

ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

2 Оценка криптостойкости шифров

Криптостойкость Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. 3

Показатели криптостойкости число всех возможных ключей; среднее время, необходимое для криптоанализа. 4

Криптоанализ Минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. 5

По стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа. 6

Стойкость криптографического алгоритма Устойчивость к попыткам противоположной стороны его раскрыть. 7

Шифры, которые вообще невозможно раскрыть, называются абсолютно, или теоретически, стойкими. 8

Все современные криптосистемы построены по принципу Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. 9

Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. 10

Стойкость простой полиалфавитной подстановки оценивается значением 20 n, где n число различных алфавитов, используемых для замены. 11

Стойкость простой перестановки однозначно определяется размерами используемой матрицы. 12

Стойкость гуммирования однозначно определяется длиной периода гаммы. 13

При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. 14

Оценка программно- аппаратных реализаций шифров 15

По способу использования средств закрытия информации обычно различают потоковое и блочное шифрование. 16

Потоковое шифрование Каждый символ исходного текста преобразуется независимо от других. 17

Блочное шифрование Одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем преобразование символов в пределах блока является взаимозависимым. 18

При аппаратной реализации все процедуры шифрования и дешифрования реализуются специальными электронными схемами. 19

Пути улучшения криптографических свойств гаммы блок управления работой регистра сдвига, использовании нелинейных обратных связей. 20

Технико-экономические показатели криптографических методов защиты 21

Основным достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. 22

Основным недостатком программной реализации криптографических методов является существенно меньшее быстродействие. 23

Программные методы могут быть реализованы только при наличии в составе аппаратуры мощного процессора. 24

Расходы на программную реализацию криптографических методов защиты определяются сложностью алгоритмов прямого и обратного преобразований. 25

Расходы на аппаратную реализацию могут быть оценены приближенно стоимостью шифрующей аппаратуры. 26

Трудоемкость метода шифрования Число элементарных операций, необходимых для шифрования одного символа исходного текста. 27

Таким образом, наиболее трудоемкими являются аналитические преобразования, затем по мере снижения трудоемкости следует гуммирование, перестановки и замены. 28