{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.

Презентация:



Advertisements
Похожие презентации
ЗАЩИТА ИНФОРМАЦИИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ. ШИФР ЦЕЗАРЯ. РЕАЛИЗАЦИЯ ПРОСТОЙ ЗАМЕНЫ Работа ученика 9 класса Петровской ООШ І - ІІІ ступеней Кацеля.
Advertisements

1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Основы криптографии Возможности защиты информации.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Методы шифрования Фестиваль исследовательских и творческих работ учащихся «Портфолио»
КРИПТОГРАФИЯ Выполнила : Ученица 10 класса МКОУ СОШ 2 с УИОП им. Н. Д. Рязанцева г. Семилуки Лактионова Мария.
Криптография: алгоритм RSA
Информационная безопасность Криптографические средства защиты данных.
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
КРИПТОГРАММЫ. Криптогра́фия (от др.-греч. κρυπτός скрытый и γράφω пишу) наука о методах обеспечения конфиденциальности (невозможности прочтения информации.
Шифры замены Программирование алгоритмов. Шифр замены – преобразования заключаются в замене каждого символа (слова) открытого сообщения на другие символы.
Основные понятия криптологии
Транксрипт:

{ Криптография By Yozik

Потоковые Потоковые Блочные Блочные Виды шифров

При блочном шифровании, текст разделяется на блоки равной длины и шифруется. Шифры перестановки (permutation cyphers). Шифры перестановки (permutation cyphers). Шифры замены (substitution cyphers). Шифры замены (substitution cyphers). Блочные

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Permutation cyphers

ТНПВЕГЛ ЕАРАДОН РТИЕЬВО МОБТМПЧ ИРЫСООЬ Пример ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Substitution cyphers

Шифр Цезаря это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее. Пример K = 3 Исходный алфавит: АБВГДЕЁЖЗИЙКЛМН ОПРСТУФХЦЧШЩЪЫ ЬЭЮЯ Шифрованный: ГДЕЁЖЗИЙКЛМНОП РСТУФХЦЧШЩЪЫЬЭ ЮЯАБВ Ёжик и котик Ийлн л нсхлн

Поточный шифр это шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточные || Потоковые

1 ^ 0 = 1 1 ^ 1 = 0 0 ^ 1 = 1 0 ^ 0 = 0 A ^ A = 0 A ^ B ^ C ^ A ^ C = B XOR

Perfect Secrecy Perfect Secrecy Key length Key length Two times pad Two times pad XOR шифрование (Виженер)

New key = function(old key) New key = function(old key) New key 2 = function (New key) New key 2 = function (New key) … Гаммирование

Однонаправленные функции Однонаправленные функции Коллизии 1 рода Коллизии 1 рода Коллизии 2 рода Коллизии 2 рода Md5, sha, … Md5, sha, … Только bruteforce Только bruteforce Хэши

Стойкость Стойкость длина ключа длина ключа число раундов число раундов длина обрабатываемого блока длина обрабатываемого блока сложность аппаратного/программного воплощения сложность аппаратного/программного воплощения Func(func(text,key),key) = text Func(func(text,key),key) = text Симметричные алгоритмы

Достоинства скорость скорость простота реализации (за счёт более простых операций) простота реализации (за счёт более простых операций) меньшая требуемая длина ключа для сопоставимой стойкости меньшая требуемая длина ключа для сопоставимой стойкости изученность (за счёт большего возраста) изученность (за счёт большего возраста)Недостатки сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Сравнение

Func(Func(text,keyE),keyD) = text Func(Func(text,keyE),keyD) = text keyE != keyD keyE != keyD Асимметричные алгоритмы

Протокол Диффи-Хэллмана - криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования. Обмен ключами

10 mod 9 = 1 ( 10 = 9 +1 ) 100 mod 3 = 1 (100 = ) … Модули

Предположим, существует два абонента: Алиса и Боб. Обоим абонентам известны некоторые два числа g и p, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: Алиса число a, Боб число b. A = g^a mod p B = g^b mod p

Алиса передает A Бобу. Боб передает B Алисе. Алиса вычисляет B^a mod p = g^(a*b) mod p Боб вычисляет A^b mod p = g^(a*b) mod p Атакующий знает только A и B. A * B = g^(a+b) mod p

Kblab.kctf.ru Раздел задачи Задачи

Fin