Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ 28147-89, RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,

Презентация:



Advertisements
Похожие презентации
Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael»,
Advertisements

Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Меньшикова Натальякурсовая работа Белорусский государственный университет Факультет прикладной математики и информатики Кафедра дискретной математики.
Блочные системы шифрования Криптографическая защита информации Лекция 5.
N – входной блок (64 бита) X – раундовый ключ (32 бита) H – таблица замен.
Особенности аппаратной реализации алгоритма шифрования Стандарт AES, принятый NIST в 2001 году Rijndael 3. Аппаратная реализация структурных блоков 1.
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав.
Введение в криптографию. Цезарь 1 век д.н.э. А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Может создать только видимость безопасности Может понизить безопасность системы Человеческий фактор Неправильная реализация Неправильное применение.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
При конъюнкции (логическом И) истина (1) бывает только в случае, если все простые выражения истинны. При дизъюнкции (логическом ИЛИ) ложь (0) бывает только.
Симметричное шифрование Поточные шифры. Абсолютно стойкий шифр. Гаммирование.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
Многопроцессорная реализация функции шифрования в сетях сотовой связи Исполнитель: студент-дипломник гр. Б10-04 Липсюк С.В. Научный руководитель: к.ф.-м.н.,
Использование логических устройств в вычислительной технике.
Транксрипт:

Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT, TWOFISH

Эффективная реализация на 32-разрядной платформе Большой запас прочности Простота Оригинальный ГПСЧ

Собственно ключ 8 х 32 = 256 бит 8 четырехразрядных блоков замены 4 х 16 х 8 = 512 бит

SP-сеть - 32 раунда Операция HL в последнем раунде отсутствует E АВ : 3 шага вперед и шаг назад D AB : шаг вперед и 3 шага назад

Сложение по модулю 2 32 с раундовым ключом Замена с использованием 8 четырехразрядных таблиц замены Циклический сдвиг на 11 разрядов влево

Простая замена Гаммирование Гаммирование с обратной связью Выработка имитоприставки

Замена байтов SubBytes Циклический сдвиг строк ShiftRows Перемешивание столбцов MixColumns Сложение (XOR) с раундовым ключом AddRoundKey

Вход Sub1 Mix1 Shift2 Mix2 Выход

Простота 2 раунда шифрования обеспечивают полное рассеивание и перемешивание информации Оригинальное обоснование числа раундов шифрования Эффективная реализация на 8-, 32- и 64-разрядных платформах

Стохастический сумматор с непредсказуемым результатом работы, зависящим от заполнения ключевой таблицы Н размерности 8 х 256