Модуль 2. Математичні основи криптографії. Лекция 2 Основные классы криптосистем 1. Обзор систем шифрования 2. Системы с открытым ключом.

Презентация:



Advertisements
Похожие презентации

Advertisements


Типовые расчёты Растворы
Тема: ФОРМУЛЫ КОРНЕЙ КВАДРАТНЫХ УРАВНЕНИЙ Цели: повторить алгоритм решения полных квадратных уравнений, понятие и смысл дискриминанта; показать правила.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ЗРИТЕЛЬНЫЕ ИЛЛЮЗИИ ОПТИЧЕСКИЕ ОБМАНЫ 1. Зрительная иллюзия – не соответствующее действительности представление видимого явления или предмета из-за особенностей.
Ефимова Е.Н. школа 840 Шестнадцатеричная система счисления Урок 3.
Тренировочное тестирование-2008 Ответы к заданиям КИМ Часть I.
Маршрутный лист «Числа до 100» ? ? ?
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
«Весна» Презентация для детей Выполнила: воспитатель мл.гр. Протасова О.Г. МКДОУ-детский сад «Лужок» 2014г. 1.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Тема 11 Медицинская помощь и лечение (схема 1). Тема 11 Медицинская помощь и лечение (схема 2)
Наука о защите информации. Выполнили: Никитин Владимир, Колесников Евгений, учащиеся 6 класса Руководитель: Шарабурова Е.В.
Системное программное обеспечение Лекция 14 Информационная безопасность.
Свойства функций Область определения, множество значений, чётность, нечётность, возрастание, убывание.
1 Трудные случаи таблицы умножения и деления 2 Приношу свои извинения, но придётся начать заново!
Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Права человека. Статья 1. Статья 2. Статья 3. Статья 4.
Транксрипт:

Модуль 2. Математичні основи криптографії

Лекция 2 Основные классы криптосистем 1. Обзор систем шифрования 2. Системы с открытым ключом

Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования Многоалфавитная подстановка определяется ключом =( 1, 2,...), содержащим не менее двух различных подстановок

Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования Пусть {Ki: 0 i

Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования пример шифрования с бесконечным ключом ключ - БЕСКОНЕЧНЫЙ_КЛЮЧ..... текст - ШИФРУЕМЫЙ_ТЕКСТ.

Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования пример шифрования с бесконечным ключом ШИФРУЕМЫЙ_ТЕКСТ БЕСКОНЕЧНЫЙ_КЛЮЧ ЩНДЪАТТССЦЪЫДФЬП

Симметричные криптосистемы Подстановка Цезаря 0 А г 9 Й м 18 Т х 27 Ы ю 1 Б д 10 К н 19 У ц 28 Ь я 2 В е 11 Л о 20 Ф ч 29 Э _ 3 Г ж 12 М п 21 Х ш 30 Ю а 4 Д з 13 Н р 22 Ц щ 31 Я б 5 Е и 14 О с 23 Ч ъ 32 _ в 6 Ж й 15 П т 24 Ш ы 7 З к 16 Р у 25 Щ ь 8 И л 17 С ф 26 Ъ э

Обзор систем шифрования Системы шифрования Вижинера конечная последовательность ключа k = (k0,k1,...,kn) называется ключом пользователя продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ k = (k0,k1,...,kn), kj = k(j mod r, 0 j

Обзор систем шифрования Системы шифрования Вижинера Определение. Подстановка Вижинера VIGk определяется как VIGk : (x0, x1,..., xn-1) (y0, y1,..., yn-1) = (x0+k, x1+k,..., xn-1+k).

Обзор систем шифрования Системы шифрования Вижинера Суть шифрования по ВИЖИНЕРУ: 1) исходный текст x делится на r фрагментов xi = (xi, xi+r,..., xi+r(n-1)), 0 i < r; 2) i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck : (xi, xi+r,..., xi+r(n-1)) (yi, yi+r,..., yi+r(n-1)),

Обзор систем шифрования Системы шифрования Вижинера Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Исходный текст (ИТ1): НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ Ключ: КЛЮЧ

Обзор систем шифрования Системы шифрования Вижинера Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Разобьем исходный текст на блоки по 4 символа: НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ и наложим на них ключ (используя таблицу Вижинера): H+К=Ч, Е+Л=Р и т.д. Получаем зашифрованный (ЗТ1) текст: ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН

Обзор систем шифрования Шифрование с помощью аналитических преобразований умножение матрицы на вектор по правилу: aij bj = cj = aij bj Если матрицу aij использовать в качестве ключа, а вместо компонента вектора bj подставить символы текста, то компоненты вектора cj будут представлять собой символы зашифрованного текста.

Обзор систем шифрования Шифрование с помощью аналитических преобразований Пример: ключ - квадратная матрица третьего порядка Шифруемый текст «ВАТАЛА» Ему соответствует последовательность номеров букв 3,0,19,0,12,0.

Обзор систем шифрования Шифрование с помощью аналитических преобразований выполним необходимые действия: * 0 = 62; * 12 = зашифрованый текст будет иметь вид: 99,62,28,96,60,24.

Системы с открытым ключом Реализация процедуры шифрования с открытым ключом. Отправитель Адресат исходный текст Система с открытым ключом Открытый ключ исходный текст Система с открытым ключом Закрытый ключ шифрованный текст

Системы с открытым ключом требования к системам с открытым ключом (СОК): 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Системы с открытым ключом Назначение СОК 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. 3. Средства аутентификации пользователей.