Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемАртём Мамонов
1 Классификация и виды шифров Криптографическая защита информации Лекция 4
2 Учебные вопросы Шифры замены Шифры перестановки Шифры гаммирования Классификация шифров Вопросы криптоанализа
3 ШИФРЫ ШИФРЫ ЗАМЕНЫШИФРЫ ПЕРЕСТАНОВКИ КОМПОЗИЦИОННЫЕ ШИФРЫ
4 Пример соответствия шифр обозначений АБВ…Я ГДЕ…В …42 … … …
5 Симметричные и асимметричные шифры E kз (M)=С D kр (С)=M Если k з =k р,то такие шифры называют симметричными, если k зk р – асимметричными.
6 ШИФРЫ ЗАМЕНЫ СИММЕТРИЧНЫЕ ШИФРЫ АСИММЕТРИЧНЫЕ ШИФРЫ
7 ШИФРЫ ЗАМЕНЫ ОДНОЗНАЧНЫЕ ЗАМЕНЫ МНОГОЗНАЧНЫЕ ЗАМЕНЫ
8 ШИФРЫ ЗАМЕНЫ РАВНОЗНАЧНЫЕ ЗАМЕНЫ РАЗНОЗНАЧНЫЕ ЗАМЕНЫ
9 I0I0 N1N1 C 86 T3T3 A5A5 U 94 S6S6 B 80 D 83 E2E2 F 89 G 91 H 95 J 98 K 81 L 84 M 87 O4O4 P 92 Q 96 R7R7 V 82 W 85 X 88 Y 90 Z / 99
10 INETOASR-- 8BKVDLWCMXF 9YGPZUHQ.J/
11 ШИФРЫ ЗАМЕНЫ ПОТОЧНЫЕ ШИФРЫБЛОЧНЫЕ ШИФРЫ
12 ab…z 01…25
13 Шифр Цезаря y = E k (x) = (x 1 +k,…,x n +k) x = D k (y)=(y 1 +(26-k),…,y n +(26-k)), k – ключ, определяющий сдвиг в алфавите; n – количество букв алфавита.
14 VENI VIDI VICI SBKF SFAF SFZF Увеличение номера каждого символа на 3 Шифр Цезаря
15 Аффинный шифр y = E k (x) = (ax 1 +b,…,ax l +b) x = D k (y)=((y 1 +(26-b)a -1 ),…,(y l +(26-b)a -1 )), где a и b (k=(a,b)) – параметры ключа, a -1 – обратное по отношению к a(mod26) n – количество букв алфавита;
16 Аффинный шифр CRYPTOGRAPHY k=(3,5) … … 2
17 Аффинный шифр CRYPTOGRAPHY k=(3,5) ABCDEFGHIJKLM FILORUXADGJMP NOPQRSTUVWXYZ SVYBEHKNQTWZC x=(2,17,24,15,19,14,9,17,0,15,7,24) LEZYKVXEFYAZ
18 Аффинный шифр y = Ek(x) = (32+5,317+5, 324+5, 315+5, 319+5, 314+5, 39+5, 317+5, 30+5, 315+5, 37+5, 324+5) = (11, 4, 25, 24, 10, 21, 23, 4, 5, 24, 0, 25) = mod26 = = mod26 = 4 LEZYKVXEFYAZ
19 Вычисление обратного элемента по заданному модулю. aa 1 (modn). a -1 (modn). au + bn = 1. a u(modn).
20 Аффинный шифр Для расшифрования y следует вычислить так как a a -1 1(modn) (mod26); = = 9,
21 Аффинный шифр x = D k (у) = ((11+21)9, (4+21)9, (25+21)9, (24+21)9, (10+21)9, (21+21)9, (23+21)9, (4+21)9, (5+21)9, (24+21)9, (0+21)9, (25+21)9) = (2, 17, 24, 15,19, 14, 6, 17, 0, 15, 7, 24) CRYPTOGRAPHY
22 Одноалфавитный шифр АБВ … ЮЯ F(A)F(Б)F(В) … F(Ю )F(Я) F(A), F(Б), F(В) … F(Ю), F(Я) – Соответствующие буквам шифр обозначения
23 Одноалфавитный шифр Если F – преобразование замены, то для открытого текста X 1, X 2,… X n после применения шифра простой замены получается шифрованный текст F(X 1 ), F(X 2 ),… F(X n )
24 Многоалфавитный шифр АБВ……ЮЯ F 1 (A) F 2 (A) … F r (A) F1(Б)F2(Б)…Fr(Б)F1(Б)F2(Б)…Fr(Б) F1(В)F2(В)…Fr(В)F1(В)F2(В)…Fr(В) …… F1(Ю)F2(Ю)…Fr(Ю)F1(Ю)F2(Ю)…Fr(Ю) F1(Я)F2(Я)…Fr(Я)F1(Я)F2(Я)…Fr(Я) F1(A), F2(A)…Fr(Я) – Соответствующие буквам шифр обозначения.
25 Многоалфавитный шифр Если F 1, F 2,…F r – преобразование замены, то для открытого текста X 1, X 2,… X k после применения шифра сложной замены получается шифрованный текст F i1 (X 1 ), F i2 (X 2 ),…F ir (X k ), где i1, i2,… ik – номера преобразований, применённых в соответствии с номером символа в открытом тексте.
26 ШИФРЫ ЗАМЕНЫ ОДНОАЛФАВИТНЫЕ ЗАМЕНЫ МНОГОАЛФАВИТНЫЕ ЗАМЕНЫ
27 Шифры перестановки МОСКВА Открытый текст Зашифрованный текст овкмса
28 Шифры перестановки
30 Значение n! для первых 10 чисел N n!
31 Формула Стирлинга
32 Маршрутная перестановка МАРШРУТ ЗАПИСИ УНАСВЕЗ ДЕПРОЛО ЖЕНЫДОР ОГИПООД ИНОЧКЕИ ВТОЛПЕИ ДЕМКУДА НЕСУТНА СНОГИАП ОВИНУЕМ СЯТОЛПЕ
33 Маршрутная перестановка ШИФРТЕКСТ: МЕПЕАТИУЛОН ЕТЯСОВОГУСН СНЕМКОЕДВТО НИОЖЕДУНАП ЕГНИЧОДПЫО РСВЕЗОРЛДОО ИИЕЕААДПКЛУ НП
34 Маршрутная перестановка ПЙДОВАР ОТЕДКНИ ПЕЛСУНМ РОИТДОЕ ОПТАЛГР БРЬНЯОА УЕПОДПА ПЙДОВ АРОТЕ ДКНИП ЕЛСУН МРОИТ ДОЕОП ТАЛГР БРЬНЯ ОАУЕП ОДПА
35 Маршрутная перестановка
36 Жезл «Сцитала»
37 Поворотная решётка
38 ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫ МСЛУЧАЕМШИФРАМАРШРУТНОЙП ЕРЕСТАНОВКИ
39 Поворотная решётка шаг 1 ШИФРРЕШЕТКАЯВЛЯ
40 Поворотная решётка шаг 2
41 Поворотная решётка шаг 3
42 Поворотная решётка шаг 4
43 Шифр вертикальной перестановки ВОТПРИМ ЕРШИФРА ВЕРТИКА ЛЬНОЙПЕ РЕСТАНО ВКИ---- ОРЕЬЕКРФИЙА-МААЕО- ТШРНСИВЕВЛРВИРКПН-ПИТОТ-
44 Пример получения ключа для вертикальной перестановки ПЕРЕСТАНОВКА
45 Шифр с двойной перестановкой столбцов и строк ЯДУМАЮ Я4ДУМАТЬ Д1ЗНАЧИТ У3СУЩЕСТ М2ВОВАТЬ
46 Перестановка столбцов по порядку АДМУЮЯ Я4ТУАМЬД Д1ИНЧАТЗ У3СУЕЩТС М2ТОАВЬВ
47 Перестановка строк по порядку АДМУЮЯ Д1ИНЧАТЗ М2ТОАВЬВ У3СУЕЩТС Я4ТУАМЬД ИНЧАТЗТОАВЬВСУЕЩТСТУАМЬД
48 Шифры гаммирования Принцип шифрования выработке по некоторому начальному значению генератора псевдослучайной последовательности (ПСП) символов ключа такой же длины, как и длина открытого текста; в последовательном обратимом преобразовании каждого символа открытого текста в символы криптограммы.
49 Символы открытого текста Алфавит Z 33 – 32 буквы русского алфавита и пробел; Алфавит Z 256 – символы, входящие в стандартные коды ASCII и KOI -8; Алфавит Z 2 = {0,1} – бинарный; Алфавиты восьмеричный, шестнадцатеричный и др.
50 Алгоритм зашифрования 1. Произвести замену букв открытого текста числами x 1,x 2,…,x n ; 2. С помощью начального значения генератора ПСП выработать последовательность ключа k 1,k 2,…,k n - гамма шифра; 3. С помощью соотношения y i =(x i +k i )mod30, i=1,2,..,n произвести вычисление числовой последовательности y 1,y 2,..y n – которая является криптограммой.
51 Алгоритм зашифрования исходный открытый текст Преобразовани е букв в числа Вычисление y i = (x i,k i ), y i =(x i +k i )mod30 y 1,y 2,.. y n криптограмма Генерато р ПСП k 1,k 2,…,k n
52 Алгоритм расшифрования 1. С помощью начального значения генератора ПСП выработать гамму шифра k 1,k 2,…,k n ; 2. С помощью соотношения x i =(y i -k i )mod30, i=1,2,..,n произвести вычисление последовательности x 1,x 2,…,x n – которая является криптограммой; 3. Произвести замену x 1,x 2,…,x n на последовательность букв.
53 Алгоритм расшифрования y 1,y 2,.. y n криптограмма Вычисление x i = (y i,k i ), x i =(y i -k i )mod30 Генератор ПСП k 1,k 2,…,k n Преобразование чисел в буквы Исходный открытый текст
54 Общий случай y i = (x i,k i ), где - некоторое обратимое отображение для каждого фиксированного значения ключа k i.
55 Классификация шифров ШИФРЫ ЗАМЕНЫ ШИФРЫ ПЕРЕСТАНОВКИ КОМПОЗИЦИОННЫЕ ШИФРЫ МНОГОЗНАЧНЫЕ ЗАМЕНЫ ОДНОЗНАЧНЫЕ ЗАМЕНЫ МАРШРУТНЫЕ ПЕРЕСТАНОВКИ СИММЕТРИЧНЫЕ ШИФРЫ АСИММЕТРИЧНЫЕ ШИФРЫ СТОЛБЦОВЫЕ (строчные) перестановки РЕШЁТКИ, ЛАБИРИНТЫ ПОТОЧНЫЕ ШИФРЫ БЛОЧНЫЕ ШИФРЫ ШИфРЫ ГАММИРОВАНИЯ Многоалфавитные шифры Одноалфавитные шифры
56 Пример вскрытия шифра Цезаря ЦЯРСНСМЩИ ЯМЯКЗЖ ОНКДЖДМ МД СНКЫЙН ГКЮ ОНГРСЯМНБНЦМЩФ ЙПЗОСНВПЯЛЛ МН Б ГПТВЗФ РКТЦЯЮФ НМ РКНЕМДД
57 Пример вскрытия шифра Цезаря Букванмякдсргопзфцбвжйлтщюеиы Число вхождений
58 Пример вскрытия шифра Цезаря.АСТОТН.. АНАЛИЗ ПОЛЕЗЕН НЕ ТО..КО.Л. ПО.СТАНО.О.Н....ИПТО..А..НО. ….И. СЛ..А.. ОН СЛОЖНЕЕ
59 Пример вскрытия шифра Цезаря ЧАСТОТНЫЙ АНАЛИЗ ПОЛЕЗЕН НЕ ТОЛЬКО ДЛЯ ПОДСТАНО.ОЧНЫ. К.ИПТО..А.. НО. Д...И. СЛ.ЧАЯ. ОН СЛОЖНЕЕ
60 Пример вскрытия шифра Цезаря ЧАСТОТНЫЙ АНАЛИЗ ПОЛЕЗЕН НЕ ТОЛЬКО ДЛЯ ПОДСТАНОВОЧНЫХ КРИПТОГРАММ, НО В ДРУГИХ СЛУЧАЯХ ОН СЛОЖНЕЕ
61 ЖЭЯЭЕ ИЗДЮАЮЖ ЙИЕЯБЯЗ КЙЖАВАИ ЛКЗБГБЙ МЛИВДВК НМЙГЕГЛ ОНКДЖДМ ПОЛЕЗЕН РПМЖИЖО СРНЗЙЗП ТСОИКИР УТПЙЛЙС ХФСЛНЛУ ЦХТМОМФ
62 Размерность таблицы Число перестановок Mnm!n!Общее
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.