Симметричное шифрование. Сети Фейстеля обрезанное из-за АИ

Содержание

Слайд 2

Криптология Криптография Криптоанализ Поиск и исследование мат. методов преобразования информации Исследование

Криптология

Криптография

Криптоанализ

Поиск и исследование мат. методов преобразования информации

Исследование возможности расшифрования информации без

знания ключа
Слайд 3

Использование криптографических методов Хранение конфиденциальной и секретной информации Установление подлинности сообщений Передача конфиденциальной и секретной информации

Использование криптографических методов

Хранение конфиденциальной и секретной информации

Установление подлинности сообщений

Передача конфиденциальной и

секретной информации
Слайд 4

Криптографическая система с секретным ключом (Симметричная криптография)

Криптографическая система с секретным ключом (Симметричная криптография)

Слайд 5

Криптографические системы Ограниченного использования Общего использования Стойкость основывается на сохранении в

Криптографические системы

Ограниченного использования

Общего использования

Стойкость основывается на сохранении в секрете алгоритма шифрования

Стойкость

– основывается на секретности ключа, Алгоритм шифрования открыт
Слайд 6

Симметричный шифр Блочный Поточный Обработка информации побитно Обработка информации поблочно

Симметричный шифр

Блочный

Поточный

Обработка информации побитно

Обработка информации поблочно

Слайд 7

Требования к современным криптографичес-ким системам ЗИ зашифрованное сообщение должно поддаваться чтению

Требования к современным криптографичес-ким системам ЗИ

зашифрованное сообщение должно поддаваться чтению только

при наличии ключа;

число операций для определения использованного ключа шифрования по фрагменту шифросообщения и соответствующего ему открытому тексту, д. б. не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей соврем. компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования д. б. неизменными;

Доп. биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифротексте;

длина шифротекста д. б. равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную ЗИ;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Слайд 8

Криптографические сети состоят из многократных повторений, называемых циклами (раундами, проходами), состоящих

Криптографические сети

состоят из многократных повторений, называемых циклами (раундами, проходами), состоящих из

нескольких видов операций, называемых слоями.
Слайд 9

Достоинства криптографических сетей Уменьшение размера программного кода за счет использования циклов

Достоинства криптографических сетей

Уменьшение размера программного кода за счет использования циклов

простота усложнения

шифра увеличением числа раундов

Унификация формулы шифрования, упрощение проверки криптостойкости

Слайд 10

Сети Фейстеля Схема одного прохода :

Сети Фейстеля

Схема одного прохода :

Слайд 11

Классическая сеть Фейстеля

Классическая сеть Фейстеля

Слайд 12

Особенности сети Фейстеля в каждом проходе - по одному слою (преобразования

Особенности сети Фейстеля

в каждом проходе - по одному слою (преобразования однотипны)

на какую-либо часть шифруемого блока обратимая (необратимая) операция накладывает значение, вычисленное от другой части

Сеть является обратимой (для дешифрации не нужно вычислять обратную функцию)

Для дешифрации используется тот же алгоритм, на вход подается тот же текст, ключи используются в обратном порядке

Входной блок делится на несколько одинаковых подблоков - ветвей