Содержание
- 2. Основные механизмы шифрования Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется
- 3. Алгоритмы симметричного шифрования В процессе шифрования используется определенный алгоритм шифрования. На вход подаются исходное незашифрованное сообщение
- 4. Безопасность, обеспечиваемая криптографией Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов. Криптографический алгоритм должен быть достаточно
- 5. Стойкость алгоритма шифрования Клод Шеннон ввел понятия диффузии и конфузии для описания стойкости алгоритма шифрования. Диффузия
- 6. Блочное шифрование Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел.
- 7. Раунды блочного шифрования Операции над блоками циклически повторяются в алгоритме, образуя «раунды». Входом каждого раунда является
- 8. Требования к алгоритму шифрования Области применения Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных
- 9. Блочный шифр на основе сетей Фейстеля В 1971 году Хорст Фейстель (Horst Feistel) запатентовал два устройства,
- 10. Сеть Фейстеля Входной блок делится на несколько подблоков равной длины, называемых ветвями. В случае, если блок
- 11. Обратимость сети Фейстеля Сеть Фейстеля является обратимой даже в том случае, если функция F не является
- 12. Алгоритм DES Самым распространенным и наиболее известным алгоритмом симметричного шифрования является DES (Data Encryption Standard). Алгоритм
- 13. Алгоритм
- 14. Начальная перестановка Начальная перестановка и ее инверсия определяются стандартной таблицей. Если М - это произвольные 64
- 15. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований, используемую в каждом раунде.
- 16. Описание раунда 64-битный входной блок проходит через 16 раундов, при этом на каждой итерации получается промежуточное
- 17. Рассмотрим функцию F более подробно Ri, подается на вход функции F, имеет длину 32 бита. В
- 18. Функция F Для полученного 48-битного значения выполняется операция XOR с 48-битным подключом Ki. Затем полученное 48-битное
- 19. S-блоки S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9
- 20. S5 2 12 4 1 7 10 11 6 8 5 3 15 13 O 14
- 21. Для получения результата функции шифрования надо переставить биты этой последовательности. Для этого применяется функция перестановки P
- 22. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. Ключи Ki получаются по следующему
- 23. Полученный 56-битный ключ разделяется на две 28-битные части, обозначаемые как C0 и D0 соответственно. На каждом
- 24. Заключительная перестановка На 16-й итерации получают последовательности R(16) и L(16) (без перестановки), которые конкатенируют в 64-битовую
- 25. Криптоанализ Процесс, при котором предпринимается попытка узнать Х и K называется криптоанализом. Одной из возможных атак
- 26. Дифференциальный криптоанализ Предполагается, что известно достаточно большое количество пар (незашифрованнный текст, зашифрованный текст). Понятие дифференциального криптоанализа
- 27. Дешифрование Процесс дешифрования аналогичен процессу шифрования. На входе алгоритма используется зашифрованный текст, но ключи Ki используются
- 28. Режимы работы алгоритма DES Для наиболее полного удовлетворения всем требованиям, предъявляемым к коммерческим системам шифрования, реализованы
- 29. DES-ECB В этом режиме исходный файл M разбивается на 64-битовые блоки (по 8 байтов): M =
- 30. DES-CBC В этом режиме исходный файл M также, как и в режиме ECB, разбивается на 64-битовые
- 32. DES-CFB В этом режиме размер блока может отличаться от 64. Исходный файл M считывается последовательными t-битовыми
- 34. DES-OFB Режим OFB очень похож на режим CFB. Отличие от режима CFB состоит только в методе
- 35. Криптоанализ сети Фейштеля Если в основе алгоритма лежит сеть Фейштеля, то можно считать, что: Блок m
- 36. Линейный криптоанализ Линейный криптоанализ использует линейные приближения преобразований, выполняемых алгоритмом шифрования. Данный метод позволяет найти ключ,
- 37. Линейный криптоанализ Целью линейного криптоанализа является поиск линейного уравнения вида P[α1, α2, …, αa]+ C[β1, β2,
- 40. Скачать презентацию