Симметричные системы шифрования

Содержание

Слайд 2

Основные особенности функционирования систем обработки информации в корпоративных сетях Территориальная распределенность

Основные особенности функционирования систем обработки информации в корпоративных сетях

Территориальная распределенность систем
Непосредственный

доступ к вычислительным и информационным ресурсам большого числа различных категорий пользователей
Наличие большого числа каналов взаимодействия со сторонними организациями
Непрерывность функционирования систем, высокая интенсивность информационных потоков
Наличие ярко выраженных функциональных подсистем с различными требованиями по уровням защищенности
Слайд 3

В связи с этим необходимо внедрение следующих технологий: аутентификация пользователей обеспечение

В связи с этим необходимо внедрение следующих технологий:

аутентификация пользователей
обеспечение конфиденциальности информации
подтверждение

авторства и целостности электронных документов
обеспечение невозможности отказа от совершенных действий
защита от повторов
обеспечение юридической значимости электронных документов
Слайд 4

Применение криптографических методов обеспечивает: Конфиденциальность - информация должна быть защищена от

Применение криптографических методов обеспечивает:

Конфиденциальность - информация должна быть защищена от несанкционированного

прочтения как при хранении, так и при передаче.
Контроль доступа - информация должна быть доступна только для того, для кого она предназначена.
Аутентификация - возможность однозначно идентифицировать отправителя.
Целостность  - информация должна быть защищена от несанкционированной модификации как при хранении, так и при передаче.
Неотрекаемость - отправитель не может отказаться от совершенного действия.
Слайд 5

Достоинства и недостатки криптографических методов высокая гарантированная стойкость защиты значительные затраты

Достоинства и недостатки криптографических методов

высокая гарантированная стойкость защиты

значительные затраты

ресурсов

трудности совместного использования зашифрованной (подписанной) информации

требования к сохранности секретных ключей и защиты открытых ключей от подмены

Слайд 6

Немного из истории развития криптографии I-Эра донаучной криптографии II- 1949 г.

Немного из истории развития криптографии

I-Эра донаучной криптографии
II- 1949 г. основан на

работе американского ученого Клода Шеннона «Теория связи в секретных системах»
III-1976 г. Связан с появлением работы У.Диффи и М. Хеллмана «Новые направления в криптографии»
Слайд 7

Шифр перестановки Скиталь (V век до н.э.)

Шифр перестановки Скиталь (V век до н.э.)

Слайд 8

Шифры простой замены. Шифр сдвига Цезаря (56г.н.э.) , _ A Б

Шифры простой замены. Шифр сдвига Цезаря (56г.н.э.)

, _ A Б В

Г Д Е Ж … Э Ю Я
Б В Г Д Е Ж … , _ А

Небо синее, трава зеленая.

Ридсвфлрииб хугег киоиргав

Шифр сдвига: количество возможных
вариантов равно длине алфавита - n
Шифр простой замены: n!

Слайд 9

Другие разновидности шифров замены и перестановки Квадрат Полибия Альберти XV век Решетка Кордано

Другие разновидности шифров замены и перестановки

Квадрат Полибия

Альберти XV век

Решетка Кордано

Слайд 10

Шифр сдвига и теория чисел

Шифр сдвига и теория чисел

Слайд 11

Расшифрование

Расшифрование

Слайд 12

Взлом шифра сдвига ЕМКЕКАДЖ - ?

Взлом шифра сдвига

ЕМКЕКАДЖ - ?

Слайд 13

Среднестатистические частоты употребления русских букв

Среднестатистические частоты употребления русских букв

Слайд 14

Шифр Вижинера- многоалфавитный

Шифр Вижинера- многоалфавитный

Слайд 15

Шифрование

Шифрование

Слайд 16

Шифр Вижинера - математическая модификация

Шифр Вижинера - математическая модификация

Слайд 17

Расшифрование

Расшифрование

Слайд 18

Шифр перестановок Представить шифр в числовой форме Разбить на t блоков

Шифр перестановок

Представить шифр в числовой форме
Разбить на t блоков
Каждый блок переставить

с помощью матрицы перестановок e=P*m
m=P-1e (P*P-1=E)
Слайд 19

Пример шифра перестановок НЕБО СИНЕЕ ? 15 7 3 16 1

Пример шифра перестановок

НЕБО СИНЕЕ ? 15 7 3 16 1 |

19 10 15 7 7

НЕБО СИНЕЕ ? БНЕ ОНСИЕЕ

Слайд 20

Машина Хагелина

Машина Хагелина

Слайд 21

Роторные машины и «Энигма» (1920г.)

Роторные машины и «Энигма» (1920г.)

Слайд 22

Одноразовый шифр-блокнот - шифр Вернама Текст представляется в двоичной форме mi

Одноразовый шифр-блокнот - шифр Вернама

Текст представляется в двоичной форме mi
Ключ

ki состоит из того же количества двоичных знаков что и текст
Каждый бит шифруемой строки mi складывается по модулю 2 (xor ) с соответствующим знаком ключа ki.
Слайд 23

Гаммирование В качестве ключа используется случайная (псевдослучайная) последовательность, в которой отсутствует

Гаммирование

В качестве ключа используется случайная (псевдослучайная) последовательность, в которой отсутствует закономерность

и очень большая длина.
Ключевая последовательность накладывается на шифруемую информацию сложением по модулю, равному длине алфавита
Слайд 24

Гаммирование L=m+γ mod p m-вектор бит шифруемой информации γ – ключевая последовательность-гамма L – зашифрованная информация

Гаммирование

L=m+γ mod p
m-вектор бит шифруемой информации
γ – ключевая последовательность-гамма
L –

зашифрованная информация
Слайд 25

Используется пара математически связанных ключей: Открытый ключ для шифрования данных Закрытый

Используется пара математически связанных ключей:
Открытый ключ для шифрования данных
Закрытый

ключ для дешифрования данных
Используется один ключ:
Для шифрования данных
Для дешифрования данных

Современные алгоритмы шифрования

Слайд 26

Поточные системы шифрования Поточные системы – открытый текст разбивается на буквы

Поточные системы шифрования

Поточные системы – открытый текст разбивается на буквы или

биты mi, каждый знак зашифровывается соответствующим ключевым символом ki

- Побитовое сложение по модулю 2

Слайд 27

Поточные шифры РСЛОС (регистр сдвига с линейной обратной связью) SEAL RC4

Поточные шифры

РСЛОС (регистр сдвига с линейной обратной связью)
SEAL
RC4 (Ron’s Cipher)
А5
ORIX
PIKE
CHAMELEON
И

др.
Слайд 28

аналог RC4 Для генерации ключа используется S блок размером 8х8 –

аналог RC4

Для генерации ключа используется S блок размером 8х8 – S0,

S1.. S255.
Элементы S – перестановка чисел от 0 до 255
1) S-блок заполняется по правилу: S0 = 0, S1 = 1, …, S255 = 255.
2) ключ записывается в массив: K0, K1, …, K255.
3) при начальном значении j = 0 в цикле выполняются:
Для i = 0 до 255 выполнить j =(j+S[i]+K[i]) mod 256
4) Поменять местами S[i] и S[j].
5) Для генерации случайного байта выполняются следующие вычисления:
5.1 i = (i + 1) mod 256
5.2 j = (j + S[i]) mod 256
5.3 Поменять местами S[i] и S[j]
5.4 t = (S[i] + S[j]) mod 256
5.5 K[i] = S[t]
6) C[i]:=(m[i] + k[i]) mod 2
Слайд 29

Блочные системы шифрования информация разбивается на блоки фиксированной длины m, каждый

Блочные системы шифрования

информация разбивается на блоки фиксированной длины m, каждый блок

шифруется отдельно обратимой функцией Ek (k - ключ), Dk=Ek-1
Слайд 30

Симметричное блочное шифрование Отправитель Секретный ключ, известный отправителю и адресату Получатель

Симметричное блочное шифрование

Отправитель

Секретный ключ, известный отправителю и адресату

Получатель

Слайд 31

Система шифрования DES (Data Encryption Standard) Оперирует 64-битными двоичными блоками. Размерность ключа 64 бит.

Система шифрования DES (Data Encryption Standard)

Оперирует 64-битными двоичными блоками.
Размерность ключа 64

бит.
Слайд 32

Li и Ri – левый и правый 32-битовые блоки исходного 64

Li и Ri – левый и правый 32-битовые блоки исходного 64

битового блока текста
Ki – 48 битовый ключ
f – функция шифрования
IP – начальная перестановка
Слайд 33

Функция шифрования f (DES) Модификации 3DES: С двумя ключами DES С тремя ключами DES

Функция шифрования f (DES)

Модификации 3DES:
С двумя ключами DES
С тремя ключами DES

Слайд 34

Стандарт ГОСТ - Побитовое сложение по модулю 2 - Побитовое сложение

Стандарт ГОСТ

- Побитовое сложение по модулю 2

- Побитовое сложение по модулю

232

Размер блока – 64 бит. Ключ – 256 бит ; 32 цикла работы

Слайд 35

Распределение ключей Прямое доверие

Распределение ключей

Прямое доверие

Слайд 36

Достоинства и недостатки симметричных систем шифрования Преимущества криптографии с симметричными ключами:

Достоинства и недостатки симметричных систем шифрования

Преимущества криптографии с симметричными ключами:
Производительность
Стойкость (при

длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа)
Недостатки криптографии с симметричными ключами:
Распределение ключей. Так как для шифрования и расшифрования используется один и тот же ключ, то при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей.
Масштабируемость. Так как используется единый ключ между отправителем и каждым из получателей, то количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500.
Ограниченное использование. Так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, то при ее использовании невозможно обеспечить аутентификацию (установление подлинности отправляющей стороны) и неотрекаемость
Слайд 37

Некоторые вопросы теории чисел

Некоторые вопросы теории чисел

Слайд 38

Простые и составные числа Опр: Если целое число большее 1 не

Простые и составные числа

Опр: Если целое число большее 1 не имеет

делителей не равных 1 и самого этого числа, то оно называется простым, иначе составным
Пусть pi-простые числа
а - составные
Слайд 39

Функция Эйлера Опр: Функция Эйлера φ(a) – функция которая определяет для

Функция Эйлера

Опр: Функция Эйлера φ(a) – функция которая определяет для каждого

целого положительного a значение φ(a) равное числу чисел из ряда 1,2, ..а-1 которые взаимно просты с a. При этом полагается что φ(1)=1
φ(2)=1, φ(3)=2, φ(4)=2, φ(5)=4 ..
φ(p)=p-1, если p - простое
Слайд 40

Сравнения Опр: Числа a и b, которые при делении на одно

Сравнения

Опр: Числа a и b, которые при делении на одно и

то же положительное число m дают один и тот же остаток называют сравнимыми по модулю m
a=b mod m ˜ a=b + m*t
Слайд 41

Теорема Эйлера Если a – простое, и (а, р)=1

Теорема Эйлера

Если a – простое, и (а, р)=1

Слайд 42

Решение линейных сравнений Опр: Выражение ax=b mod m называется линейным сравнением.

Решение линейных сравнений

Опр: Выражение ax=b mod m называется линейным сравнением.
Если (a,m)=1

оно имеет единственное решение:

Если m=p –простое, (a,p)=1

Слайд 43

Пример 3x=5 mod 7 x=5*36-1 mod 7 x=5*35 mod 7=5*3*34 mod

Пример

3x=5 mod 7
x=5*36-1 mod 7
x=5*35 mod 7=5*3*34 mod 7=
1*34 mod 7=32*32

mod7 = 2*2 mod 7 = 4 mod 7
Проверка: 3*4 mod 7 = 5 mod 7
Задание: 5x=3 mod 11
Слайд 44

Показатели Наименьшее из чисел γ : aγ =1 mod m, НОД(a,m)=1

Показатели

Наименьшее из чисел γ : aγ =1 mod m, НОД(a,m)=1 называется

показателем числа а по модулю m.
Если показатель а по модулю m равен φ(m), то а называется первообразным (примитивным) корнем по модулю m.
Слайд 45

Индексы-дискретные логарифмы Пусть p – простое, и для некоторого целого числа

Индексы-дискретные логарифмы

Пусть p – простое, и для некоторого целого числа y

из множества {0,1..p-1} имеет место представление

тогда y – называют дискретным логарифмом или индексом числа а по основанию g