Введение в криптографию. Цезарь 1 век д.н.э. А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29.

Презентация:



Advertisements
Похожие презентации
Элементы общей алгебры Подгруппа, кольцо, поле, тело, решетка.
Advertisements

Элементы общей алгебры Группа, кольцо, поле, тело, решетка.
Введение в криптографию 2 Семейство алгоритмов над конечными полями (RSA)
Тема: Конечные поляТема: Конечные поляКонечные поля Теория конечных полей является центральной математической теорией, лежащей в основе помехоустойчивого.
1 2. Матрицы. 2.1 Матрицы и их виды. Действия над матрицами. Джеймс Джозеф Сильвестр.
Элементы общей алгебры Алгебра, гомомофризм, изоморфизм, полугруппа, группа.
Элементы общей алгебры Алгебра, гомомофризм, изоморфизм, полугруппа, группа.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Линейная алгебра Матрицы. Основные понятия. Действия над матрицами Метод обратной матрицы решения систем линейных уравнений.
1. МАТРИЦЫ И СИСТЕМЫ ЛИНЕЙНЫХ УРАВНЕНИЙ 1.1. Матрицы. Действия с матрицами Определение 1.1. Таблица вида: (1.1) в которой все – заданные числа, называется.
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
{ определение – типы матриц – сложение матриц – умножение матриц – свойства операции умножения – умножение матрицы на число – полином от матриц – транспонирование.
§12. Основные алгебраические структуры Пусть M некоторое множество. ОПРЕДЕЛЕНИЕ. Говорят, что на множестве M задана бинарная алгебраическая операция если.
Криптография: алгоритм RSA
МАТРИЦЫ Ельшина А.О. ФИСМО, социология, 1 курс. ОПРЕДЕЛЕНИЕ Матрицей Матрицей размером m×n называется совокупность m·n чисел, расположенных в виде прямоугольной.
Применение теории кодирования в криптографии Лось Антон Васильевич.
ЭЛЕМЕНТЫ ВЕКТОРНОЙ АЛГЕБРЫ Лекция 3. План лекции: Понятие вектора. Действия над векторами. Линейно зависимые и линейно независимые векторы. Размерность.
Элементы общей алгебры Алгебра, гомомофризм, изоморфизм, полугруппа, группа.
Что нужно знать: динамическое программирование – это способ решения сложных задач путем сведения их к более простым задачам того же типа динамическое.
Введение в криптографию 2 Семейство алгоритмов над конечными полями (RSA)
Транксрипт:

Введение в криптографию

Цезарь 1 век д.н.э. А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29 ь30 э31 ю32 я33

замены

Простейший «шифр».

Одноразовый Шифроблокнот (Вернама) АННА вася + = ГО АА Двоичный ….. + = обратно вася - АННА ГОАА = А0 б1 в2 г3 д4 е5 ё6 ж7 з8 и9 й10 к11 л12 м13 н14 о15 п16 р17 с18 т19 у20 ф21 х22 ц23 ч24 ш25 щ26 ъ27 ы28 ь29 э30 ю31 я32 А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29 ь30 э31 ю32 я33

Псевдослучайная последовательность

криптомашина Lorenz криптомашина Lorenz использовалась немцами для шифрования самых секретных сообщений

Сеть Фейстеля Расшифрование Шифрование Разбитие на 2 одинаковых блока Нелинейное преобразование ключ

Алгоритмы.. АлгоритмГод Число раундов Длина ключаРазмер блока Количество подблоков Blowfish199316от 32 до Camellia200018/24128/192/ CAST / CAST ×4=48128/192/ CIPHERUNIC ORN-A /192/ CIPHERUNIC ORN-E CLEFIA /192/ DEAL19986 (8)(128/192) DES DFC /192/ ? FEAL ГОСТ [3] [3] 32/ IDEA KASUMI Khufu / LOKI /192/ Lucifer /64/12848/32/1282 MacGuffin MAGENTA19986/8128/192/ MARS Mercy ? MISTY119954×n(8) Raiden RC RC (12)0-2040(128)32/64/1282 RC /192/ RTEA200748/64128/ SEED Sinople Skipjack TEA Triple DES197832/48112/ Twofish /192/ XTEA XTEA XXTEA ГОСТ Функция (где и 32-хбитные числа) вычисляется следующим образом: Складываются и по модулю : Результат разбивается на 8 4-хбитных блоков, которые подаются на вход 4-хразрядных S-блоков (которые могут быть различными). Выходы S-блоков объединяют в 32-хбитное число, которое затем сдвигается циклически на 11 битов влево. Полученный результат является выходом функции. Количество раундов в алгоритме ГОСТ равно 32

ГОСТ Функция (где и 32-хбитные числа) вычисляется следующим образом: Складываются и по модулю : Результат разбивается на 8 4-хбитных блоков, которые подаются на вход 4-хразрядных S-блоков (которые могут быть различными). Выходы S-блоков объединяют в 32-хбитное число, которое затем сдвигается циклически на 11 битов влево. Полученный результат является выходом функции. Количество раундов в алгоритме ГОСТ равно 32 Разбитие на 2 одинаковых блока Нелинейное преобразование ключ

S-бл. 110=6 010=2 комбинации Вход Выход Таблица замены для приведённого 3-разрядного S-блока

p=7 Пример Для примера возьмем небольшое простое число ; тогда для осуществления преобразований можно выбрать примитивный элемент, так как,,,,,

3 – порождающий элемент p-1 элементов

Шаблон из S0 и S1. S1S0S1S0S0S0S1S0S1S1 S1S1S1S0S1S1S0S1S0 S1S1S1S0S1S0 Двоичный "шаблонный" ключ

3-битный блок подстановки ВходВыход

Все современные шифры являются комбинацией алгоритмов ПоДСТАНОВКИ и ПЕрестановки комбинация

Схема общей системы передачи

Распростронение влияния одного бита информации

Ослабление 1 из 5 условий. Если не учитывать первое требование (количество секретности), то любая простая система (например, простая подстановка) будет удовлетворять остальным требованиям. В крайнем случае, когда это условие отброшено полностью, вообще не потребуется никакого шифра и можно посылать сообщение открытым текстом. Если объем ключа не ограничен, то можно использовать систему Вернама. Если ограничения не накладываются на степень сложности операций, то можно использовать крайне сложные типы приемов шифрования. Если снять ограничение на разрастание числа ошибок, то весьма хорошей была бы система типа TFS, хотя она и несколько сложна. Если допускается большое увеличение объема сообщения, то можно легко придумать различные системы, в которых "правильное" сообщение смешивается с многими "неправильными" сообщениями (дезинформация). Ключ определяет, какое из этих сообщений правильное.

Конечные поля 3 – порождающий элемент p-1 элементов

Группы Группой называется множество элементов, для которых определена некоторая операция и выполняются следующие аксиомы: 1.G.1. Операция может быть применена к любым двум элементам группы, в результате чего получается третий элемент группы, т.е., если и, то. 2.G.2. Для любых трех элементов a, b и c из G. 3.G.3. В существует единичный элемент, т.е. такой, что для любого. 4.G.4. Для любого элемента существует обратный элемент такой, что.

G2 Аксиома G.1 определяет замкнутость операции в группе. Обычно операции над элементами записывают в виде и называют сложением или в виде и называют умножением, даже если они не являются обычными сложением и умножением. В соответствии с двумя записями операций различают аддитивную и мультипликативную группы. Свойство операции, сформулированное в виде аксиомы G.2, называют ассоциативностью. Она означает, что порядок выполнения операций несущественен, и поэтому скобки не нужны. Аксиома G.3 постулирует обязательное существование единичного элемента. Для аддитивной группы единичный элемент называют нулем, обозначают 0 и определяют из уравнения. Для мультипликативной группы единичный элемент называют единицей и определяют из уравнения. Аксиома G.4 требует для каждого элемента группы существования обратного элемента. Если групповая операция – сложение, то элемент, обратный, обозначается и находится из уравнения. Для мультипликативной группы обратный к элемент обозначается и находится из уравнения. Группа называется коммутативной или абелевой, если кроме аксиом G.1 – G.5 выполняется следующая аксиома коммутативности. G.5. Для двух произвольных элементов и из справедливо.

Кольца Определение кольца Кольцом называется множество элементов, на котором определены две операции – сложение и умножение, и в выполняются следующие аксиомы: 1.R.1. Множество R является аддитивной абелевой группой. 2.R.2. Для любых двух элементов a и b из R определено их произведение: (замкнутость операции умножения). 3.R.3. Для любых трех элементов a, b и c из R выполняется ассоциативный закон, т.е. И. 4.R.4. Для любых трех элементов a, b и c из R выполняется дистрибутивный закон, т.е. справедливы равенства: и.

Лит Теория электрической связи: учебное пособие / К.К. Васильев, В.А. Глушков, А.В. Дормидонтов, А.Г. Нестеренко;под общ. ред. К.К. Васильева. – Ульяновск: УлГТУ, – 452 с.

Пр.подп.ЭльГамаля закрыт =1 закрыт А0 б1 в2 г3 д4 е5 ё6 ж7 з8 и9 й10 к11 л12 м13 н14 о15 п16 р17 с18 т19 у20 ф21 х22 ц23 ч24 ш25 щ26 ъ27 ы28 ь29 э30 ю31 я32 задача, Подделать всё

RC6

Вычислить 965-1mod 996 Восстановление обр элемента отсюда Алгоритм Евклида Проход по остаткам

Вычислить 965-1mod 996 Восстановление обр элемента отсюда Алгоритм Евклида Проход по остаткам

Mod 997 текст Т А0 б1 в2 г3 д4 её5 ж6 з7 ий8 к9 л10 м11 н12 о13 п14 р15 с16 т17 у18 ф19 х20 ц21 ч22 ш23 щ24 ъь25 ы26 э27 ю28 я29 текст

Полином непрриводим посчитать