Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВадим Алымов
1 ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
2 2 Оценка криптостойкости шифров
3 Криптостойкость Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. 3
4 Показатели криптостойкости число всех возможных ключей; среднее время, необходимое для криптоанализа. 4
5 Криптоанализ Минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. 5
6 По стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа. 6
7 Стойкость криптографического алгоритма Устойчивость к попыткам противоположной стороны его раскрыть. 7
8 Шифры, которые вообще невозможно раскрыть, называются абсолютно, или теоретически, стойкими. 8
9 Все современные криптосистемы построены по принципу Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. 9
10 Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. 10
11 Стойкость простой полиалфавитной подстановки оценивается значением 20 n, где n число различных алфавитов, используемых для замены. 11
12 Стойкость простой перестановки однозначно определяется размерами используемой матрицы. 12
13 Стойкость гуммирования однозначно определяется длиной периода гаммы. 13
14 При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. 14
15 Оценка программно- аппаратных реализаций шифров 15
16 По способу использования средств закрытия информации обычно различают потоковое и блочное шифрование. 16
17 Потоковое шифрование Каждый символ исходного текста преобразуется независимо от других. 17
18 Блочное шифрование Одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем преобразование символов в пределах блока является взаимозависимым. 18
19 При аппаратной реализации все процедуры шифрования и дешифрования реализуются специальными электронными схемами. 19
20 Пути улучшения криптографических свойств гаммы блок управления работой регистра сдвига, использовании нелинейных обратных связей. 20
21 Технико-экономические показатели криптографических методов защиты 21
22 Основным достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. 22
23 Основным недостатком программной реализации криптографических методов является существенно меньшее быстродействие. 23
24 Программные методы могут быть реализованы только при наличии в составе аппаратуры мощного процессора. 24
25 Расходы на программную реализацию криптографических методов защиты определяются сложностью алгоритмов прямого и обратного преобразований. 25
26 Расходы на аппаратную реализацию могут быть оценены приближенно стоимостью шифрующей аппаратуры. 26
27 Трудоемкость метода шифрования Число элементарных операций, необходимых для шифрования одного символа исходного текста. 27
28 Таким образом, наиболее трудоемкими являются аналитические преобразования, затем по мере снижения трудоемкости следует гуммирование, перестановки и замены. 28
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.