Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемИнга Якушева
1 Введение в криптографию
2 Цезарь 1 век д.н.э. А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29 ь30 э31 ю32 я33
3 замены
4 Простейший «шифр».
6 Одноразовый Шифроблокнот (Вернама) АННА вася + = ГО АА Двоичный ….. + = обратно вася - АННА ГОАА = А0 б1 в2 г3 д4 е5 ё6 ж7 з8 и9 й10 к11 л12 м13 н14 о15 п16 р17 с18 т19 у20 ф21 х22 ц23 ч24 ш25 щ26 ъ27 ы28 ь29 э30 ю31 я32 А1 б2 в3 г4 д5 е6 ё7 ж8 з9 и10 й11 к12 л13 м14 н15 о16 п17 р18 с19 т20 у21 ф22 х23 ц24 ч25 ш26 щ27 ъ28 ы29 ь30 э31 ю32 я33
7 Псевдослучайная последовательность
8 криптомашина Lorenz криптомашина Lorenz использовалась немцами для шифрования самых секретных сообщений
9 Сеть Фейстеля Расшифрование Шифрование Разбитие на 2 одинаковых блока Нелинейное преобразование ключ
10 Алгоритмы.. АлгоритмГод Число раундов Длина ключаРазмер блока Количество подблоков Blowfish199316от 32 до Camellia200018/24128/192/ CAST / CAST ×4=48128/192/ CIPHERUNIC ORN-A /192/ CIPHERUNIC ORN-E CLEFIA /192/ DEAL19986 (8)(128/192) DES DFC /192/ ? FEAL ГОСТ [3] [3] 32/ IDEA KASUMI Khufu / LOKI /192/ Lucifer /64/12848/32/1282 MacGuffin MAGENTA19986/8128/192/ MARS Mercy ? MISTY119954×n(8) Raiden RC RC (12)0-2040(128)32/64/1282 RC /192/ RTEA200748/64128/ SEED Sinople Skipjack TEA Triple DES197832/48112/ Twofish /192/ XTEA XTEA XXTEA ГОСТ Функция (где и 32-хбитные числа) вычисляется следующим образом: Складываются и по модулю : Результат разбивается на 8 4-хбитных блоков, которые подаются на вход 4-хразрядных S-блоков (которые могут быть различными). Выходы S-блоков объединяют в 32-хбитное число, которое затем сдвигается циклически на 11 битов влево. Полученный результат является выходом функции. Количество раундов в алгоритме ГОСТ равно 32
11 ГОСТ Функция (где и 32-хбитные числа) вычисляется следующим образом: Складываются и по модулю : Результат разбивается на 8 4-хбитных блоков, которые подаются на вход 4-хразрядных S-блоков (которые могут быть различными). Выходы S-блоков объединяют в 32-хбитное число, которое затем сдвигается циклически на 11 битов влево. Полученный результат является выходом функции. Количество раундов в алгоритме ГОСТ равно 32 Разбитие на 2 одинаковых блока Нелинейное преобразование ключ
13 S-бл. 110=6 010=2 комбинации Вход Выход Таблица замены для приведённого 3-разрядного S-блока
14 p=7 Пример Для примера возьмем небольшое простое число ; тогда для осуществления преобразований можно выбрать примитивный элемент, так как,,,,,
15 3 – порождающий элемент p-1 элементов
16 Шаблон из S0 и S1. S1S0S1S0S0S0S1S0S1S1 S1S1S1S0S1S1S0S1S0 S1S1S1S0S1S0 Двоичный "шаблонный" ключ
17 3-битный блок подстановки ВходВыход
18 Все современные шифры являются комбинацией алгоритмов ПоДСТАНОВКИ и ПЕрестановки комбинация
19 Схема общей системы передачи
20 Распростронение влияния одного бита информации
21 Ослабление 1 из 5 условий. Если не учитывать первое требование (количество секретности), то любая простая система (например, простая подстановка) будет удовлетворять остальным требованиям. В крайнем случае, когда это условие отброшено полностью, вообще не потребуется никакого шифра и можно посылать сообщение открытым текстом. Если объем ключа не ограничен, то можно использовать систему Вернама. Если ограничения не накладываются на степень сложности операций, то можно использовать крайне сложные типы приемов шифрования. Если снять ограничение на разрастание числа ошибок, то весьма хорошей была бы система типа TFS, хотя она и несколько сложна. Если допускается большое увеличение объема сообщения, то можно легко придумать различные системы, в которых "правильное" сообщение смешивается с многими "неправильными" сообщениями (дезинформация). Ключ определяет, какое из этих сообщений правильное.
23 Конечные поля 3 – порождающий элемент p-1 элементов
24 Группы Группой называется множество элементов, для которых определена некоторая операция и выполняются следующие аксиомы: 1.G.1. Операция может быть применена к любым двум элементам группы, в результате чего получается третий элемент группы, т.е., если и, то. 2.G.2. Для любых трех элементов a, b и c из G. 3.G.3. В существует единичный элемент, т.е. такой, что для любого. 4.G.4. Для любого элемента существует обратный элемент такой, что.
25 G2 Аксиома G.1 определяет замкнутость операции в группе. Обычно операции над элементами записывают в виде и называют сложением или в виде и называют умножением, даже если они не являются обычными сложением и умножением. В соответствии с двумя записями операций различают аддитивную и мультипликативную группы. Свойство операции, сформулированное в виде аксиомы G.2, называют ассоциативностью. Она означает, что порядок выполнения операций несущественен, и поэтому скобки не нужны. Аксиома G.3 постулирует обязательное существование единичного элемента. Для аддитивной группы единичный элемент называют нулем, обозначают 0 и определяют из уравнения. Для мультипликативной группы единичный элемент называют единицей и определяют из уравнения. Аксиома G.4 требует для каждого элемента группы существования обратного элемента. Если групповая операция – сложение, то элемент, обратный, обозначается и находится из уравнения. Для мультипликативной группы обратный к элемент обозначается и находится из уравнения. Группа называется коммутативной или абелевой, если кроме аксиом G.1 – G.5 выполняется следующая аксиома коммутативности. G.5. Для двух произвольных элементов и из справедливо.
26 Кольца Определение кольца Кольцом называется множество элементов, на котором определены две операции – сложение и умножение, и в выполняются следующие аксиомы: 1.R.1. Множество R является аддитивной абелевой группой. 2.R.2. Для любых двух элементов a и b из R определено их произведение: (замкнутость операции умножения). 3.R.3. Для любых трех элементов a, b и c из R выполняется ассоциативный закон, т.е. И. 4.R.4. Для любых трех элементов a, b и c из R выполняется дистрибутивный закон, т.е. справедливы равенства: и.
28 Лит Теория электрической связи: учебное пособие / К.К. Васильев, В.А. Глушков, А.В. Дормидонтов, А.Г. Нестеренко;под общ. ред. К.К. Васильева. – Ульяновск: УлГТУ, – 452 с.
29 Пр.подп.ЭльГамаля закрыт =1 закрыт А0 б1 в2 г3 д4 е5 ё6 ж7 з8 и9 й10 к11 л12 м13 н14 о15 п16 р17 с18 т19 у20 ф21 х22 ц23 ч24 ш25 щ26 ъ27 ы28 ь29 э30 ю31 я32 задача, Подделать всё
30 RC6
31 Вычислить 965-1mod 996 Восстановление обр элемента отсюда Алгоритм Евклида Проход по остаткам
32 Вычислить 965-1mod 996 Восстановление обр элемента отсюда Алгоритм Евклида Проход по остаткам
33 Mod 997 текст Т А0 б1 в2 г3 д4 её5 ж6 з7 ий8 к9 л10 м11 н12 о13 п14 р15 с16 т17 у18 ф19 х20 ц21 ч22 ш23 щ24 ъь25 ы26 э27 ю28 я29 текст
34 Полином непрриводим посчитать
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.