Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемРуслан Лозбинев
1 Модуль 2. Математичні основи криптографії
2 Лекция 2 Основные классы криптосистем 1. Обзор систем шифрования 2. Системы с открытым ключом
3 Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования Многоалфавитная подстановка определяется ключом =( 1, 2,...), содержащим не менее двух различных подстановок
4 Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования Пусть {Ki: 0 i
5 Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования пример шифрования с бесконечным ключом ключ - БЕСКОНЕЧНЫЙ_КЛЮЧ..... текст - ШИФРУЕМЫЙ_ТЕКСТ.
6 Обзор систем шифрования Многоалфавитные системы. Системы одноразового использования пример шифрования с бесконечным ключом ШИФРУЕМЫЙ_ТЕКСТ БЕСКОНЕЧНЫЙ_КЛЮЧ ЩНДЪАТТССЦЪЫДФЬП
7 Симметричные криптосистемы Подстановка Цезаря 0 А г 9 Й м 18 Т х 27 Ы ю 1 Б д 10 К н 19 У ц 28 Ь я 2 В е 11 Л о 20 Ф ч 29 Э _ 3 Г ж 12 М п 21 Х ш 30 Ю а 4 Д з 13 Н р 22 Ц щ 31 Я б 5 Е и 14 О с 23 Ч ъ 32 _ в 6 Ж й 15 П т 24 Ш ы 7 З к 16 Р у 25 Щ ь 8 И л 17 С ф 26 Ъ э
8 Обзор систем шифрования Системы шифрования Вижинера конечная последовательность ключа k = (k0,k1,...,kn) называется ключом пользователя продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ k = (k0,k1,...,kn), kj = k(j mod r, 0 j
9 Обзор систем шифрования Системы шифрования Вижинера Определение. Подстановка Вижинера VIGk определяется как VIGk : (x0, x1,..., xn-1) (y0, y1,..., yn-1) = (x0+k, x1+k,..., xn-1+k).
10 Обзор систем шифрования Системы шифрования Вижинера Суть шифрования по ВИЖИНЕРУ: 1) исходный текст x делится на r фрагментов xi = (xi, xi+r,..., xi+r(n-1)), 0 i < r; 2) i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck : (xi, xi+r,..., xi+r(n-1)) (yi, yi+r,..., yi+r(n-1)),
11 Обзор систем шифрования Системы шифрования Вижинера Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Исходный текст (ИТ1): НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ Ключ: КЛЮЧ
12 Обзор систем шифрования Системы шифрования Вижинера Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Разобьем исходный текст на блоки по 4 символа: НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ и наложим на них ключ (используя таблицу Вижинера): H+К=Ч, Е+Л=Р и т.д. Получаем зашифрованный (ЗТ1) текст: ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН
13 Обзор систем шифрования Шифрование с помощью аналитических преобразований умножение матрицы на вектор по правилу: aij bj = cj = aij bj Если матрицу aij использовать в качестве ключа, а вместо компонента вектора bj подставить символы текста, то компоненты вектора cj будут представлять собой символы зашифрованного текста.
14 Обзор систем шифрования Шифрование с помощью аналитических преобразований Пример: ключ - квадратная матрица третьего порядка Шифруемый текст «ВАТАЛА» Ему соответствует последовательность номеров букв 3,0,19,0,12,0.
15 Обзор систем шифрования Шифрование с помощью аналитических преобразований выполним необходимые действия: * 0 = 62; * 12 = зашифрованый текст будет иметь вид: 99,62,28,96,60,24.
16 Системы с открытым ключом Реализация процедуры шифрования с открытым ключом. Отправитель Адресат исходный текст Система с открытым ключом Открытый ключ исходный текст Система с открытым ключом Закрытый ключ шифрованный текст
17 Системы с открытым ключом требования к системам с открытым ключом (СОК): 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
18 Системы с открытым ключом Назначение СОК 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. 3. Средства аутентификации пользователей.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.