🗊Презентация Класична задача криптографії

Нажмите для полного просмотра!
Класична задача криптографії, слайд №1Класична задача криптографії, слайд №2Класична задача криптографії, слайд №3Класична задача криптографії, слайд №4Класична задача криптографії, слайд №5Класична задача криптографії, слайд №6Класична задача криптографії, слайд №7Класична задача криптографії, слайд №8Класична задача криптографії, слайд №9Класична задача криптографії, слайд №10Класична задача криптографії, слайд №11Класична задача криптографії, слайд №12Класична задача криптографії, слайд №13Класична задача криптографії, слайд №14Класична задача криптографії, слайд №15Класична задача криптографії, слайд №16Класична задача криптографії, слайд №17Класична задача криптографії, слайд №18Класична задача криптографії, слайд №19Класична задача криптографії, слайд №20Класична задача криптографії, слайд №21Класична задача криптографії, слайд №22Класична задача криптографії, слайд №23Класична задача криптографії, слайд №24Класична задача криптографії, слайд №25Класична задача криптографії, слайд №26Класична задача криптографії, слайд №27Класична задача криптографії, слайд №28Класична задача криптографії, слайд №29Класична задача криптографії, слайд №30Класична задача криптографії, слайд №31Класична задача криптографії, слайд №32

Содержание

Вы можете ознакомиться и скачать презентацию на тему Класична задача криптографії. Доклад-сообщение содержит 32 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Класична задача криптографії, слайд №1
Описание слайда:

Слайд 2





Класична задача криптографії 
М – відкритий  текст
С – криптотекст
К – ключ. 
Е – алгоритм шифрування
D – алгоритм  дешифрування
Описание слайда:
Класична задача криптографії М – відкритий текст С – криптотекст К – ключ. Е – алгоритм шифрування D – алгоритм дешифрування

Слайд 3





Запис криптографічних перетворень
С = Ек(М) - криптотекст С є результатом застосування алгоритму Е до відкритого тексту М та ключа К
М = Dк(С) відкритий текст М отримується із С та K за допомогою алгоритму D.
Описание слайда:
Запис криптографічних перетворень С = Ек(М) - криптотекст С є результатом застосування алгоритму Е до відкритого тексту М та ключа К М = Dк(С) відкритий текст М отримується із С та K за допомогою алгоритму D.

Слайд 4





Криптологія:
Криптографія
Криптоаналіз
Описание слайда:
Криптологія: Криптографія Криптоаналіз

Слайд 5





Криптоаналітичний принцип Керкгоффса:
Аналізуючи надійність шифру, ми зобов'язані виходити із припущення, що суперник:
здатен підслухати С
знає алгоритми Е і D
ключ К йому невідомий.
Описание слайда:
Криптоаналітичний принцип Керкгоффса: Аналізуючи надійність шифру, ми зобов'язані виходити із припущення, що суперник: здатен підслухати С знає алгоритми Е і D ключ К йому невідомий.

Слайд 6





Стійкість
Спроба зламу шифра – атака на шифр. 
Здатність шифра витримувати атаки - стійкість.
Описание слайда:
Стійкість Спроба зламу шифра – атака на шифр. Здатність шифра витримувати атаки - стійкість.

Слайд 7





Брутальна атака
Для знаходження М суперник може скористатися методом повного перебору. 
Суперник може перебирати всі можливі ключі К і обчислювати DK(С) доти, доки не натрапить на осмислений текст, який вірогідно і буде шуканим.
Описание слайда:
Брутальна атака Для знаходження М суперник може скористатися методом повного перебору. Суперник може перебирати всі можливі ключі К і обчислювати DK(С) доти, доки не натрапить на осмислений текст, який вірогідно і буде шуканим.

Слайд 8





Атака лише із криптотекстом.
Суперник знає лише криптотекст ЕК(М). 
Варіант - крім ЕК(М) відома ще певна кількість криптотекстів ЕK(М1),.. .,ЕK(МІ), зашифрованих з використанням одного й того ж ключа.
Описание слайда:
Атака лише із криптотекстом. Суперник знає лише криптотекст ЕК(М). Варіант - крім ЕК(М) відома ще певна кількість криптотекстів ЕK(М1),.. .,ЕK(МІ), зашифрованих з використанням одного й того ж ключа.

Слайд 9





Атака з відомим відкритим текстом.
Крім ЕK(М) суперник знає як додаткові криптотексти ЕK(М1),..., ЕK(МІ), так і відповідні їм відкриті тексти М1,..., MI (які, скажімо, пересилалися раніше і з тих чи інших причин вже не є таємними).
Описание слайда:
Атака з відомим відкритим текстом. Крім ЕK(М) суперник знає як додаткові криптотексти ЕK(М1),..., ЕK(МІ), так і відповідні їм відкриті тексти М1,..., MI (які, скажімо, пересилалися раніше і з тих чи інших причин вже не є таємними).

Слайд 10





Атака з вибраним відкритим текстом.
Суперник має доступ до "шифруючого устаткування" і спроможний отримати криптотексти 
ЕK(М1),. .., ЕK(МІ)
для вибраних на власний розсуд відкритих текстів М1, . . ., МI (ця атака відповідає мінімальним можливостям суперника у випадку криптосистем з відкритим ключем).
Описание слайда:
Атака з вибраним відкритим текстом. Суперник має доступ до "шифруючого устаткування" і спроможний отримати криптотексти ЕK(М1),. .., ЕK(МІ) для вибраних на власний розсуд відкритих текстів М1, . . ., МI (ця атака відповідає мінімальним можливостям суперника у випадку криптосистем з відкритим ключем).

Слайд 11





Атака з вибраним криптотекстом.
Суперник має доступ до "дешифруючого устаткування" і спроможний отримати відкриті тексти DK(M1),. . ., DK(M I) для вибраних на власний розсуд криптотекстів С1,..., СІ
(однак, як і у випадку попередньої атаки, неспроможний отримати безпосередньо таємний ключ).
Описание слайда:
Атака з вибраним криптотекстом. Суперник має доступ до "дешифруючого устаткування" і спроможний отримати відкриті тексти DK(M1),. . ., DK(M I) для вибраних на власний розсуд криптотекстів С1,..., СІ (однак, як і у випадку попередньої атаки, неспроможний отримати безпосередньо таємний ключ).

Слайд 12





Стійкість/вразливість
Якщо атака певного виду призводить до розкриття шифру, то шифр є вразливим до неї, якщо ж ні, то шифр є стійким до такого виду атаки.
Описание слайда:
Стійкість/вразливість Якщо атака певного виду призводить до розкриття шифру, то шифр є вразливим до неї, якщо ж ні, то шифр є стійким до такого виду атаки.

Слайд 13





Особливості шифрів заміни
Загальна кількість можливостей розмістити букви у всіх n позиціях дорівнює добутку n * n-1 *n-2 *...*2. Таким чином, загальна кількість ключів є n!.
Серед цієї загальної кількості деякі ключі є непридатними для вжитку, як от тривіальний ключ, у якому нижній рядок збігається з верхнім.
Описание слайда:
Особливості шифрів заміни Загальна кількість можливостей розмістити букви у всіх n позиціях дорівнює добутку n * n-1 *n-2 *...*2. Таким чином, загальна кількість ключів є n!. Серед цієї загальної кількості деякі ключі є непридатними для вжитку, як от тривіальний ключ, у якому нижній рядок збігається з верхнім.

Слайд 14





Шифр зсуву
Шифр зсуву є звуженням загального шифру заміни на сукупність лише n ключів, у яких нижній рядок є циклічним зсувом верхнього рядка. 
Ключ такого гатунку повністю визначається довжиною зсуву s.
Можна вважати, що 0 ≤ s <n, оскільки зсуви на s і на s + n позицій дають однаковий результат.
Описание слайда:
Шифр зсуву Шифр зсуву є звуженням загального шифру заміни на сукупність лише n ключів, у яких нижній рядок є циклічним зсувом верхнього рядка. Ключ такого гатунку повністю визначається довжиною зсуву s. Можна вважати, що 0 ≤ s <n, оскільки зсуви на s і на s + n позицій дають однаковий результат.

Слайд 15





Вразливість шифрів заміни
Шифри заміни стійкий до брутальної атаки (n! ключів) на відміну від підмножини шифрів зсуву (n-1 ключів)
Але вони вразливі до частотного аналізу
Описание слайда:
Вразливість шифрів заміни Шифри заміни стійкий до брутальної атаки (n! ключів) на відміну від підмножини шифрів зсуву (n-1 ключів) Але вони вразливі до частотного аналізу

Слайд 16





Частотний аналіз
У досить довгих текстах кожна буква зустрічається із приблизно однаковою частотою, залежною від самої букви та незалежною від конкретного тексту та ключа.
купила мама коника
частота букви «а» = 4/18 = 0,22
частота пропуску = 2/18 = 0,11
Описание слайда:
Частотний аналіз У досить довгих текстах кожна буква зустрічається із приблизно однаковою частотою, залежною від самої букви та незалежною від конкретного тексту та ключа. купила мама коника частота букви «а» = 4/18 = 0,22 частота пропуску = 2/18 = 0,11

Слайд 17





Частоти літер української мови
Описание слайда:
Частоти літер української мови

Слайд 18





Графік частот вживання літер
Описание слайда:
Графік частот вживання літер

Слайд 19





Додаткові методи частотного аналізу
Якщо при шифруванні не ігноруються пропуски між словами, то найпоширенішим символ у криптотексті буде саме пропуск. 
А відтак стає відомою сукупність символів, що відповідають:
словам з одної букви - а,б,в,є,ж,з,і,й,о,у,я 
словам з двох букв - це,не,на,до та інші
Це дозволяє ці символи розпізнати ціною справді невеликого перебору. 
Кожна мова володіє властивістю надлишковості, і текст можна поновити навіть коли частина його букв невідома.
Описание слайда:
Додаткові методи частотного аналізу Якщо при шифруванні не ігноруються пропуски між словами, то найпоширенішим символ у криптотексті буде саме пропуск. А відтак стає відомою сукупність символів, що відповідають: словам з одної букви - а,б,в,є,ж,з,і,й,о,у,я словам з двох букв - це,не,на,до та інші Це дозволяє ці символи розпізнати ціною справді невеликого перебору. Кожна мова володіє властивістю надлишковості, і текст можна поновити навіть коли частина його букв невідома.

Слайд 20





Приклад частотного аналізу
Розшифрувати криптотекст, отриманий шифром зсуву, причому пропуски та розділові знаки ігнорувались
Пцпспофнпмплпибгпефрптмбвмєоп
Описание слайда:
Приклад частотного аналізу Розшифрувати криптотекст, отриманий шифром зсуву, причому пропуски та розділові знаки ігнорувались Пцпспофнпмплпибгпефрптмбвмєоп

Слайд 21





Гомофонний шифр заміни
К. Ф. Гауса
Кожна буква відкритого тексту замінюється не єдиним символом як у шифрі простої заміни, а будь-яким символом із декількох можливих.
Наприклад:
«а» замінюється будь-яким із чисел 10,17,23,46,55, 
«б» — будь-якого із 12,71. 
Кількість варіантів для кожної букви пропорційна її частоті в мові.
Гомофонний шифр піддається ретельнішому і трудомісткішому різновиду частотного аналізу, який окрім частот окремих символів враховує також частоти пар символів. Подібний аналіз дозволяє ламати ще один клас шифрів заміни, про що йдеться у наступному пункті.
Описание слайда:
Гомофонний шифр заміни К. Ф. Гауса Кожна буква відкритого тексту замінюється не єдиним символом як у шифрі простої заміни, а будь-яким символом із декількох можливих. Наприклад: «а» замінюється будь-яким із чисел 10,17,23,46,55, «б» — будь-якого із 12,71. Кількість варіантів для кожної букви пропорційна її частоті в мові. Гомофонний шифр піддається ретельнішому і трудомісткішому різновиду частотного аналізу, який окрім частот окремих символів враховує також частоти пар символів. Подібний аналіз дозволяє ламати ще один клас шифрів заміни, про що йдеться у наступному пункті.

Слайд 22





Поліграмні шифри.
Послідовність кількох букв тексту називається поліграмою.
Послідовність із двох букв називається біграмою (іноді диграфом), а із l букв — l-грамою. 
Поліграмний шифр заміни полягає у розбитті відкритого тексту на l-грами для деякого фіксованого числа l і заміні кожної з них на якийсь символ чи групу символів.
Ключем є правило, за яким відбувається заміна. 
Якщо загальна кількість символів у тексті не ділиться націло на l, то остання група символів доповнюється до l-грами
Описание слайда:
Поліграмні шифри. Послідовність кількох букв тексту називається поліграмою. Послідовність із двох букв називається біграмою (іноді диграфом), а із l букв — l-грамою. Поліграмний шифр заміни полягає у розбитті відкритого тексту на l-грами для деякого фіксованого числа l і заміні кожної з них на якийсь символ чи групу символів. Ключем є правило, за яким відбувається заміна. Якщо загальна кількість символів у тексті не ділиться націло на l, то остання група символів доповнюється до l-грами

Слайд 23





Playfair, 4-и квадрати
Розглянемо біграмний шифр, що застосовується до текстів латинкою.
Ключем є чотири квадрати розміру 5 на 5
підрахунок частот окремих букв алфавіту нічого не дає.
Однак для l = 2 з успіхом застосовується аналіз частот біграм.
Описание слайда:
Playfair, 4-и квадрати Розглянемо біграмний шифр, що застосовується до текстів латинкою. Ключем є чотири квадрати розміру 5 на 5 підрахунок частот окремих букв алфавіту нічого не дає. Однак для l = 2 з успіхом застосовується аналіз частот біграм.

Слайд 24





Поліалфавітні шифри.
Поліалфавітними називають шифри заміни, в яких позиція букви у відкритому тексті впливає на те, за яким правилом ця буква буде замінена.
Описание слайда:
Поліалфавітні шифри. Поліалфавітними називають шифри заміни, в яких позиція букви у відкритому тексті впливає на те, за яким правилом ця буква буде замінена.

Слайд 25





Шифр Віженера.
Для букв х та у цього алфавіту означимо їх суму х + у як результат циклічного зсуву букви х вправо у алфавіті на кількість позицій, що дорівнює номеру букви у в алфавіті. Нумерація букв алфавіту починається з нуля.
а + а = а, 
б + а = б, 
в + б = г, 
я+в=б.
Описание слайда:
Шифр Віженера. Для букв х та у цього алфавіту означимо їх суму х + у як результат циклічного зсуву букви х вправо у алфавіті на кількість позицій, що дорівнює номеру букви у в алфавіті. Нумерація букв алфавіту починається з нуля. а + а = а, б + а = б, в + б = г, я+в=б.

Слайд 26





Таблиця кодування для Віженера
Описание слайда:
Таблиця кодування для Віженера

Слайд 27





Розшифрувати
КЛЮЧ
ЛАОЇЮЦРФШАОЇЩЦАІҐНЗЯМАОЇНЦА
Описание слайда:
Розшифрувати КЛЮЧ ЛАОЇЮЦРФШАОЇЩЦАІҐНЗЯМАОЇНЦА

Слайд 28






при використанні шифру Віженера однаковим буквам у відкритому тексті можуть відповідати різні букви у криптотексті. 
За умови, що текст досить довгий, всі чотири довжини зсувів знаходяться стандартним підрахунком частот букв у відповідних підпослідовностях криптотексту. 
Відстані між різними входженнями триграми аої дорівнюють 8 і 12. Звідси висновок, що довжина ключа має ділити обидва ці числа, тобто вона дорівнює 1, або 2, або 4
Описание слайда:
при використанні шифру Віженера однаковим буквам у відкритому тексті можуть відповідати різні букви у криптотексті. За умови, що текст досить довгий, всі чотири довжини зсувів знаходяться стандартним підрахунком частот букв у відповідних підпослідовностях криптотексту. Відстані між різними входженнями триграми аої дорівнюють 8 і 12. Звідси висновок, що довжина ключа має ділити обидва ці числа, тобто вона дорівнює 1, або 2, або 4

Слайд 29





Шифр з автоключем Віженера- Кардано.
Криптотекст отримують сумуванням відкритого тексту із послідовністю букв такої ж довжини. Однак тепер цю послідовність формують хитріше — спершу записують ключ, а справа до нього дописують початковий відрізок самого відкритого тексту:
КЛЮЧ
ЛАОЇОЩЗЛЮЩЗЛЩЩТВДЙЙТХРЮУДЩТ
Описание слайда:
Шифр з автоключем Віженера- Кардано. Криптотекст отримують сумуванням відкритого тексту із послідовністю букв такої ж довжини. Однак тепер цю послідовність формують хитріше — спершу записують ключ, а справа до нього дописують початковий відрізок самого відкритого тексту: КЛЮЧ ЛАОЇОЩЗЛЮЩЗЛЩЩТВДЙЙТХРЮУДЩТ

Слайд 30





Завдання 1
Завдання
1.1. Користуючись шифром зсуву на 2 позиції, зашифрувати повідомлення
рятуйтесь.
1.2 Розшифрувати криптотекст мнзалмхз, отриманий за допомогою шифру зсуву на 31 позицію, в українській абетці 33 літери.
1.3. Розшифрувати криптотекст, отриманий за допомогою шифру зсуву із невідомим ключем:
бвсблбебвсб;
мдодпдбдпчдмд; 
фхлфлтлнл;
тсжсусіьгос. 
Зашифрувати повідомлення передача шифрованих повідомлень за допомогою шифру зсуву на позицію що дорівнює вашому номеру в журналі.
Описание слайда:
Завдання 1 Завдання 1.1. Користуючись шифром зсуву на 2 позиції, зашифрувати повідомлення рятуйтесь. 1.2 Розшифрувати криптотекст мнзалмхз, отриманий за допомогою шифру зсуву на 31 позицію, в українській абетці 33 літери. 1.3. Розшифрувати криптотекст, отриманий за допомогою шифру зсуву із невідомим ключем: бвсблбебвсб; мдодпдбдпчдмд; фхлфлтлнл; тсжсусіьгос. Зашифрувати повідомлення передача шифрованих повідомлень за допомогою шифру зсуву на позицію що дорівнює вашому номеру в журналі.

Слайд 31






а) Зашифрувати слово cryptography за допомогою шифру заміни з ключем
abcdefghijklm nopqrstuvwxyz badcfehgjilkn mporqtsvuxwzy
b) Дешифрувати криптотекст vnjufqtjsz, отриманий за використанням того ж ключа.
Порахувати частоти всіх символів у тексті мамаимилаираму. 
В потоці зашифрованих донесень від інформатора домінує буква н. Припустивши, що використовується шифр зсуву і пропуски між словами ігноруються, знайти за допомогою частотного аналізу ключ і розшифрувати повідомлення 
опдрснкнмярстомзйнлопнвнкнчдмннкдкшйяспдсшнвн.
а) Використовуючи шифр чотирьох квадратів із пункту з ключем як на малюнку, зашифрувати слово university. 
b) Дешифрувати криптотекст sknromra, отриманий за допомогою того ж шифру з тим же ключем. 
а) Зашифрувати повідомлення білі мухи налетіли, використавши шифр Віженера з ключем зима. 
b) Розшифрувати криптотекст ьччжпчьишисаеяйпявааьяч, отриманий за допомогою шифру Віженера з тим же ключем. 
Показати, що шифр зсуву є частковим випадком шифру Віженера. Який ключ у шифрі Віженера над українським алфавітом слід взяти, щоб отримати шифр Цезаря?
Описание слайда:
а) Зашифрувати слово cryptography за допомогою шифру заміни з ключем abcdefghijklm nopqrstuvwxyz badcfehgjilkn mporqtsvuxwzy b) Дешифрувати криптотекст vnjufqtjsz, отриманий за використанням того ж ключа. Порахувати частоти всіх символів у тексті мамаимилаираму. В потоці зашифрованих донесень від інформатора домінує буква н. Припустивши, що використовується шифр зсуву і пропуски між словами ігноруються, знайти за допомогою частотного аналізу ключ і розшифрувати повідомлення опдрснкнмярстомзйнлопнвнкнчдмннкдкшйяспдсшнвн. а) Використовуючи шифр чотирьох квадратів із пункту з ключем як на малюнку, зашифрувати слово university. b) Дешифрувати криптотекст sknromra, отриманий за допомогою того ж шифру з тим же ключем. а) Зашифрувати повідомлення білі мухи налетіли, використавши шифр Віженера з ключем зима. b) Розшифрувати криптотекст ьччжпчьишисаеяйпявааьяч, отриманий за допомогою шифру Віженера з тим же ключем. Показати, що шифр зсуву є частковим випадком шифру Віженера. Який ключ у шифрі Віженера над українським алфавітом слід взяти, щоб отримати шифр Цезаря?

Слайд 32






Вибрати для шифру Віженера довільний ключ довжини 
a) 3, 
b) 6 
і зашифрувати повідомлення бороніть королівну від ворогів. У отриманому криптотексті знайти однакові триграми або біграми і порахувати, на якій відстані одна від одної вони знаходяться. 
a) Зашифрувати повідомлення білі мухи налетіли, за допомогою шифру з автоключем, взявши як ключ слово зима. 
b) Розшифрувати криптотекст ьччхюбхощнпинтвпсккпікш, отриманий за допомогою того ж шифру з тим же ключем.
Описание слайда:
Вибрати для шифру Віженера довільний ключ довжини a) 3, b) 6 і зашифрувати повідомлення бороніть королівну від ворогів. У отриманому криптотексті знайти однакові триграми або біграми і порахувати, на якій відстані одна від одної вони знаходяться. a) Зашифрувати повідомлення білі мухи налетіли, за допомогою шифру з автоключем, взявши як ключ слово зима. b) Розшифрувати криптотекст ьччхюбхощнпинтвпсккпікш, отриманий за допомогою того ж шифру з тим же ключем.



Похожие презентации
Mypresentation.ru
Загрузить презентацию