🗊 Презентация Потоковые шифры. (Лекция 6)

Нажмите для полного просмотра!
Потоковые шифры. (Лекция 6), слайд №1 Потоковые шифры. (Лекция 6), слайд №2 Потоковые шифры. (Лекция 6), слайд №3 Потоковые шифры. (Лекция 6), слайд №4 Потоковые шифры. (Лекция 6), слайд №5 Потоковые шифры. (Лекция 6), слайд №6 Потоковые шифры. (Лекция 6), слайд №7 Потоковые шифры. (Лекция 6), слайд №8 Потоковые шифры. (Лекция 6), слайд №9 Потоковые шифры. (Лекция 6), слайд №10 Потоковые шифры. (Лекция 6), слайд №11 Потоковые шифры. (Лекция 6), слайд №12 Потоковые шифры. (Лекция 6), слайд №13 Потоковые шифры. (Лекция 6), слайд №14 Потоковые шифры. (Лекция 6), слайд №15 Потоковые шифры. (Лекция 6), слайд №16 Потоковые шифры. (Лекция 6), слайд №17 Потоковые шифры. (Лекция 6), слайд №18 Потоковые шифры. (Лекция 6), слайд №19 Потоковые шифры. (Лекция 6), слайд №20 Потоковые шифры. (Лекция 6), слайд №21 Потоковые шифры. (Лекция 6), слайд №22 Потоковые шифры. (Лекция 6), слайд №23

Содержание

Вы можете ознакомиться и скачать презентацию на тему Потоковые шифры. (Лекция 6). Доклад-сообщение содержит 23 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Атака на потоковый шифр Ошибка: использование одинаковой шифрующей последовательности. 1-й сеанс: шифрование сообщения M1 E1=M1+γ; 2-й сеанс:...
Описание слайда:
Атака на потоковый шифр Ошибка: использование одинаковой шифрующей последовательности. 1-й сеанс: шифрование сообщения M1 E1=M1+γ; 2-й сеанс: шифрование сообщения M1 E2=M2+γ; Противник получает из лини связи: E1 E2

Слайд 2


Действия противника: E1 + E2 = M1+γ+M2+γ= M1+M2; Т.о. Противник свел потоковый шифр к книжному (один осмысленный текст шифруется другим осмысленным...
Описание слайда:
Действия противника: E1 + E2 = M1+γ+M2+γ= M1+M2; Т.о. Противник свел потоковый шифр к книжному (один осмысленный текст шифруется другим осмысленным текстом).

Слайд 3


Подход к вскрытию книжного шифра M1=влесуродиласьелочкавлесуона M2=россиясвященнаянашадержавар Е =xxxxxxxxxxxxxxxxxxxxxxxxxxx Для вскрытия может...
Описание слайда:
Подход к вскрытию книжного шифра M1=влесуродиласьелочкавлесуона M2=россиясвященнаянашадержавар Е =xxxxxxxxxxxxxxxxxxxxxxxxxxx Для вскрытия может использоваться частотный словарь словоформ русского языка (для другого типа данных аналогичный словарь надо составлять самостоятельно).

Слайд 4


Перебор слов Е =xxxxxxxxxxxxxxxxxxxxxxxxxxx 1 елочка елочка ... елочка аянаша 2 родилась ясвященн 3 держава влесуон
Описание слайда:
Перебор слов Е =xxxxxxxxxxxxxxxxxxxxxxxxxxx 1 елочка елочка ... елочка аянаша 2 родилась ясвященн 3 держава влесуон

Слайд 5


Потоковые шифры Посимвольное шифрование. Каждый символ сообщения (независимо от других) преобразуется в символ криптограммы по правилу, определяемому...
Описание слайда:
Потоковые шифры Посимвольное шифрование. Каждый символ сообщения (независимо от других) преобразуется в символ криптограммы по правилу, определяемому ключом. Ключ меняется от символа к символу. Исторически первое применение –Вернам для телеграфных линий.

Слайд 6


Потоковое шифрование
Описание слайда:
Потоковое шифрование

Слайд 7


Потоковые шифры Большинство потоковых шифров – аддитивные (шифрование по модулю 2) Отличаются друг от друга принципом формирования шифрующей...
Описание слайда:
Потоковые шифры Большинство потоковых шифров – аддитивные (шифрование по модулю 2) Отличаются друг от друга принципом формирования шифрующей последовательности

Слайд 8


LSFR Для формирования последовательности часто используют: ЛРР линейные рекуррентные регистры или иначе LSFR (регистры сдвига с линейными обратными...
Описание слайда:
LSFR Для формирования последовательности часто используют: ЛРР линейные рекуррентные регистры или иначе LSFR (регистры сдвига с линейными обратными связями).

Слайд 9


LSFR С любым ЛРР(LFSR) можно сопоставить полином обратных связей (для математического изучения свойств ЛРР): h(x)=xn+kn-1xn-1+k2x2+k1x+1, ki-двоичные...
Описание слайда:
LSFR С любым ЛРР(LFSR) можно сопоставить полином обратных связей (для математического изучения свойств ЛРР): h(x)=xn+kn-1xn-1+k2x2+k1x+1, ki-двоичные коэффициенты, определяющие обратные связи

Слайд 10


Свойства LSFR: Период выходной последовательности T
Описание слайда:
Свойства LSFR: Период выходной последовательности T

Слайд 11


Выходная последовательность ЛРР, основанного на примитивном полиноме обладает свойствами: баланса – равенство количество нулей и единиц (единиц на...
Описание слайда:
Выходная последовательность ЛРР, основанного на примитивном полиноме обладает свойствами: баланса – равенство количество нулей и единиц (единиц на одну больше) окна – выходная последовательность содержит все возможные варианты заполнения регистров (кроме нулевого) по одному разу.

Слайд 12


Свойство окна 110 101 111 001 011 010 001 110101111001011010001110101111001011010001
Описание слайда:
Свойство окна 110 101 111 001 011 010 001 110101111001011010001110101111001011010001

Слайд 13


Недостаток генератора Г на основе ЛРР Непосредственно использовать ЛРР для шифрования нельзя, так как существует алгоритм (Месси-Берликампа), который...
Описание слайда:
Недостаток генератора Г на основе ЛРР Непосредственно использовать ЛРР для шифрования нельзя, так как существует алгоритм (Месси-Берликампа), который по 2n символам выходной последовательности восстанавливает вид обратных связей и начальное заполнение. Сложность алгоритма ~n3 n – длина регистра сдвига.

Слайд 14


Полиномиальная сложность восстановления регистра по выходной последовательности обусловлена его линейностью. Для устранения данного недостатка в...
Описание слайда:
Полиномиальная сложность восстановления регистра по выходной последовательности обусловлена его линейностью. Для устранения данного недостатка в схему формирования Г вводят нелинейные элементы

Слайд 15


НУУ (нелинейные узлы усложнения) Схема И Генератор Джеффа(Гефа)
Описание слайда:
НУУ (нелинейные узлы усложнения) Схема И Генератор Джеффа(Гефа)

Слайд 16


Ввод нелинейности (комбинация методов) Управление тактовыми импульсами. Один LSFR (ЛРР) управляет тактированием другого …
Описание слайда:
Ввод нелинейности (комбинация методов) Управление тактовыми импульсами. Один LSFR (ЛРР) управляет тактированием другого …

Слайд 17


Эквивалентный регистр Любой совокупности ЛРР и НУУ можно сопоставить один эквивалентный ЛРР большей длины. dэкв >> Σ dЛРР(i)
Описание слайда:
Эквивалентный регистр Любой совокупности ЛРР и НУУ можно сопоставить один эквивалентный ЛРР большей длины. dэкв >> Σ dЛРР(i)

Слайд 18


Свойства потоковых шифров* Простота схем и низкая стоимость Высокая скорость Нет размножения ошибок Нет задержек Проще оценивается стойкость. * - по...
Описание слайда:
Свойства потоковых шифров* Простота схем и низкая стоимость Высокая скорость Нет размножения ошибок Нет задержек Проще оценивается стойкость. * - по сравнению с блоковыми

Слайд 19


Примеры потоковых шифров A5 (шифрование в GSM)
Описание слайда:
Примеры потоковых шифров A5 (шифрование в GSM)

Слайд 20


Особенности A5 (недостатки) Первоначально секретный алгоритм A5/1 ~ 240 * A5/2 менее стойкий ~218 * * - при атаке по известной гамме. Полиномы...
Описание слайда:
Особенности A5 (недостатки) Первоначально секретный алгоритм A5/1 ~ 240 * A5/2 менее стойкий ~218 * * - при атаке по известной гамме. Полиномы обратных связей разрежены (для упрощения аппаратной реализации, но при этом несколько снижается стойкость.) Шифруются данные только между абонентом и базовой станцией.

Слайд 21


RC4 Ривест (Райвест):
Описание слайда:
RC4 Ривест (Райвест):

Слайд 22


RC4 Q1=(Q1+1)mod 28 Q2=(Q2+S[Q1])mod 28 S[Q1] S[Q2] - обмен значениями Т= (S[Q1]+S[Q2])mod 28 γ = S[T]; Для работы алгоритмы необходима...
Описание слайда:
RC4 Q1=(Q1+1)mod 28 Q2=(Q2+S[Q1])mod 28 S[Q1] S[Q2] - обмен значениями Т= (S[Q1]+S[Q2])mod 28 γ = S[T]; Для работы алгоритмы необходима первоначальная инициализация таблиц замен.

Слайд 23


Другие потоковые шифры SEAL (Software-Optimized encription Algorithm) Авторы: Ф. Рогуэй, Д. Копперсмит CHAMELEON Автор: Р.Андерсон SOBER...
Описание слайда:
Другие потоковые шифры SEAL (Software-Optimized encription Algorithm) Авторы: Ф. Рогуэй, Д. Копперсмит CHAMELEON Автор: Р.Андерсон SOBER быстродействие. Для шифрования речи. …



Похожие презентации
Mypresentation.ru
Загрузить презентацию