Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Исторические шифры

Содержание

СодержаниеВведение, основные понятияДокомпьютерные шифры – шифр Цезаря, шифр замены, «Энигма».Ненадежность этих шифров.Понятия перестановки и замены как основных компонентов шифра.Примеры атак на шифры.Криптография - исторические шифры
Исторические шифрыКурс криптографии кафедра БИТ ИТМО СодержаниеВведение, основные понятияДокомпьютерные шифры – шифр Цезаря, шифр замены, «Энигма».Ненадежность этих шифров.Понятия Введение – основные понятияКриптография ( Введение - обозначенияПроцесс шифрования 		Процесс расшифровывания C = Ek (m)			m = Dk ВведениеThe Eavesdropper(подслушивающий)Криптография - исторические шифры Шифры – сдвига и замены Шифр сдвига   	hello ? KHOORШифр Шифры - моноалфавитныеШифры сдвига и замены – моноалфавитные шифрыМетод взлома – частотный анализКриптография - исторические шифры Шифры – шифр Виженераполиалфавитный шифр заменыhello? QNTKG (а не QBTTG) Перестановочные шифрыФиксируется перестановка Роторные машины1. Берется полый диск, с нанесенными с двух сторон  контактами- «Энигма» «Энигма»Криптография - исторические шифры «Энигма»индикаторы  клавиатура штекеры        диски «Энигма»Ключ:Расположение штекеровКоммутационные диски и их компоновкаПозиции колецНачальное угловое положение дисковПеред передачей приходил Основные компоненты шифраЗамены (сдвиг – частный случай замены) (substitution)Перестановки (permutation)Криптография - исторические шифры АлгоритмыDef. Алгоритмы – симметричными криптосистемами иликриптосистемами с секретным ключом если процессшифрования и
Слайды презентации

Слайд 2 Содержание
Введение, основные понятия
Докомпьютерные шифры – шифр Цезаря, шифр

СодержаниеВведение, основные понятияДокомпьютерные шифры – шифр Цезаря, шифр замены, «Энигма».Ненадежность этих

замены, «Энигма».
Ненадежность этих шифров.
Понятия перестановки и замены как основных

компонентов шифра.
Примеры атак на шифры.

Криптография - исторические шифры


Слайд 4 Введение - обозначения
Процесс шифрования Процесс расшифровывания
C =

Введение - обозначенияПроцесс шифрования 		Процесс расшифровывания C = Ek (m)			m =

Ek (m) m = Dk (C)

E – Encrypt - шифрующая

функция
D – Decrypt - расшифровывающая функция
C – Cipher - шифротекст
m – message - открытый текст
k – key - секретный ключ


А (Алиса)

Б (Боб)

Е (Ева)

Криптография - исторические шифры


Слайд 5 Введение
The Eavesdropper
(подслушивающий)

Криптография - исторические шифры

ВведениеThe Eavesdropper(подслушивающий)Криптография - исторические шифры

Слайд 6 Шифры – сдвига и замены
Шифр сдвига

Шифры – сдвига и замены Шифр сдвига  	hello ? KHOORШифр



hello ? KHOOR

Шифр Цезаря – сдвиг с ключом

k = 3 (Недостаток ???)

Шифр замены



hello ? QBTTG
Число возможных ключей 26!


Криптография - исторические шифры


Слайд 7 Шифры - моноалфавитные
Шифры сдвига и замены – моноалфавитные

Шифры - моноалфавитныеШифры сдвига и замены – моноалфавитные шифрыМетод взлома – частотный анализКриптография - исторические шифры

шифры
Метод взлома – частотный анализ
Криптография - исторические шифры


Слайд 8 Шифры – шифр Виженера
полиалфавитный шифр замены



hello? QNTKG (а

Шифры – шифр Виженераполиалфавитный шифр заменыhello? QNTKG (а не QBTTG)

не QBTTG) (Недостаток ???)
Шифр Виженера





Метод взлома – тест Казисского

+

=

Криптография - исторические шифры


Слайд 9 Перестановочные шифры
Фиксируется перестановка

Перестановочные шифрыФиксируется перестановка     σ = once upon

σ =


once upon a

time there was a little girl called Snow White
onceu ponat imeth erewa salit tlegi rlcal ledsn owwhi te
coenu npaot eitmh eewra lsiat etgli crall dlsen wohwi et
Coenunpaoteitmheewralsiatetglicralldlsenwohwiet

Метод взлома – атака с выбором открытого текста




⇒ n = 5



Криптография - исторические шифры


Слайд 10 Роторные машины
1. Берется полый диск, с нанесенными с

Роторные машины1. Берется полый диск, с нанесенными с двух сторон контактами-

двух сторон
контактами- алфавит открытого и шифрованного текста
2.

Контакты соединены между собой по некоторой
подстановке называемой коммутацией диска.
3. При замене углового положения диска меняется и
соответствующая замена на сопряженную подстановку.
1 буква

2 буква

и т.д.

Криптография - исторические шифры


Слайд 11 «Энигма»
"Энигма" в первоначальном промышленном варианте фирмы
«Сименс», созданном

«Энигма»

берлинским инженером Артуром Кирхом,
представляла собой четыре вращающихся на

одной оси барабана, что
обеспечивало более миллиона вариантов ключа, которые
определялись текущим положением барабанов. На каждой стороне
барабана по окружности располагались 26 электрических контактов
(сколько букв в алфавите). Контакты с обеих сторон барабана
соединялись попарно случайным образом 26 проводами,
формировавшими замену символов. Колеса складывались вместе, и
их контакты, касаясь друг друга, обеспечивали прохождение
электрических импульсов сквозь весь пакет колес.

Криптография - исторические шифры


Слайд 12 «Энигма»
Криптография - исторические шифры

«Энигма»Криптография - исторические шифры

Слайд 13

«Энигма»

индикаторы клавиатура штекеры

«Энигма»индикаторы клавиатура штекеры    диски   рефлектор

диски

рефлектор

A A

B B

C C

D D








1 2 3

Криптография - исторические шифры


Слайд 14 «Энигма»
Ключ:
Расположение штекеров
Коммутационные диски и их компоновка
Позиции колец
Начальное угловое

«Энигма»Ключ:Расположение штекеровКоммутационные диски и их компоновкаПозиции колецНачальное угловое положение дисковПеред передачей

положение дисков
Перед передачей приходил сеансовый ключ.


Криптография - исторические шифры


Слайд 15 Основные компоненты шифра
Замены (сдвиг – частный случай замены)

Основные компоненты шифраЗамены (сдвиг – частный случай замены) (substitution)Перестановки (permutation)Криптография - исторические шифры

(substitution)
Перестановки (permutation)
Криптография - исторические шифры


  • Имя файла: istoricheskie-shifry.pptx
  • Количество просмотров: 141
  • Количество скачиваний: 0