Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Оценка криптостойкости шифров, их программно-аппаратных реализаций и технико-экономических показателей

Содержание

Оценка криптостойкости шифров
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО-АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А.КАСК – Оценка криптостойкости шифров Криптостойкость Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. Показатели криптостойкостичисло всех возможных ключей;среднее время, необходимое для криптоанализа. Криптоанализ Минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. По стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа. Стойкость криптографического алгоритмаУстойчивость к попыткам противоположной стороны его раскрыть. Шифры, которые вообще невозможно раскрыть, называются абсолютно, или теоретически, стойкими. Все современные криптосистемы построены по принципу Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются Стойкость простой полиалфавитной подстановки оценивается значением 20n, где n — число различных Стойкость простой перестановки однозначно определяется размерами используемой матрицы. Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. Оценка программно-аппаратных реализаций шифров По способу использования средств закрытия информации обычно различают потоковое и блочное шифрование. Потоковое шифрование Каждый символ исходного текста преобразуется независимо от других. Блочное шифрование Одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем преобразование При аппаратной реализации все процедуры шифрования и дешифрования реализуются специальными электронными схемами. Пути улучшения криптографических свойств гаммы блок управления работой регистра сдвига,использовании нелинейных обратных связей. Технико-экономические показатели криптографических методов защиты Основным достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность Основным недостатком программной реализации криптографических методов является существенно меньшее быстродействие. Программные методы могут быть реализованы только при наличии в составе аппаратуры мощного процессора. Расходы на программную реализацию криптографических методов защиты определяются сложностью алгоритмов прямого и обратного преобразований. Расходы на аппаратную реализацию могут быть оценены приближенно стоимостью шифрующей аппаратуры. Трудоемкость метода шифрованияЧисло элементарных операций, необходимых для шифрования одного символа исходного текста. Таким образом, наиболее трудоемкими являются аналитические преобразования, затем по мере снижения трудоемкости
Слайды презентации

Слайд 2
Оценка криптостойкости шифров

Оценка криптостойкости шифров

Слайд 3 Криптостойкость
Характеристика шифра, определяющая его стойкость к дешифрованию

Криптостойкость Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.

без знания ключа.


Слайд 4 Показатели криптостойкости
число всех возможных ключей;
среднее время, необходимое для

Показатели криптостойкостичисло всех возможных ключей;среднее время, необходимое для криптоанализа.

криптоанализа.


Слайд 5 Криптоанализ
Минимальный объем зашифрованного текста, статистическим анализом которого

Криптоанализ Минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст.

можно вскрыть исходный текст.


Слайд 6
По стойкости шифра можно определить предельно допустимый объем

По стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа.

информации, зашифровываемый при использовании одного ключа.


Слайд 7 Стойкость криптографического алгоритма
Устойчивость к попыткам противоположной стороны его

Стойкость криптографического алгоритмаУстойчивость к попыткам противоположной стороны его раскрыть.

раскрыть.


Слайд 8
Шифры, которые вообще невозможно раскрыть, называются абсолютно, или

Шифры, которые вообще невозможно раскрыть, называются абсолютно, или теоретически, стойкими.

теоретически, стойкими.


Слайд 9
Все современные криптосистемы построены по принципу Кирхгофа, т.е.

Все современные криптосистемы построены по принципу Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа.

секретность зашифрованных сообщений определяется секретностью ключа.


Слайд 10
Моноалфавитная подстановка является наименее стойким шифром, так как

Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании

при ее использовании сохраняются все статистические закономерности исходного текста.



Слайд 11
Стойкость простой полиалфавитной подстановки оценивается значением 20n, где

Стойкость простой полиалфавитной подстановки оценивается значением 20n, где n — число

n — число различных алфавитов, используемых для замены.


Слайд 12
Стойкость простой перестановки однозначно определяется размерами используемой матрицы.

Стойкость простой перестановки однозначно определяется размерами используемой матрицы.

Слайд 13
Стойкость гаммирования однозначно определяется длиной периода гаммы.

Стойкость гаммирования однозначно определяется длиной периода гаммы.

Слайд 14
При использовании комбинированных методов шифрования стойкость шифра равна

При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов.

произведению стойкостей отдельных методов.


Слайд 15
Оценка программно-аппаратных реализаций шифров

Оценка программно-аппаратных реализаций шифров

Слайд 16
По способу использования средств закрытия информации обычно различают

По способу использования средств закрытия информации обычно различают потоковое и блочное шифрование.

потоковое и блочное шифрование.


Слайд 17 Потоковое шифрование
Каждый символ исходного текста преобразуется независимо

Потоковое шифрование Каждый символ исходного текста преобразуется независимо от других.

от других.


Слайд 18 Блочное шифрование
Одновременно преобразуется некоторый блок символов закрываемого

Блочное шифрование Одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем

исходного текста, причем преобразование символов в пределах блока является

взаимозависимым.

Слайд 19
При аппаратной реализации все процедуры шифрования и дешифрования

При аппаратной реализации все процедуры шифрования и дешифрования реализуются специальными электронными схемами.

реализуются специальными электронными схемами.


Слайд 20 Пути улучшения криптографических свойств гаммы
блок управления работой

Пути улучшения криптографических свойств гаммы блок управления работой регистра сдвига,использовании нелинейных обратных связей.

регистра сдвига,
использовании нелинейных обратных связей.


Слайд 21
Технико-экономические показатели криптографических методов защиты

Технико-экономические показатели криптографических методов защиты

Слайд 22
Основным достоинством программных методов реализации криптографической защиты является

Основным достоинством программных методов реализации криптографической защиты является их гибкость, т.е.

их гибкость, т.е. возможность быстрого изменения алгоритма шифрования.


Слайд 23
Основным недостатком программной реализации криптографических методов является существенно

Основным недостатком программной реализации криптографических методов является существенно меньшее быстродействие.

меньшее быстродействие.


Слайд 24
Программные методы могут быть реализованы только при наличии

Программные методы могут быть реализованы только при наличии в составе аппаратуры мощного процессора.

в составе аппаратуры мощного процессора.


Слайд 25
Расходы на программную реализацию криптографических методов защиты определяются

Расходы на программную реализацию криптографических методов защиты определяются сложностью алгоритмов прямого и обратного преобразований.

сложностью алгоритмов прямого и обратного преобразований.


Слайд 26
Расходы на аппаратную реализацию могут быть оценены приближенно

Расходы на аппаратную реализацию могут быть оценены приближенно стоимостью шифрующей аппаратуры.

стоимостью шифрующей аппаратуры.


Слайд 27 Трудоемкость метода шифрования
Число элементарных операций, необходимых для шифрования

Трудоемкость метода шифрованияЧисло элементарных операций, необходимых для шифрования одного символа исходного текста.

одного символа исходного текста.


  • Имя файла: otsenka-kriptostoykosti-shifrov-ih-programmno-apparatnyh-realizatsiy-i-tehniko-ekonomicheskih-pokazateley.pptx
  • Количество просмотров: 190
  • Количество скачиваний: 1