Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Понятие о традиционных методах шифрования. Лекция 2

Секретный ключ,
ЛЕКЦИЯ 2.Понятие о традиционных методах шифрования2.1. МОДЕЛЬ ТРАДИЦИОННОГО ШИФРОВАНИЯ2.2. ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ Элементы схемы традиционного шифрованияСообщение в виде открытого текста Типы криптоанализа шифрованного сообщения. Схема шифрования называется безусловно защищенной (абсолютно стойкой), если порожденный по этой схеме Среднее время анализа при простом переборе ключейВсе формы традиционного криптоанализа для схем ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ:   − стойкость шифра противостоять криптоанализу должна − незначительное изменение ключа или исходного текста должно приводить к существенному изменению Нарушитель (или криптоаналитик) - лицо (группа лиц), целью которых является прочтение или Попытку прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называют криптоатакой Основные направления методов криптоанализа.   1. Статистический криптоанализ – исследует возможности Уровни криптоатаки  по нарастанию сложности.   1. Атака по шифрованному Классификацияметодов шифрования (криптоалгоритмов) по типу ключей:симметричные криптоалгоритмы;асимметричные криптоалгоритмы; по размеру блока информации:потоковые
Слайды презентации

Слайд 2

Секретный ключ, Секретный ключ,
известный отправителю известный отправителю
и адресату и адресату


Пересылаемый
шифрованный текст
Исходный Алгоритм Алгоритм Полученный
открытый текст шифрования дешифрования открытый текст
(например, DES) (обращение алгоритма шифрования)

Рис.2.1. Модель традиционного шифрования

X Y X





K Защищенный канал связи





Рис.2.2. Функциональная схема традиционного шифрования


Слайд 3 Элементы схемы традиционного шифрования

Сообщение в виде открытого текста

Элементы схемы традиционного шифрованияСообщение в виде открытого текста

. Элементами открытого текста Х являются символы некоторого конечного алфавита.

2. Генерируется ключ в форме .

3. С помощью алгоритма шифрования формируется шифрованный текст :


4. Предполагаемый получатель сообщения, располагая ключом K, должен иметь возможность выполнить обратное преобразование:


5. Подразумевается, что противник знает и алгоритм шифрования (Е), и алгоритм дешифрования (D).









Слайд 4 Типы криптоанализа шифрованного сообщения.

Типы криптоанализа шифрованного сообщения.

Слайд 5 Схема шифрования называется безусловно защищенной (абсолютно стойкой), если

Схема шифрования называется безусловно защищенной (абсолютно стойкой), если порожденный по этой

порожденный по этой схеме шифрованный текст не содержит информации,

достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.

Пользователь может получить лишь относительно надежный алгоритм, удовлетворяющий следующим требованиям:

Стоимость взлома шифра превышает стоимость расшифрованной информации.
Время, которое требуется для того, чтобы взломать шифр, превышает время, в течение которого информация актуальна.

Схема шифрования называется защищенной по вычислениям, если она соответствует обоим указанным критериям.

Слайд 6 Среднее время анализа при простом переборе ключей
Все формы

Среднее время анализа при простом переборе ключейВсе формы традиционного криптоанализа для

традиционного криптоанализа для схем традиционного шифрования разрабатываются на основе

того факта, что некоторые характерные особенности структуры открытого текста могут сохраняться при шифровании, проявляясь в соответствующих особенностях структуры шифрованного текста.

Слайд 7 ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ:

− стойкость

ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ:  − стойкость шифра противостоять криптоанализу должна

шифра противостоять криптоанализу должна быть такой, чтобы вскрытие его

могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров, либо требовать создания использования дорогих вычислительных систем;
− криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа (разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));
− зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
− шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных;


Слайд 8 − незначительное изменение ключа или исходного текста должно

− незначительное изменение ключа или исходного текста должно приводить к существенному

приводить к существенному изменению вида зашифрованного текста;

структурные элементы алгоритма шифрования должны быть неизменными;
− шифртекст не должен существенно превосходить по объему исходную информацию;
− ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
− не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
− любой ключ из множества возможных должен обеспечивать равную криптостойкость (обеспечение линейного (однородного) пространства ключей);
− время шифрования не должно быть большим;
− стоимость шифрования должна быть согласована со стоимостью закрываемой информации.


Слайд 9 Нарушитель (или криптоаналитик) - лицо (группа лиц), целью

Нарушитель (или криптоаналитик) - лицо (группа лиц), целью которых является прочтение

которых является прочтение или подделка защищенных криптографическими методами сообщений.


Допущения

в отношении криптоаналитика (нарушителя) :

1. Нарушитель знает алгоритм шифрования (или выработки ЭЦП) и особенности его реализации в конкретном случае, но не знает секретного ключа.
2. Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам, для которых известны соответствующие им зашифрованные тексты.
3. Нарушитель имеет в своем распоряжении вычислительные, людские, временные и иные ресурсы, объем которых оправдан потенциальной ценностью информации, которая будет добыта в результате криптоанализа.


Слайд 10 Попытку прочтения или подделки зашифрованного сообщения, вычисления ключа

Попытку прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называют

методами криптоанализа называют криптоатакой или атакой на шифр.

Удачную

криптоатаку называют взломом.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).

Показатель криптостойкости – главный параметр любой криптосистемы.
В качестве показателя криптостойкости можно выбрать:

− количество всех возможных ключей или вероятность подбора ключа за заданное время с заданными ресурсами;

− количество операций или время (с заданными ресурсами), необходимое для взлома шифра с заданной вероятностью;

− стоимость вычисления ключевой информации или исходного текста.


Слайд 11 Основные направления методов криптоанализа.

1. Статистический

Основные направления методов криптоанализа.  1. Статистический криптоанализ – исследует возможности

криптоанализ – исследует возможности взлома криптосистем на основе изучения

статистических закономерностей исходных и зашифрованных сообщений.

2. Алгебраический криптоанализ – занимается поиском математически слабых звеньев криптоалгоритмов.
Например, в 1997 г. в эллиптических системах был выявлен класс ключей, существенно упрощавший криптоанализ.

3. Дифференциальный (или разностный) криптоанализ – основан на анализе зависимости изменения шифрованного текста от изменения исходного текста.

4. Линейный криптоанализ – метод, основанный на поиске линейной аппроксимации между исходным и шифрованным текстом. Как и дифференциальный анализ в реальных криптосистемах, может быть применен только для анализа отдельных блоков криптопреобразований.


Слайд 12 Уровни криптоатаки по нарастанию сложности.

Уровни криптоатаки по нарастанию сложности.  1. Атака по шифрованному тексту

1. Атака по шифрованному тексту (Уровень КА1) – нарушителю

доступны все или некоторые зашифрованные сообщения.

2. Атака по паре "исходный текст – шифрованный текст" (Уровень КА2) – нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения.

3. Атака по выбранной паре "исходный текст – шифрованный текст" (Уровень КА3) – нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ.



  • Имя файла: ponyatie-o-traditsionnyh-metodah-shifrovaniya-lektsiya-2.pptx
  • Количество просмотров: 116
  • Количество скачиваний: 0