Содержание
- 2. Представление эксперта Опытный преподаватель и эксперт-практик в области информационной безопасности и комплексной защиты информации; Автор учебных
- 3. Общие понятия. Обобщенная схема симметричных криптосистем Симметричные криптосистемы – криптосистемы использующие один и тот же ключ
- 4. Свойства криптоалгоритмов Диффузия – это рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного
- 5. Основные методы криптографического закрытия информации (шифрования) Подстановка (замена) Одноалфавитная Многоалфавитная одноконтурная обыкновенная Многоалфавитная одноконтурная монофоническая Многоалфавитная
- 6. Основные методы криптографического закрытия информации (шифрования) Аналитические преобразования Матричные По особым зависимостям Комбинированные Подстановка+перестановка Подстановка+гаммирование Перестановка+гаммирование
- 7. Подстановки Моноалфавитные (шифр простой замены). Заключаются в замене символов исходного сообщения на другие (того же алфавита)
- 8. Перестановки Заключаются в перестановке местами символов исходного текста по некоторому правилу. Пример: переписать символы исходного сообщения
- 9. Гаммирование Суть метода состоит в том, что символы некоторой специальной последовательности, называемой гаммой, последовательно накладываются по
- 10. Шифрование с помощью аналитических преобразований Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических
- 11. Блочные шифры Представляют семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Используют комбинированные методы гаммирования,
- 12. Сеть Фейстеля В 1971 году Хорст Фейстель (Horst Feistel) запатентовал два устройства, реализовавшие различные алгоритмы шифрования,
- 13. Зашифровывание Выбранный блок делится на два равных подблока — «левый» (L0) и «правый» (R0). «Левый подблок»
- 14. Раcшифровывание Происходит так же, как и зашифровывание, с тем лишь исключением, что ключи идут в обратном
- 15. Функция F - S-box (подстановка) Блок подстановок (S-блок) состоит из: дешифратора, преобразующего n-разрядный двоичный сигнал в
- 16. Функция F - P-box (перестановка) Блок перестановок изменяет положение бит в сообщении и является линейным устройством.
- 17. Модификации сети Фейстеля При большом размере блоков шифрования (128 бит и более) реализация такой сети Фейстеля
- 18. Особенности Сети Фейcтеля Увеличение количества раундов значительно увеличивает криптостойкость алгоритма. Возможно, эта особенность и повлияла на
- 19. Особенности Сети Фейcтеля В настоящее время все чаще используются различные разновидности сети Фейcтеля для 128-битного блока
- 20. Основные критерии используемые при разработке алгоритмов Масштабируемый ключ до 256 бит устойчивый к прямому перебору. Высокая
- 21. Алгоритмы на базе сети Фейстеля
- 22. Алгоритм DES. Принципы разработки Одним из первых реализованных и наиболее известным алгоритмом симметричного шифрования является DES
- 23. Зашифрование Начальная перестановка (IP) 64-битного исходного текста. Использование сети Фейстеля 16 раундов. Левая и правая половины
- 24. Раcшифрование Процесс расшифрования аналогичен процессу шифрования. На входе алгоритма используется зашифрованный текст, но ключи используются в
- 25. Проблемы DES В настоящее время основным недостатком DES считается маленькая длина ключа, поэтому уже давно начали
- 26. Недостатки двойного DES Простейший способ увеличить длину ключа состоит в повторном применении DES с двумя разными
- 27. Атака "встреча посередине" Для приведенного выше алгоритма двойного DES существует так называемая атака "встреча посередине". Она
- 28. Атака "встреча посередине" 3. Для каждого выполненного дешифрования ищется равное ему значение в первой таблице. Если
- 29. Тройной DES (3DES) Очевидное противодействие атаке "встреча посередине" состоит в использовании третьей стадии шифрования с тремя
- 30. Тройной DES (3DES) C = EK1 [DK1 [EK1 [P]]] = EK1 [P] Тройной DES является достаточно
- 31. Шифр IDEA IDEA (International Data Encryption Algorithm) – алгоритм использующий глубоко модифицированную сеть Фейстеля. Размер блока
- 32. Симметричный алгоритм блочного шифрования. Advanced Encryption Standard (AES) Национальный институт стандартов и технологий США NIST 26
- 33. Алгоритм Rijndael Создатель: Винсент Рэймен (Vincent Rijmen), Йоан Даймен (Joan Daemen) Создан: 1998 г. Опубликован: 2001
- 34. Блок-схема раунда AES
- 35. ГОСТ 28147-89 ГОСТ 28147-89 - отечественный стандарт симметричного шифрования. Полное название: «ГОСТ 28147-89 Системы обработки информации.
- 36. ГОСТ 28147-89 Функция f проста. Сначала правая половина и i-ый подключ складываются по модулю 232. Затем
- 37. ГОСТ 28147-89 Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда,
- 38. Критика ГОСТ 28147-89 в открытых источниках Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации
- 39. В рамках «Соглашения о совместимости СКЗИ» следующих компаний производителей СКЗИ: ФГУП НТЦ "Атлас", ООО "КРИПТО-ПРО", ООО
- 40. Основные различия между DES и ГОСТ 28147-89 DES использует гораздо более сложную процедуру создания подключей, чем
- 41. Сравнение ГОСТ 28147-89 и АES ГОСТ 28147-89 и АES обеспечивают примерно одинаковую криптостойкость AES обладает несколько
- 42. Шифрование сообщений больших размеров. Режимы шифрования Этап 1 - заполнение Этап 2 - шифрование Режим шифрования
- 43. Режимы шифрования блочных шифров ECB - Electronic Codebook (электрнонная кодовая книга) - каждый блок незашифрованного текста
- 44. Режимы шифрования блочных шифров CFB - Chipher Feedback (обратная связь по шифру) - при каждом вызове
- 45. 1. Режим ECB (режим электронной кодовой книги) Данный режим является самым простым режимом, при котором незашифрованный
- 46. 2. Режим CBC (режим сцепления блоков) В режиме CBС одинаковые незашифрованные блоки преобразуются в различные зашифрованные.
- 47. Расшифрование в CBC При расшифровании для IV выполняется операция XOR с выходом расшифрирующего алгоритма для получения
- 48. Потоковые шифры При расшифровании для IV выполняется операция XOR с выходом расшифрирующего алгоритма для получения первого
- 49. 3. Режим CFB (режим обратной связи по шифру) СFB – позволяет использовать блочный алгоритм как поточный.
- 50. Зашифрование в режиме СFВ Пусть символ – J бит. Входом функции шифрования является регистр сдвига, который
- 51. Расшифрование в режиме СFВ При расшифровании используется аналогичная схема, за исключением того, что блоки зашифрованного текста
- 52. 4. Режим OFB (обратная связь по выходу) Данный режим подобен режиму CFB. Разница заключается в том,
- 53. Зашифрование в режиме OFB
- 54. Зашифрование в режиме СFВ Зашифрование в режиме OFB
- 55. Расшифрование в режиме OFB
- 56. Создание случайных чисел Случайные числа играют важную роль при использовании криптографии в различных сетевых приложениях, относящихся
- 57. Случайность Обычно при создании последовательности псевдослучайных чисел предполагается, что данная последовательность чисел должна быть случайной в
- 58. Источники случайных чисел Источники действительно случайных чисел найти трудно: Детекторы событий ионизирующей радиации, Газовые разрядные трубки
- 59. Генераторы псевдослучайных чисел Первой широко используемой технологией создания случайного числа был алгоритм, предложенный Лехмером, который известен
- 60. Генераторы псевдослучайных чисел Если противник знает, что используется алгоритм линейного конгруента, и если известны его параметры
- 61. Криптографически созданные случайные числа В криптографических приложениях целесообразно шифровать получающиеся случайные числа. Чаще всего используется три
- 62. Режим Output Feedback DES Режим OFB DES может применяться для генерации ключа, аналогично тому, как он
- 63. Генератор псевдослучайных чисел ANSI X9.17 Один из наиболее сильных генераторов псевдослучайных чисел описан в ANSI X9.17.
- 64. Генератор псевдослучайных чисел ANSI X9.17 DTi - значение даты и времени на начало i-ой стадии генерации.
- 65. Домашнее задание по теме «Симметричная и асимметричная криптография» Опишите, при каких условиях возможно получить новый открытый
- 66. ВОПРОСЫ
- 68. Скачать презентацию




























![Тройной DES (3DES) C = EK1 [DK1 [EK1 [P]]] = EK1 [P]](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/903723/slide-29.jpg)




































Инфраструктура АСУП
Решение задач с циклом
Магнитная память
Логические элементы ЭВМ
Формы записи алгоритмов. Типы алгоритмов. Линейные алгоритмы. 6 класс
How to write a resolution
Курс технологии разработки ПО
Переустановка Windows 10
Проектирование реляционных баз данных
Анимация в сборке Компас-3D
Безопасный Интернет
3D-графика
Основы графической визуализации данных. Трехмерный случай
Организация быстродействующих вычислительных систем
Использование облачных технологий на занятиях по информатике
Нормализация данных. Пример
Автоматический расчет стажей на основании кадровых изменений
Презентация на тему История вычислительной техники
Dashboard по задачам
Типы алгоритмов
urok_4-5_v3
Статистика по каталогу СТЕ портала поставщиков
Продвижение товаров INSTAGRAM
Фрагмент ЭТ в режиме отображения формул. Задания
Cети ЦВМ - системообразующий элемент сложных технических систем
Мультимедийные презентации
Системы счисления
Разновидности объектов и их классификация