Криптография. Симметричные алгоритмы шифрования — презентация
logo
Криптография. Симметричные алгоритмы шифрования
  • Криптография. Симметричные алгоритмы шифрования.
  • Криптография. Симметричные алгоритмы шифрования.
  • Введение
  • Введение
  • Введение
  • Введение
  • Актуальность использования криптографических методов в информационных системах
  • Актуальность использования криптографических методов в информационных системах
  • КРИПТОЛОГИЯ
  • Направления криптологии
  • ЦЕЛЬ КРИПТОГРАФИИ
  • ЦЕЛЬ КРИПТОАНАЛИЗА
  • РАЗДЕЛЫ КРИПТОГРАФИИ
  • Основные направления использования криптографических методов
  • Алфавиты, используемые в современных ИС
  • ШИФРОВАНИЕ
  • ДЕШИФРОВАНИЕ
  • КЛЮЧ
  • Виды криптосистем
  • СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
  • СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
  • ПОТОКОВЫЕ АЛГОРИТМЫ
  • БЛОКОВЫЕ АЛГОРИТМЫ
  • ЭЛЕКТРОННАЯ (ЦИФРОВАЯ) ПОДПИСЬ
  • КРИПТОСТОЙКОСТЬ
  • Показатели криптостойкости
  • Слабые ключи
  • Шифр
  • Метод грубой силы
  • Криптостойкий алгоритм
  • Симметричные криптосистемы
  • Базовые классы симметричных криптосистем
  • Моноалфавитные подстановки
  • Алгоритм Цезаря
  • Алгоритм Цезаря
  • Алгоритм замены полиалфавитный
  • Алгоритм замены полиалфавитный
  • Пример алгоритма замены полиалфавитного
  • Пример алгоритма замены полиалфавитного
  • Алгоритм замены с большим ключом
  • Алгоритм замены с большим ключом
  • Проблемы использования алгоритма с большим ключом
  • Проблемы использования алгоритма с большим ключом
  • Алгоритм замены с большим ключом
  • Схема с одноразовым блокнотом
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Пример алгоритма замены
  • Перестановки
  • Перестановки
  • Ключ алгоритма перестановки
  • Пример алгоритма перестановки
  • Пример алгоритма перестановки
  • Гаммирование
  • Гаммирование
  • Гаммирование
  • Принцип шифрования гаммированием
  • Принцип дешифрования при гаммировании
  • Гамма шифра
  • Гамма шифра
  • Недостатки метода гаммирования
  • Недостатки метода гаммирования
  • Недостатки метода гаммирования
  • Виды гаммирования
  • Битовое гаммирование
  • Гаммирование в общем виде
  • Пример модульного сложения букв
  • Пример модульного вычитания букв
  • Пример гаммирования в общем виде
  • Пример гаммирования в общем виде
  • Благодарим за внимание!
1/75

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Изображение слайда

Слайд 2: Криптография. Симметричные алгоритмы шифрования

Введение. Терминология. Симметричные криптосистемы. Алгоритм Цезаря. Алгоритм замены полиалфавитный. Алгоритм замены с большим ключом. Перестановки. Гаммирование.

Изображение слайда

Слайд 3: Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка.

Изображение слайда

Слайд 4: Введение

П ервоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Изображение слайда

Слайд 5: Введение

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал систематический шифр, получивший его имя.

Изображение слайда

Слайд 6: Введение

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени, и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Изображение слайда

Расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц;

Изображение слайда

2. появление новых мощных компьютеров, технологий сетевых и нейронных вычислений дискредитировало множество криптографических систем еще недавно считавшихся практически не раскрываемыми.

Изображение слайда

Слайд 9: КРИПТОЛОГИЯ

- занимается проблемой защиты информации путем ее преобразования ( kryptos - тайный, logos - наука).

Изображение слайда

Слайд 10: Направления криптологии

Криптография. Криптоанализ.

Изображение слайда

Слайд 11: ЦЕЛЬ КРИПТОГРАФИИ

Криптография занимается поиском и исследованием математических методов преобразования информации с целью ее защиты от несанкционированного доступа.

Изображение слайда

Слайд 12: ЦЕЛЬ КРИПТОАНАЛИЗА

- исследование возможности расшифровывания информации без знания ключей.

Изображение слайда

Слайд 13: РАЗДЕЛЫ КРИПТОГРАФИИ

1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами.

Изображение слайда

Передача конфиденциальной информации по каналам связи (например, электронная почта). Установление подлинности передаваемых сообщений. Х ранение информации (документов, баз данных) на носителях в зашифрованном виде.

Изображение слайда

Слайд 15: Алфавиты, используемые в современных ИС

Алфавит Z33 – 33 буквы русского алфавита и пробел. Алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8. Алфавит Z2 – {0,1}. Восьмеричный алфавит. Шестнадцатеричный алфавит.

Изображение слайда

Слайд 16: ШИФРОВАНИЕ

- преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Изображение слайда

Слайд 17: ДЕШИФРОВАНИЕ

- обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Изображение слайда

Слайд 18: КЛЮЧ

- информация, необходимая для шифрования и дешифрования текстов. Обычно ключ представляет собой последовательный ряд букв алфавита.

Изображение слайда

Слайд 19: Виды криптосистем

Симметричные. Асимметричные (другие названия: несимметричные или системы с открытым ключом).

Изображение слайда

Слайд 20: СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

- для шифрования, и для дешифрования используется один и тот же ключ.

Изображение слайда

Слайд 21: СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

- используются два ключа - открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа и расшифровывается с помощью закрытого. Либо наоборот, шифруется с помощью закрытого ключа и расшифровывается с помощью открытого.

Изображение слайда

Слайд 22: ПОТОКОВЫЕ АЛГОРИТМЫ

В потоковых алгоритмах способ шифрования отдельного символа не зависит от соседних символов.

Изображение слайда

Слайд 23: БЛОКОВЫЕ АЛГОРИТМЫ

В блоковых алгоритмах сообщение разбивается на блоки, в которых способ шифрования символов зависит от их положения и окружения.

Изображение слайда

Слайд 24: ЭЛЕКТРОННАЯ (ЦИФРОВАЯ) ПОДПИСЬ

- присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Изображение слайда

Слайд 25: КРИПТОСТОЙКОСТЬ

- характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу ).

Изображение слайда

Слайд 26: Показатели криптостойкости

Количество всех возможных ключей. Среднее время, необходимое для криптоанализа.

Изображение слайда

Слайд 27: Слабые ключи

ключи, которые предсказуемо преобразуют некоторый текст (или множество текстов). Примеры слабых ключей : шаг, равный 0 в алгоритме Цезаря; гамма, состоящая из одних нулей в гаммировании.

Изображение слайда

Слайд 28: Шифр

Шифром называют пару : алгоритм и ключ. Эффективность шифрования зависит от сохранения тайны ключа и криптостойкости шифра.

Изображение слайда

Слайд 29: Метод грубой силы

Метод «грубой силы» предполагает перебор всех возможных ключей.

Изображение слайда

Слайд 30: Криптостойкий алгоритм

Алгоритм называют криптостойким, если не существует способов вскрытия зашифрованного текста без знания ключа, дающих результат быстрее, чем метод грубой силы.

Изображение слайда

Слайд 31: Симметричные криптосистемы

Прежде, чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника.

Изображение слайда

Слайд 32: Базовые классы симметричных криптосистем

Алгоритмы подстановки или замены. А лгоритмы перестановки. А лгоритмы гаммирования.

Изображение слайда

Слайд 33: Моноалфавитные подстановки

- это наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону.

Изображение слайда

Слайд 34: Алгоритм Цезаря

Самый древний алгоритм, предложенный Юлием Цезарем. В настоящее время не может использоваться, так как его криптостойкость чрезвычайно мала.

Изображение слайда

Слайд 35: Алгоритм Цезаря

Идея состоит в следующем: задан алфавит и задан шаг (целое число). Шифрование заключается в замене символа исходного текста на символ, отстоящий в алфавите на шаг вправо. Важно, что алфавит рассматривается как «склеенная в кольцо» последовательность символов, то есть вслед за последним символом алфавита идет снова первый.

Изображение слайда

Слайд 36: Алгоритм замены полиалфавитный

Усложнить шифр можно, используя не один, а несколько алфавитов. Алфавиты могут различаться количеством и порядком символов.

Изображение слайда

Слайд 37: Алгоритм замены полиалфавитный

Очевидно, что во всех алфавитах должны быть все символы исходного текста и, возможно, еще какие-то. Алфавиты перебираются по некоторому закону, который определен ключом или задан в алгоритме. Одному символу исходного текста соответствует один или несколько символов результирующего.

Изображение слайда

Слайд 38: Пример алгоритма замены полиалфавитного

Пусть дан первый алфавит « аяздкв бмл », второй « яозеадивлкн » и третий « аколд кмзв ». Пусть алфавиты используются по очереди. Шаг равен 5. Исходный текст «задавака». Тогда результат шифрования:

Изображение слайда

Слайд 39: Пример алгоритма замены полиалфавитного

Пусть дан первый алфавит « аяздкв бмл », второй « яозеадивлкн » и третий « аколд кмзв ». Пусть алфавиты используются по очереди. Шаг равен 5. Исходный текст «задавака». Тогда результат шифрования: « бквво лк ».

Изображение слайда

Слайд 40: Алгоритм замены с большим ключом

Для обеспечения высокой криптостойкости требуется использование больших ключей. Большой ключ приводит к тому, что одна и та же буква исходного текста будет преобразовываться в зашифрованную с разными ключами.

Изображение слайда

Слайд 41: Алгоритм замены с большим ключом

Можно говорить здесь о криптосистеме с одноразовым ключом, то есть ключ настолько большой, что каждый следующий текст шифруется уже с другой его частью. Такой шифр обладает абсолютной теоретической стойкостью, так как взлом одного сообщения не дает никакой информации для взлома другого.

Изображение слайда

Слайд 42: Проблемы использования алгоритма с большим ключом

Этот способ неудобен для практического применения. Основная его проблема состоит в том, что для расшифрования требуется заранее некоторым секретным способом передать ключ.

Изображение слайда

Слайд 43: Проблемы использования алгоритма с большим ключом

Чем больше ключ, тем проблематичнее передача. Можно, конечно, передать не сам ключ, а алгоритм его формирования. Но тогда этот алгоритм должен быть секретным.

Изображение слайда

Слайд 44: Алгоритм замены с большим ключом

Так, например, криптокарта Forteza, используемая агентами национальной безопасности США, базируется на том, что и отправитель и получатель одновременно генерируют одинаковый ключ, пользуясь неким аппаратным средством.

Изображение слайда

Слайд 45: Схема с одноразовым блокнотом

- применяет алгоритм Диффи-Хэлмана для генерации очередного секретного ключа.

Изображение слайда

Слайд 46: Пример алгоритма замены

Пример 1. Пусть дан алфавит « аяздкв бмл ». Ключ, то есть множество шагов: 1, 5, 3, 7, 2, 6, 4, 1, 7, 3, 3. Исходный текст « задавака ». Тогда результат шифрования:

Изображение слайда

Слайд 47: Пример алгоритма замены

Пример 1. Пусть дан алфавит « аяздкв бмл ». Ключ, то есть множество шагов: 1, 5, 3, 7, 2, 6, 4, 1, 7, 3, 3. Исходный текст « задавака ». Тогда результат шифрования: « дв бб мя ».

Изображение слайда

Слайд 48: Пример алгоритма замены

Пример 2. Пусть дан алфавит « аяздкв бмл ». Задан ключ, то есть алгоритм его вычисления: для шифрования первого символа берется шаг, равный 2, а для каждого последующего – шаг, равный остатку от деления на 10 кода предыдущего исходного символа (номера в таблице ASCII ). Исходный текст « задавака ».

Изображение слайда

Слайд 49: Пример алгоритма замены

Коды «з» - 231, «а» - 224, «д» - 228, «в» - 226, «к» - 234. Тогда результат шифрования:

Изображение слайда

Слайд 50: Пример алгоритма замены

Коды «з» - 231, «а» - 224, «д» - 228, «в» - 226, «к» - 234. Тогда результат шифрования: « ккякякмк ».

Изображение слайда

Слайд 51: Пример алгоритма замены

После «з» вторая буква «к». Код буквы «а» 224. 224 mod 10 = 4. четвертая буква после «а» - «к». 3. Код буквы «д» 228. 228 mod 10 = 8. восьмая буква после «д» - «я». 4. ……..

Изображение слайда

Слайд 52: Пример алгоритма замены

Т.к. здесь результат шифрования зависим от исходного текста, то такой алгоритм можно отнести к блоковым.

Изображение слайда

Слайд 53: Перестановки

- несложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу.

Изображение слайда

Слайд 54: Перестановки

Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию нечитаемой для стороннего наблюдателя. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна.

Изображение слайда

Слайд 55: Ключ алгоритма перестановки

- множество пар переставляемых символом. Часто его задают в виде таблицы перемешивания.

Изображение слайда

Слайд 56: Пример алгоритма перестановки

Правило перестановок зададим следующее: первый символ исходного текста меняется местами с символом, номер которого задан в таблице первым. Второй символ уже не совсем исходного текста – с символом, номер которого задан в таблице вторым и т.д. Пусть задана таблица: 4, 3, 2. Если таблица заканчивается, начинается отсчет символов в шифруемом тексте с 1. Исходный текст « задавака ».

Изображение слайда

Слайд 57: Пример алгоритма перестановки

Покажем результат шифрования по шагам: 1 буква меняется местами с 4 « аадзвака », 2 с 3 « адазвака », 3 со 2 « аадзвака », 4 с 4 « аадзвака », 5 с 3 « аавздака », 6 со 2 « аавздака », 7 с 4 « аавкдаза », 8 с 3 « ааакдазв ». Расшифрование проводится в обратном порядке.

Изображение слайда

Слайд 58: Гаммирование

- представляет собой преобразование исходного текста, при котором символы исходного текста складываются (по модулю, равному мощности алфавита) с символами некоторой заданной или генерируемой псевдослучайной последовательности, вырабатываемой по некоторому правилу.

Изображение слайда

Слайд 59: Гаммирование

В случае если последовательность является истинно случайной (например, снятой с физического датчика) и каждый ее фрагмент используется только один раз, мы получаем криптосистему с одноразовым ключом. Системы с одноразовым ключом (как особо надежные) применяются в правительственной связи.

Изображение слайда

Слайд 60: Гаммирование

Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей (и шифров Вижинера ) весьма условная.

Изображение слайда

Слайд 61: Принцип шифрования гаммированием

- заключается в генерации гаммы шифра и наложении полученной гаммы на открытые данные обратимым образом ( например, используя сложение по модулю 2).

Изображение слайда

Слайд 62: Принцип дешифрования при гаммировании

- сводится к повторной генерации гаммы шифра при известном ключе (он нужен для того чтобы сгенерировать ту же самую гамму) и наложении такой гаммы на зашифрованные данные.

Изображение слайда

Слайд 63: Гамма шифра

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова.

Изображение слайда

Слайд 64: Гамма шифра

Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (методом «грубой силы»). Криптостойкость в этом случае определяется размером ключа.

Изображение слайда

Слайд 65: Недостатки метода гаммирования

1. Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок гаммы.

Изображение слайда

Слайд 66: Недостатки метода гаммирования

2. Если гамма получена в результате работы генератора псевдослучайных чисел (то есть программно), то знание фрагмента псевдослучайной последовательности может оказаться (почти всегда!) достаточным для восстановления всей последовательности. Фрагмент текста не обязательно должен быть украден.

Изображение слайда

Слайд 67: Недостатки метода гаммирования

Злоумышленник может сделать предположение о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ. СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается, т.к. 13 символов гаммы можно определить. Это следует учитывать при создании реальных систем информационной безопасности.

Изображение слайда

Слайд 68: Виды гаммирования

битовое гаммирование ; гаммирование в общем виде.

Изображение слайда

Слайд 69: Битовое гаммирование

- исходный текст складывается с гаммой при помощи операции XOR (сложение по модулю)

Изображение слайда

Слайд 70: Гаммирование в общем виде

- сложение идет по модулю числа, равного длине алфавита.

Изображение слайда

Слайд 71: Пример модульного сложения букв

A B C D E F G H I J K L M 00 01 02 03 04 05 06 07 08 09 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25

Изображение слайда

Слайд 72: Пример модульного вычитания букв

Изображение слайда

Слайд 73: Пример гаммирования в общем виде

Пусть дан алфавит « абюя 123». В этом алфавите символы пронумерованы от 0 до 7. Длина алфавита равна 8. Пусть у нас есть сообщение «а13» и гамма «ю2». Зашифруем: а13 ю2ю

Изображение слайда

Слайд 74: Пример гаммирования в общем виде

Пусть дан алфавит « абюя 123». В этом алфавите символы пронумерованы от 0 до 7. Длина алфавита равна 8. Пусть у нас есть сообщение «а13» и гамма «ю2». Зашифруем: а13 -> юяб ю2ю

Изображение слайда

Последний слайд презентации: Криптография. Симметричные алгоритмы шифрования: Благодарим за внимание!

Изображение слайда

Похожие презентации