Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Поточные системы шифрования

Содержание

Познакомиться с конструкциями, программной реализацией и направлениями использования поточных систем шифрования.Цель курсового проекта
Курсовой проект Поточные системы шифрованияАвтор: Сорокин Павел Александрович (4 курс, компьютерная безопасность)Научный Познакомиться с конструкциями, программной реализацией и направлениями использования поточных систем шифрования.Цель курсового проекта Задачи курсового проектаДля достижения поставленной цели необходимо было решить следующие задачи:Исследовать предметную ВведениеПроблема защиты информации появилась с давних времён. Для защиты хранимой и передаваемой Поточные шифры относятся к шифрам замены, преобразующим посимвольно открытый текст в шифрованный Основные части структуры поточного шифраУправляющий блок(генератор гаммы) – моделируется криптографическим генератором.Шифрующий блок Шифрующий блокШифрующий блок - использует данные сформированные управляющим блоком и шифрует символы Классификация поточных шифров и их особенности.Поточные шифры классифицируются на:синхронныеасинхронные (самосинхронизирующиеся)Синхронные поточные шифры – Плюсы синхронных поточных шифров:отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован Особенности асинхронных поточных шифров.Плюсы асинхронных поточных шифров:так как каждый знак открытого текста Критерии оценки криптографических свойств управляющего и шифрующего блоков.Криптографические свойства поточного шифра определяются Различия между блочными и поточными шифрамиЗаметим, что граница между поточными и блочными Направления использования поточных систем шифрования. Ввиду особенностей свойств поточных шифров, данные системы Программная реализация генератора с внутренней обратной связью на основании линейной функцииВ данном Программная реализация генератора с внутренней обратной связью на основании нелинейной функцииВ данном Вывод из сравнения нелинейного и линейного регистра сдвига обратной связи линейный генератор ЗаключениеВ данном курсовом проекте была рассмотрена тема поточных систем шифрования.Был проведён анализ Спасибо за внимание!
Слайды презентации

Слайд 2 Познакомиться с конструкциями, программной реализацией и направлениями использования

Познакомиться с конструкциями, программной реализацией и направлениями использования поточных систем шифрования.Цель курсового проекта

поточных систем шифрования.
Цель курсового проекта


Слайд 3 Задачи курсового проекта
Для достижения поставленной цели необходимо было

Задачи курсового проектаДля достижения поставленной цели необходимо было решить следующие задачи:Исследовать

решить следующие задачи:
Исследовать предметную область проекта.
Провести информационный поиск по

тебе курсового проекта
Выявить различия между поточными и блочными шифрами
Рассмотреть программную реализацию по теме поточных систем шифрования.
Рассмотреть направления использования поточных систем шифрования.

Слайд 4 Введение
Проблема защиты информации появилась с давних времён. Для

ВведениеПроблема защиты информации появилась с давних времён. Для защиты хранимой и

защиты хранимой и передаваемой информации были придуманы методы обеспечения

безопасности информации. К таким методам относится метод шифрования информации.
В современном мире, актуальность данной темы возрастает с каждым годом. С развитием человечества появлялись новые методы и способы шифрования, создавались различные приспособления и машины для шифрования. В наши дни шифрование используется повсеместно и разработана большая база подходов к защите информации посредствам шифрования.

Слайд 5 Поточные шифры относятся к шифрам замены, преобразующим посимвольно

Поточные шифры относятся к шифрам замены, преобразующим посимвольно открытый текст в

открытый текст в шифрованный в зависимости не только от

ключа, но и от его расположения в потоке открытого текста.
Изначально шифры замены были построены на основе поточного шифрования и использовали буквы и биграммы. С началось использования электронных систем в шифровании стали использоваться биты и байты.

Определение поточных систем шифрования


Слайд 6 Основные части структуры поточного шифра
Управляющий блок(генератор гаммы) –

Основные части структуры поточного шифраУправляющий блок(генератор гаммы) – моделируется криптографическим генератором.Шифрующий

моделируется криптографическим генератором.
Шифрующий блок – моделируется автоматом Мили с

постоянной памятью.

Слайд 7 Шифрующий блок
Шифрующий блок - использует данные сформированные управляющим

Шифрующий блокШифрующий блок - использует данные сформированные управляющим блоком и шифрует

блоком и шифрует символы открытого текста xi в символы

шифрованного текста yi используя отображения φi.

Управляющий блок

Управляющий блок(генератор гаммы) - предназначен генерировать управляющую последовательность, которую используют для формирования шифрующих отображений.


Слайд 8 Классификация поточных шифров и их особенности.
Поточные шифры классифицируются

Классификация поточных шифров и их особенности.Поточные шифры классифицируются на:синхронныеасинхронные (самосинхронизирующиеся)Синхронные поточные

на:
синхронные
асинхронные (самосинхронизирующиеся)

Синхронные поточные шифры – шифры, в которых поток ключей

генерируется независимо от открытого текста и шифротекста.

Самосинхронизирующиеся поточные шифры (асинхронные поточные шифры) – шифры, в которых ключевой поток создаётся функцией ключа и фиксированного числа знаков шифртекста.

Слайд 9
Плюсы синхронных поточных шифров:
отсутствие эффекта распространения ошибок (только

Плюсы синхронных поточных шифров:отсутствие эффекта распространения ошибок (только искажённый бит будет

искажённый бит будет расшифрован неверно);
предохраняют от любых вставок и

удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.
Минусы синхронных поточных шифров:
уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Особенности синхронных поточных шифров.


Слайд 10 Особенности асинхронных поточных шифров.
Плюсы асинхронных поточных шифров:
так как

Особенности асинхронных поточных шифров.Плюсы асинхронных поточных шифров:так как каждый знак открытого

каждый знак открытого текста влияет на следующий шифротекст, статистические

свойства открытого текста распространяются на весь шифротекст. Следовательно, асинхронные поточные шифры могут быть более устойчивыми к атакам на основе избыточности открытого текста, чем синхронные поточные шифры.
Минусы асинхронных поточных шифров:
распространение ошибки (каждому неправильному биту шифротекста соответствуют несколько ошибок в открытом тексте);
чувствительны к вскрытию повторной передачей.

Слайд 11 Критерии оценки криптографических свойств управляющего и шифрующего блоков.
Криптографические

Критерии оценки криптографических свойств управляющего и шифрующего блоков.Криптографические свойства поточного шифра

свойства поточного шифра определяются свойствами как шифрующего, так и

управляющего блока.

К требованиям для управляющей гаммы данного типа шифров относятся:
- управляющая гамма должна иметь большой период, во много раз превосходящий длины шифруемого сообщения, и не должна содержать длинных повторяющихся отрезков.
- управляющая гамма должна иметь большую линейную сложность, чтобы по достаточно длинному отрезку гаммы нельзя было восстановить её полностью за адекватный промежуток времени.
- система, связывающая элементы ключа с известными знаками гаммы, должна быть настолько сложной, что исключается возможность практической реализации алгоритма.


Слайд 12 Различия между блочными и поточными шифрами
Заметим, что граница

Различия между блочными и поточными шифрамиЗаметим, что граница между поточными и

между поточными и блочными шифрами весьма условна и существуют

шифры со свойствами присущими как для блочных, так и для поточных шифров.

Блочные шифры:
разбивают исходное сообщение на блоки определённой длины и обрабатывают их

одна ошибка влечёт за собой несколько ошибок
меньшая скорость работы

Поточные шифры:
обрабатывают весь входящий текст посимвольно
структура поточного ключа имеет уязвимые места
в синхронных поточных шифрах отсутствует эффект размножения ошибок
высокая скорость работы


Слайд 13 Направления использования поточных систем шифрования.
Ввиду особенностей свойств

Направления использования поточных систем шифрования. Ввиду особенностей свойств поточных шифров, данные

поточных шифров, данные системы нашли свою определённую нишу в

обеспечении защиты передаваемых данных, где нужна высокая скорость работы шифрующих систем и хорошая криптографическая стойкость.

Основным направлением развития поточных шифров являются сети передачи данных. Также поточные шифры используются в смарт-картах, RFID-метках. Это обусловлено быстрой скоростью обработки данных и отсутствием эффекта размножения ошибок, что в данной сфере является особенно актуальным.

Примеры поточных шифров:
А5 используется в системах GSM для защиты связи между абонентом и базовой станцией.
RC4(Rivest cipher 4) – поточный шифр с переменной длиной ключа. Реализован в десятках коммерческих криптопродуктов, например, Lotus Notes, Apple Computers AOCE, Oracle Secure SQL, является частью спецификации стандарта сотовой связи CDPD (Cellular Digital Packet Data).
Chameleon – поточный шифр, одновременно сочетающий в своей реализации высокую криптостойкость и необычное для надежного шифра свойство, благодаря которому незначительные изменения в ключе вызывают лишь незначительные изменения в гамме.
Leviathan – поточный шифр, разработанный в кампании Cisco Systems и ориентированный на сетевые приложения.
WAKE (Word Auto Key Encryption) – асинхронный поточный шифр. WAKE реализован в антивирусном пакете программ Dr. Solomons Anti-Virus.


Слайд 14 Программная реализация генератора с внутренней обратной связью на

Программная реализация генератора с внутренней обратной связью на основании линейной функцииВ

основании линейной функции
В данном примере рассматривается расчёт b[4] =

b[0] ⊕ b[1]

Получили последовательность 1000100110101111.

Период равен 2n-1 = 15,
где n – длина ключа для генератора.


Слайд 15 Программная реализация генератора с внутренней обратной связью на

Программная реализация генератора с внутренней обратной связью на основании нелинейной функцииВ

основании нелинейной функции
В данном примере рассматривается расчёт b[4] =

(!b[0] ⊕ b[1]) | (b[2] ⊕ b[3])

Получили последовательность 0001110110110110.

Период равен 3.


Слайд 16 Вывод из сравнения нелинейного и линейного регистра сдвига

Вывод из сравнения нелинейного и линейного регистра сдвига обратной связи линейный

обратной связи
линейный генератор имеет более простую реализацию и

математическое обоснование периода.
если выбрать подходящую функцию для нелинейного генератора, то получим более криптографически стойкий алгоритм генерации псевдослучайных последовательностей.
нелинейный регистр сдвига с обратной связью не имеет общего характера, поскольку нет математического обоснования, как получить такой регистр с максимальным периодом.

Заметим, что решением проблемы периодичности генерируемой последовательности может быть применение линейного регистра сдвига с обратной связью с максимальным периодом и затем комбинирование его обратной связи с помощью нелинейной функции.


Слайд 17 Заключение
В данном курсовом проекте была рассмотрена тема поточных

ЗаключениеВ данном курсовом проекте была рассмотрена тема поточных систем шифрования.Был проведён

систем шифрования.
Был проведён анализ предметной области темы. Рассмотрели классификацию

поточных систем шифрования. Выявили различия между блочными и поточными шифрами. Изучили направления использования поточных шифров. Реализовали и проанализировали данные из практической части.
Цель курсового проекта полностью достигнута.

  • Имя файла: potochnye-sistemy-shifrovaniya.pptx
  • Количество просмотров: 107
  • Количество скачиваний: 1