Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Криптографические средства

Содержание

СодержаниеИстория криптографииРоль криптографииКриптоанализДешифрование шифра простой замены
Криптографические средстваЛекция 2Технологии защиты информации СодержаниеИстория криптографииРоль криптографииКриптоанализДешифрование шифра простой замены Введение ШИФР Гая Юлия ЦезаряВыписывался алфавит:А, Б, В, Г, Д, Е,...; затем под «Пляшущие человечки» «I'm here Abe Slaney» («Я здесь Аб Слени»).Использован шифр простой ШИФР перестановкиВыберем целое положительное число, скажем, 5; расположим числа от 1 до ШИФР перестановкиЗашифруем фразу «СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ».В этой фразе 23 буквы. Дополним её Прибор СциталаОдин из первых физических приборов, реализующих шифр перестановкиВ этом примере ключом Прибор Сцитала Прибор СциталаВ такой трактовке шифр «Сцитала» приобретает следующий вид. Диск и линейка ЭнеяШифр, реализуемый линейкой Энея, является одним из примеров шифра КНИЖНЫЙ шифр«Наш адрес… Уфа, Уфимское 1/6 5/3 3/5 3/2 3/12 3/1 6/2 КВАДРАТ ПолибияШифруемая буква заменялась на координаты квадрата, в котором она записана. Так, ТЮРЕМНЫЙ шифрСтороны квадрата обозначаются не буквами (ABCDE), а числами (12345). Число 3, Криптоанализ КриптоанализКлассический криптоанализЧастотный анализметод Касискидешифровальные машины КриптоанализСовременный криптоанализВ 1998 было обнаружена уязвимость к атакам на основе шифротекста у Основные типы атак криптоаналитикаАтака зашифрованного текстаАтака c известным открытым текстомАтака выборочного открытого текстаМетод «резиновой дубинки» Дешифрование шифра простои замены Относительные частоты букв алфавита русского языкаЕсли упорядочить буквы по убыванию вероятностей, то Частотная диаграмма зависит от языка.Относительные частоты наиболее употребляемых букв некоторых языков. Частотная диаграмма является устойчивой характеристикой текста.Из теории вероятностей следует, что при достаточно Дешифрование шифра простой заменыПри дешифровании текста, зашифрованного шифром простой замены, используют частотные характеристики открытого текста. Дешифрование шифра простой заменыПары соседних букв (биграммы) открытого текстаНаиболее частая биграмма русского Пример дешифрования шифра простой заменыПусть имеется следующий шифртекстДОЧАЛЬ ИЬЦИО ЛИОЙО ВНЫИЮШ ХЕМВЛНХЕИ Пример дешифрования шифра простой замены Пример дешифрования шифра простой замены Автоматизация дешифрования шифра простой замены Вскрытие шифров перестановокСообщение«НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ»записывается в таблицу по столбцам. Метод вскрытия шифров двойной перестановкиМетод вскрытия шифров двойной перестановки основан на определении Была перехвачена радиограмма противника: АЗЮЖЕ СШГТООИПЕРСообщение укладывается в таблицу 4х4 При следовании за первым столбцом второго, получим:F(12) =F(A3) + F(Е_ ) + необходимо найти такой порядок следования столбцов, чтобы получить максимальную сумму логарифмов (наиболее Подграф максимального пути Для полученного графа составляем возможные варианты таблиц
Слайды презентации

Слайд 2 Содержание
История криптографии

Роль криптографии

Криптоанализ

Дешифрование шифра простой замены

СодержаниеИстория криптографииРоль криптографииКриптоанализДешифрование шифра простой замены

Слайд 3 Введение

Введение

Слайд 4 ШИФР Гая Юлия Цезаря
Выписывался алфавит:
А, Б, В, Г,

ШИФР Гая Юлия ЦезаряВыписывался алфавит:А, Б, В, Г, Д, Е,...; затем

Д, Е,...; затем под ним выписывался тот же алфавит,

но с циклическим сдвигом на 3 буквы влево:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ
ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯАБВ
При зашифровании буква А заменялась буквой Г, Б заменялась на Д, В - Е и так далее.
Так, например, слово «РИМ» превращалось в слово «УЛП».
Ключом в шифре Цезаря является величина сдвига 2-й нижней строки алфавита.


Слайд 5 «Пляшущие человечки»
«I'm here Abe Slaney» («Я здесь

«Пляшущие человечки» «I'm here Abe Slaney» («Я здесь Аб Слени»).Использован шифр

Аб Слени»).
Использован шифр простой замены букв на фигурки людей;

флажок в руках означает конец слова.

Ключом такого шифра являлись позы человечков, заменяющих буквы

Слайд 6 ШИФР перестановки
Выберем целое положительное число, скажем, 5; расположим

ШИФР перестановкиВыберем целое положительное число, скажем, 5; расположим числа от 1

числа от 1 до 5 в двухстрочной записи, в

которой вторая строка - произвольная перестановка чисел верхней строки:

Эта конструкция носит название подстановки, а число 5 называется ее степенью


Слайд 7 ШИФР перестановки
Зашифруем фразу «СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ».

В этой фразе

ШИФР перестановкиЗашифруем фразу «СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ».В этой фразе 23 буквы. Дополним

23 буквы. Дополним её двумя произвольными буквами (например, Ь,

Э) до ближайшего числа, кратного 5, то есть 25. Выпишем эту дополненную фразу без пропусков, одновременно разбив её на пятизначные группы:

СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ

Буквы каждой группы переставим в соответствии с указанной двухстрочной записью. Полученный текст выписывается без пропусков:

ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ

При расшифровании текст разбивается на группы по 5 букв и буквы переставляются в обратном порядке

Слайд 8 Прибор Сцитала
Один из первых физических приборов, реализующих шифр

Прибор СциталаОдин из первых физических приборов, реализующих шифр перестановкиВ этом примере

перестановки
В этом примере ключом шифра являлся диаметр цилиндра и

его длина

Слайд 9 Прибор Сцитала

Прибор Сцитала

Слайд 10 Прибор Сцитала
В такой трактовке шифр «Сцитала» приобретает следующий

Прибор СциталаВ такой трактовке шифр «Сцитала» приобретает следующий вид.

вид.


Слайд 11 Диск и линейка Энея
Шифр, реализуемый линейкой Энея, является

Диск и линейка ЭнеяШифр, реализуемый линейкой Энея, является одним из примеров

одним из примеров шифра замены: в нем буквы заменяются

на расстояния между узелками на нитке. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесённых букв), не сможет прочитать передаваемое сообщение

+
Нить

Диск Энея


Слайд 13 КНИЖНЫЙ шифр
«Наш адрес… Уфа, Уфимское 1/6 5/3 3/5

КНИЖНЫЙ шифр«Наш адрес… Уфа, Уфимское 1/6 5/3 3/5 3/2 3/12 3/1

3/2 3/12 3/1 6/2 7/1 1/8 4/3 1/27 4/2

1/13 3/1 3/14 3/15 3/1 3/2 5/3 1/2 4/2 4/3 6/3 4/4 4/8 1/27 1/8 3/2 4/2 7/2 1/27 7/6 3/7 5/5 1/27 4/3 4/4 3/2 3/1 6/2» (325).

При шифровке криптограммы были задействованы следующие семь строк 10-й ключевой страницы «Геркнера»:

Согласно приведенной ключевой книжной таблице криптограмма без труда разбирается: «Акцизное управление. Николаю Гавриловичу Вагину».


Слайд 14 КВАДРАТ Полибия
Шифруемая буква заменялась на координаты квадрата, в

КВАДРАТ ПолибияШифруемая буква заменялась на координаты квадрата, в котором она записана.

котором она записана. Так, В заменялась на АВ, F

на ВА, R на DB и т. д.
Секретом в данном случае является сам способ замены букв. Ключ в этой системе отсутствует.
Усложненный вариант шифра Полибия заключается в записи букв в квадрат в произвольном (неалфавитном) порядке. Этот произвольный порядок является ключом.

Пароль: «THE TABLE»


Слайд 15 ТЮРЕМНЫЙ шифр
Стороны квадрата обозначаются не буквами (ABCDE), а

ТЮРЕМНЫЙ шифрСтороны квадрата обозначаются не буквами (ABCDE), а числами (12345). Число

числами (12345). Число 3, например, передаётся путём тройного стука.

При передаче буквы сначала «отстукивается» число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца.

Слайд 17 Криптоанализ

Криптоанализ

Слайд 18 Криптоанализ
Классический криптоанализ
Частотный анализ
метод Касиски
дешифровальные машины

КриптоанализКлассический криптоанализЧастотный анализметод Касискидешифровальные машины

Слайд 19 Криптоанализ
Современный криптоанализ
В 1998 было обнаружена уязвимость к атакам

КриптоанализСовременный криптоанализВ 1998 было обнаружена уязвимость к атакам на основе шифротекста

на основе шифротекста у блочного шифра MADRYGA,
Уничтожен блочный шифр

FEAL, предложенный как замена DES в качестве стандартного алгоритма шифрования
Было установлено, что поточные шифры A5/1, A5/2, блочный шифр CMEA, и стандарт шифрования DECT могут быть взломаны за считанные часы или минуты, а порою и в режиме реального времени.

Слайд 20 Основные типы атак криптоаналитика
Атака зашифрованного текста
Атака c известным

Основные типы атак криптоаналитикаАтака зашифрованного текстаАтака c известным открытым текстомАтака выборочного открытого текстаМетод «резиновой дубинки»

открытым текстом
Атака выборочного открытого текста
Метод «резиновой дубинки»


Слайд 21 Дешифрование шифра простои замены

Дешифрование шифра простои замены

Слайд 22 Относительные частоты букв алфавита русского языка
Если упорядочить буквы

Относительные частоты букв алфавита русского языкаЕсли упорядочить буквы по убыванию вероятностей,

по убыванию вероятностей, то мы получим вариационный ряд
О, Е,

А, И, Н, Т, С, Р, В, Л, К, М, Д, П, У, Я, 3, Ы, Б, Ь, Г, Ч, Й, Х, Ж, Ю, Ш, Ц, Щ, Э, Ф.
СЕНОВАЛИТР

Слайд 23 Частотная диаграмма зависит от языка.
Относительные частоты наиболее употребляемых

Частотная диаграмма зависит от языка.Относительные частоты наиболее употребляемых букв некоторых языков.

букв некоторых языков.


Слайд 24 Частотная диаграмма является устойчивой характеристикой текста.
Из теории вероятностей

Частотная диаграмма является устойчивой характеристикой текста.Из теории вероятностей следует, что при

следует, что при достаточно слабых ограничениях на вероятностные свойства

случайного процесса справедлив закон больших чисел, т. е. относительные частоты у знаков сходятся по вероятности к значениям их вероятностей Pk:

Шифры перестановки и простой замены не полностью разрушают вероятностно-статистические свойства, имеющиеся в открытом сообщении.


Слайд 25 Дешифрование шифра простой замены
При дешифровании текста, зашифрованного шифром

Дешифрование шифра простой заменыПри дешифровании текста, зашифрованного шифром простой замены, используют частотные характеристики открытого текста.

простой замены, используют частотные характеристики открытого текста.


Слайд 26 Дешифрование шифра простой замены
Пары соседних букв (биграммы) открытого

Дешифрование шифра простой заменыПары соседних букв (биграммы) открытого текстаНаиболее частая биграмма

текста

Наиболее частая биграмма русского открытого текста – СТ.
Для получения

устойчивой картины длина последовательности должна быть большой.
Более устойчивой характеристикой биграмм является отсутствие в осмысленном тексте некоторых биграмм, как говорят, наличие запретных биграмм, имеющих вероятность, равную практически 0.

ЪЬ, «гласная»Ь, «пробел»Ь

Знание и использование указанных особенностей открытого текста значительно облегчает дешифрование шифра перестановки и замены.

Слайд 27 Пример дешифрования шифра простой замены
Пусть имеется следующий шифртекст
ДОЧАЛЬ

Пример дешифрования шифра простой заменыПусть имеется следующий шифртекстДОЧАЛЬ ИЬЦИО ЛИОЙО ВНЫИЮШ

ИЬЦИО ЛИОЙО ВНЫИЮШ ХЕМВЛНХЕИ ДОСОЛЬ ЧСО ИА ТЬЖАТСР ЬАС

АКЕИОЙО ДОКЩОКЗЖАЙО КПЗ РТАЩ ТПЬЧНАР ТДО-ТОУН ХЕМВОРНИЕЗ ЕИМОВЛНЯЕЕ РЮУОВ БВЕД СОЙВНМЕЧАТБОГ ТЕТСАЛЮ ЫНРЕТЕС ОС ОТОУ АИИОТСАГ ЕИМОВЛНЯЕЕ АА ЯАИИ-ОТСЕ Е РОЫЛОЦИОТСАГ РПНКАПШЯАР ДО ЫНЖУСА ТРОАГ ЕИМОВЛНЯЕЕ ДВАЦКА РТАЙО ДОКЧАВБЙАЛ УОПШХОА ВНЫИООУ ВНЫЕА РЕКОР ЫНЖЕЖНАЛОГ ЕИМОВЛНЯАА КОБЬЛАИСНПШИНЗ САПАМОИИНЗ САПАРЕЫЕОИИНЗ БОЛДШЭСАВИНЗ БНЦКЮГ РЕК ЕИМОВЛНЯЕЕ УЛААС ТРОЕ ТДАЯЕМЕЧАТБЕА ОТОУАИИОТСЕ Е ФСБ ОТОЧАИИОТСЕ ТЕПШИО РПЕЗЭС ИН РЮУОВ ЛАСОКОР ХЕМВОРНИЕЗ ЕИМОВЛНЯЕЕ УОПШХОА ЫИНЧАИЕА ЕЛАЭС ОУЪАЛЮ Е СВАУЬАЛНЗ ТБОВОТСШ ДАВАКНЧЕ ХЕМВОРНИИОГ

Слайд 28 Пример дешифрования шифра простой замены

Пример дешифрования шифра простой замены

Слайд 29 Пример дешифрования шифра простой замены

Пример дешифрования шифра простой замены

Слайд 30 Автоматизация дешифрования шифра простой замены

Автоматизация дешифрования шифра простой замены

Слайд 31 Вскрытие шифров перестановок
Сообщение
«НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ»
записывается в

Вскрытие шифров перестановокСообщение«НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ»записывается в таблицу по столбцам.

таблицу по столбцам.


Слайд 32 Метод вскрытия шифров двойной перестановки
Метод вскрытия шифров двойной

Метод вскрытия шифров двойной перестановкиМетод вскрытия шифров двойной перестановки основан на

перестановки основан на определении маловероятных сочетаний букв и нахождении

на их основе истинной последовательности столбцов в шифровальной таблице

Рстолбца = Рстроки 1 ∙ Рстроки 2 ∙ … ∙ Рстроки i ∙ … ∙ Рстроки n

log Рстолбца = log Рстроки 1 + log Рстроки 2 + … + log Рстроки n

или


Слайд 33 Была перехвачена радиограмма противника: АЗЮЖЕ СШГТООИПЕР
Сообщение укладывается в

Была перехвачена радиограмма противника: АЗЮЖЕ СШГТООИПЕРСообщение укладывается в таблицу 4х4

таблицу 4х4


Слайд 34 При следовании за первым столбцом второго, получим:
F(12) =F(A3)

При следовании за первым столбцом второго, получим:F(12) =F(A3) + F(Е_ )

+ F(Е_ ) + F(ГТ) + F(ИП)=7+9+0+5=21.

При следовании за

первым столбцом третьего получим:
F(13) =F(АЮ) + F(ЕС) + F(ГО) + F(ИЕ) =6+8+8+8=30.

При следовании за первым столбцом четвертого получим:
F(14) =F(АЖ) + F(ЕШ) + F(ГО) + F(ИР) =7+5+8+7=27.

Рассматривая все возможные варианты следования столбцов получим:
F(21) = F(ЗА) + F(_Е ) + F(ТГ) + F(ПИ) =8+7+1+7=23;
F(23) = F(ЗЮ) + F(_С) + F(ТО) + F(ПЕ) =0+9+9+8=26;
F(24) = F(ЗЖ) + F(_Ш) + F(ТО) + F(ПР) =1+5+9+9=24;

F(31) = F(ЮА) + F(СЕ) + F(ОГ) + F(ЕИ) =0+7+8+8=23;
F(32) = F(ЮЗ) + F(С_) + F(ОТ) + F(ЕП) =2+7+8+8=25;
F(34) = F(ЮЖ) + F(СШ) + F(ОО) + F(ЕР) =1+5+6+8=20;
 
F(41) = F(ЖA) + F(ШЕ) + F(ОГ) + F(РИ) =6+6+8+8=28;
F(42) = F(ЖЗ) + F(Ш_) + F(ОТ) + F(РП) =1+5+8+4=18;
F(43) = F(ЖЮ) + F(ШС) + F(ОО) + F(РЕ) =0+0+6+8=14.


Слайд 35 необходимо найти такой порядок следования столбцов, чтобы получить

необходимо найти такой порядок следования столбцов, чтобы получить максимальную сумму логарифмов

максимальную сумму логарифмов (наиболее вероятное следование столбцов в исходном

сообщении)

Слайд 36 Подграф максимального пути

Подграф максимального пути

Слайд 37 Для полученного графа составляем возможные варианты таблиц

Для полученного графа составляем возможные варианты таблиц

  • Имя файла: kriptograficheskie-sredstva.pptx
  • Количество просмотров: 108
  • Количество скачиваний: 0