1 / 23

Современные методы шифрования

Современные методы шифрования. Булатова Марина 10 класс. Цели работы. Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования. 2. Понятие шифрования.

janice
Télécharger la présentation

Современные методы шифрования

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Современные методы шифрования Булатова Марина 10 класс

  2. Цели работы • Произвести обзор механизмов шифрования и установления подлинности • Сравнить алгоритмы шифрования • Установить наиболее эффективные методы шифрования 2

  3. Понятие шифрования Шифрование - метод обеспечения конфиденциальности информации, который защищает данные от несанкционированного ознакомления с ними.

  4. Виды информационных атак Источник информации Получатель информации А) Нормальный поток Б) Прерывание потока В) Перехват информации (нарушение конфиденциальности) Г) Фальсификация сообщения (нарушение целостности) Д) Фальсификация автора (нарушение аутентичности)

  5. Получатель Отправитель Сообщение Информационный канал Ключ Шифрование Расшифровка Оппонент Модель механизма сетевой безопасности Сообщение Ключ

  6. Исходныйтекст: “ATTACK AT DAWN” Ключ: N=3Зашифрованный текст: “DWWDFN DW GDZQ” Шифр Цезаря

  7. Криптографические методы

  8. Достоинства и недостатки симметричной криптографии Достоинства : • 1. Высокое быстродействие, простота вычислений • 2. Высокая стойкость при небольших ключах Недостатки: • 1.Проблема передачи ключа • 2.Необходимость частой смены ключа • 3.Невозможность реализации цифровой подписи • 4.Ограниченное количество участников

  9. Асимметричное шифрование (пара ключей – закрытый и открытый) • Рональд Райвест (Rawest) • Али Шамир (Shamir) • Леонард Аллеман (Aleman) Создатели алгоритма RSA, 1977 г.

  10. Процесс шифрования открытым ключом Открытые ключи, доступные Анне Секретный ключ Дмитрия Открытый ключ Дмитрия Передача зашифрованного текста Исходный текст Исходный текст RSA-шифрование Алгоритм расшифровки RSA-расшифровка

  11. Процесс установления подлинности Открытые ключи, доступные Дмитрию Секретный ключ Анны Открытый ключ Анны Передача зашифрованного текста Исходный текст Исходный текст RSA-шифрование RSA-расшифровка

  12. Процесс взлома шифрования открытым ключом

  13. Процесс нарушения подлинности

  14. Процесс шифрования и установления подлинности

  15. Алгоритм генерации ключей • Выбираются простые числа p и q. • Определяется n= p*q. • Выбирается d, взаимно простое с (p-1)*(q-1) • Определяется е: (e*d) mod ((p-1)*(q-1))=1. • Пара ключей: (d,n) и (e,n) • Числа взаимно просты, если их НОД = 1 • a modb – остаток от деления числа a на число b.

  16. Шифрование и дешифрование RSA Пара ключей: (d,n) и (e,n) • Исходный текст Mпредставляется числовыми блоками Mi. • Каждый Miшифруется: Ci=Miemod n. • Сообщение Cотсылается. • Каждый блок Сi дешифруется: Мi=Сidmod n. • Блоки Mi объединяются в текст M.

  17. Пример RSA • Генерация ключей • Выберем p=3и q=11. • n= 3*11=33. • (p-1)*(q-1)=2*10=20. • Выберем d,чтобы НОД(d,20)=1. Например, d=3. • Выберем е, чтобы (e*3) mod 20=1. Например, e=7. • Ключи готовы: (7,33) и (3,33) - (d,n) и (e,n)

  18. Пример RSA Ключи: (7,33) и (3,33). 2. Шифрование текста • Исходный текст: "СLASS". • Представление числами: "3-12-1-19-19" (А =1, С=3, L=12, S=19). • Шифрование ключом (7,33) C1=37mod 33 = 2187 mod 33 = 9 C2=127mod33 = 35831808 mod 33 = 14 C3=17 mod33 =1 mod 33 = 1 C4=197mod33 =893871739 mod 33=13 C5=197mod33 =893871739 mod 33=13 • Зашифрованный текст: "9-14-1-13-13" ="INAMM"

  19. Пример RSA Ключи: (7,33) и (3,33) 3. Дешифрование текста • Переданный текст: "INAMM". • Представление числами: "9-14-1-13-13". • Дешифрование ключом (3,33) M1=93mod 33 = 729 mod 33 = 3 M2=143mod 33 =2744mod33 = 12 M3=13mod 33 = 1 mod 33 = 1 M4=133mod33 =2197 mod33= 19 M5=133mod33 =2197 mod33= 19 • Итоговый текст: "3-12-1-19-19" ="СLASS"

  20. Достоинства и недостатки асимметричного шифрования • Недостатки: • Сложность вычислений, затраты времени и ресурсов • Достоинства: • Простота передачи открытых ключей • Неограниченное количество участников • Обеспечение цифровой подписи

  21. Групповое шифрование • Порядок действий: • Инициатор создает симметричный ключ Ksдля одной сессии; • Инициатор шифрует Ksоткрытым ключом получателя и отправляет его получателю; • Получатель расшифровывает сообщение своим открытым ключом и восстанавливает Ks. • Ksиспользуется во время сессии. • Достоинства: • Простота передачи Ks • Короткое время использования Ks • Простота вычислений во время сессии

  22. Выводы • 1. Произведен обзор механизмов шифрования и установления подлинности. • 2. Выявлены преимущества и недостатки симметричных и асимметричных криптосистем. • 3.Наиболее эффективным видом шифрования было установлено групповое шифрование. • 4. Цифровая подпись обеспечивается асимметричным шифрованием.

  23. Использованная литература • Б.Я.Рябко. Основы современной криптографии. Научный мир,2004 • Dr.Alexey Bulatov. Information Security. Online course.2004 • А.В.Бабаш. Криптография.-М,2007

More Related