Добавил:
leger
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Шемякин лекции 2023 / Л3. Основные понятия криптографии. ред.1.ppt
X
- •Основы криптографической защиты информации
- •1. Организация курса
- •Курс состоит из трех частей, .
- •Основная терминология по курсу приводится при изложении материалов занятий.
- •Программа курса
- •Основные методы криптоанализа блоковых шифров Элементы теории конечных полей [8, 9] Модификации блоковых
- •способы построения и криптоанализ потоковых шифров на основе использования линейных рекуррентных регистров сдвига
- •Часть II. Криптосистемы с открытым ключом
- •3. Построение криптосистем с открытым ключом Криптосистема РША (Райвеста–Шамирa–Адлемана) Шифрование в КС РША,
- •7.Цифровые подписи с использованием КС ОК Основные требования, предъявляемые к ЦП ЦП на
- •Раздел III Управление ключами
- •Основная литература по курсу
- •Порядок допуска к зачёту и сдачи зачёта
- •Часть 1 Симметричные криптосистемы
- •2. Основные этапы исторического развития криптографии
- •Сцитала
- •Шифр Виженера
- •Шифр Вернама 1917г.
- •Энигма
- •М-125 Фиалка
- •2.Задачи криптографической защиты информации
- •3. Модель системы шифрования
- •Модели источников открытых сообщений и шифров
- •Вероятностная модель ИОС
- •Криптографические функции определяются задачами криптозащиты. 1). Задача обеспечения конфиденциальности содержания сообщения Функция E(
- •2). Задача обеспечения целостности сообщения
- ••4). Задача у достоверения авторства документа или аутентификация источника данных.
- •Статистика букв русского языка
- •Основные уравнения системы шифрования
- •Типы криптосистем
- •Граф системы шифрования
- •Пример системы шифрования
- •Стойкость систем шифрования
- •Принцип Керкгоффса ван Ньювенгоффа
- •Классы систем шифрования
- •Безусловно стойкие (идеальные) системы шифрования
- •Эквивалентное определение БССШ
- •Пример идеальной КС с гаммированием по mod 2
- •Вычислительно стойкие системы шифрования
- •Основные подходы к криптоанализу:
Основные подходы к криптоанализу:
1.Тотальный перебор ключей
2.Анализ статистических особенностей криптограмм
3.Линейный криптоанализ
4.Дифференциальный криптоанализ
5.Другие
Быстродействие вычислительных устройств 1010- 1012 операций/с Быстродействие ЭВМ увеличивается в 4 раза каждые 3 года
Соседние файлы в папке Шемякин лекции 2023