ݺߣ

ݺߣShare a Scribd company logo
Семинар № 4
Генераторы псевдослучайных
последовательностей.
Поточные шифры.
Колыбельников Александр
kisttan@gmail.com
Содержание
• Термины и определения
• Генераторы случайных и
псевдослучайных последовательностей
• Поточные шифры
Термины и определения
Генератор случайных чисел
• ГСЧ – алгоритм или процесс, который
генерирует последовательность случайных
чисел.
Генератор псевдослучайных
чисел
• ГПСЧ – алгоритм, порождающий
последовательность чисел, которые
равновероятны и независимы
ГПСЧ – какие они бывают
• Линейный рекурентный регистр -
Blum-Blum-Shub
Поточные шифры
Типы поточных шифров
• Самосинхронизирующиеся – это
шифры, в которых поток ключей
создаётся функцией ключа и
фиксированного числа знаков
шифротекста;
• Синхронные– шифры генерирующие
ключи вне зависимости от потока
открытого и секретного текста.
• Шифры с аутентификацией;
Самосинхронизирующиеся
шифры
+ Размешивание статистики открытого
текста. Так как каждый знак открытого
текста влияет на следующий
шифротекст, статистические свойства
открытого текста распространяются на
весь шифротекст.
- каждому неправильному биту
шифротекста соответствуют N ошибок в
открытом тексте.
Синхронные шифры
+ отсутствие эффекта распространения
ошибок;
+ предохраняют от любых вставок и
удалений шифротекста, так как они
приведут к потере синхронизации и
будут обнаружены.
+ скрывают сам факт передачи сообщений;
- уязвимы к изменению отдельных бит
шифрованного текста.
Требования по Шамиру
• Поточный шифр для программных
приложений с высокой скоростью
шифрования;
• Поточный шифр для аппаратных
решений с низкими требованиями к
ресурсам;
Шифр RC 4
Шифр A 5
Стандартные атаки на
поточные шифры:
• Нахождение периода генератора;
• Слабые ключи;
• Time-memory-tradeoff атака;
• Поиск(измерение) равнораспространений;
• Корреляционная атака;
• Дифференциальная атака;
• Алгебраические атаки.
• Атака на восстановление ключа и вектора IV.
Спасибо за внимание!
Ad

Recommended

PPT
лекция №4
Alexander Kolybelnikov
PPT
Защита информации семинар №3 МФТИ
Alexander Kolybelnikov
PPTX
Основы протокола IPsec
Alexander Kolybelnikov
PPTX
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
Alexander Kolybelnikov
PPTX
Юридическая значимость документооборота
Alexander Kolybelnikov
PDF
лекция о защите дистанционного банковского обслуживания
Alexander Kolybelnikov
PPT
Information security Seminar #7
Alexander Kolybelnikov
PPT
Information security Seminar #6
Alexander Kolybelnikov
PPTX
безопасность использования электронной подписи
Alexander Kolybelnikov
PPTX
лекция безопасная разработка приложений
Alexander Kolybelnikov
PPT
Information security Seminar #3
Alexander Kolybelnikov
PPT
Seminar no.1 Information security for 4th course MIPT
Alexander Kolybelnikov
PPT
Information Security Seminar #2
Alexander Kolybelnikov
PPTX
Защита информации семинар №9
Alexander Kolybelnikov
PPT
Защита информации семинар №8
Alexander Kolybelnikov
PPT
Защита информации семинар №7
Alexander Kolybelnikov
PPT
Защита информации семинар №6
Alexander Kolybelnikov
PPT
Защита информации семинар №4 МФТИ
Alexander Kolybelnikov
PPTX
Защита информации семинар №1 МФТИ
Alexander Kolybelnikov

More Related Content

More from Alexander Kolybelnikov (11)

PPTX
безопасность использования электронной подписи
Alexander Kolybelnikov
PPTX
лекция безопасная разработка приложений
Alexander Kolybelnikov
PPT
Information security Seminar #3
Alexander Kolybelnikov
PPT
Seminar no.1 Information security for 4th course MIPT
Alexander Kolybelnikov
PPT
Information Security Seminar #2
Alexander Kolybelnikov
PPTX
Защита информации семинар №9
Alexander Kolybelnikov
PPT
Защита информации семинар №8
Alexander Kolybelnikov
PPT
Защита информации семинар №7
Alexander Kolybelnikov
PPT
Защита информации семинар №6
Alexander Kolybelnikov
PPT
Защита информации семинар №4 МФТИ
Alexander Kolybelnikov
PPTX
Защита информации семинар №1 МФТИ
Alexander Kolybelnikov
безопасность использования электронной подписи
Alexander Kolybelnikov
лекция безопасная разработка приложений
Alexander Kolybelnikov
Information security Seminar #3
Alexander Kolybelnikov
Seminar no.1 Information security for 4th course MIPT
Alexander Kolybelnikov
Information Security Seminar #2
Alexander Kolybelnikov
Защита информации семинар №9
Alexander Kolybelnikov
Защита информации семинар №8
Alexander Kolybelnikov
Защита информации семинар №7
Alexander Kolybelnikov
Защита информации семинар №6
Alexander Kolybelnikov
Защита информации семинар №4 МФТИ
Alexander Kolybelnikov
Защита информации семинар №1 МФТИ
Alexander Kolybelnikov

Защита информации семинар №2 МФТИ

  • 1. Семинар № 4 Генераторы псевдослучайных последовательностей. Поточные шифры. Колыбельников Александр kisttan@gmail.com
  • 2. Содержание • Термины и определения • Генераторы случайных и псевдослучайных последовательностей • Поточные шифры
  • 4. Генератор случайных чисел • ГСЧ – алгоритм или процесс, который генерирует последовательность случайных чисел.
  • 5. Генератор псевдослучайных чисел • ГПСЧ – алгоритм, порождающий последовательность чисел, которые равновероятны и независимы
  • 6. ГПСЧ – какие они бывают • Линейный рекурентный регистр -
  • 9. Типы поточных шифров • Самосинхронизирующиеся – это шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста; • Синхронные– шифры генерирующие ключи вне зависимости от потока открытого и секретного текста. • Шифры с аутентификацией;
  • 10. Самосинхронизирующиеся шифры + Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. - каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте.
  • 11. Синхронные шифры + отсутствие эффекта распространения ошибок; + предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены. + скрывают сам факт передачи сообщений; - уязвимы к изменению отдельных бит шифрованного текста.
  • 12. Требования по Шамиру • Поточный шифр для программных приложений с высокой скоростью шифрования; • Поточный шифр для аппаратных решений с низкими требованиями к ресурсам;
  • 15. Стандартные атаки на поточные шифры: • Нахождение периода генератора; • Слабые ключи; • Time-memory-tradeoff атака; • Поиск(измерение) равнораспространений; • Корреляционная атака; • Дифференциальная атака; • Алгебраические атаки. • Атака на восстановление ключа и вектора IV.