- Американский стандарт блочного шифрования Rijndael

Презентация "Американский стандарт блочного шифрования Rijndael" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17

Презентацию на тему "Американский стандарт блочного шифрования Rijndael" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 17 слайд(ов).

Слайды презентации

Американский стандарт блочного шифрования Rijndael
Слайд 1

Американский стандарт блочного шифрования Rijndael

Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael», разработанный бельгийскими криптографами.
Слайд 2

Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael», разработанный бельгийскими криптографами.

Сравнительные характеристики алгоритмов ГОСТ28147-89 и Rijndael
Слайд 3

Сравнительные характеристики алгоритмов ГОСТ28147-89 и Rijndael

Сравнение общих архитектурных принципов. Криптоалгоритм ГОСТ28147-89, как и большинство шифров «первого поколения», разрабатывавшихся в 70-е годы и в первой половине 80-х, базируется на архитектуре «сбалансированная сеть Фейстеля». Шифр Rijndael имеет архитектуру «квадрат» (Square). Эта архитектура
Слайд 4

Сравнение общих архитектурных принципов

Криптоалгоритм ГОСТ28147-89, как и большинство шифров «первого поколения», разрабатывавшихся в 70-е годы и в первой половине 80-х, базируется на архитектуре «сбалансированная сеть Фейстеля»

Шифр Rijndael имеет архитектуру «квадрат» (Square). Эта архитектура базируется на прямых преобразованиях шифруемого блока, который представляется в форме матрицы байтов. Зашифрование также состоит из серии однотипных шагов, раундов, однако на каждом раунде блок преобразуется как единое целое и не остается неизменных частей блока. Таким образом, за раунд шифруется полный блок, следовательно, для обеспечения сопоставимой сложности и нелинейности преобразования таких шагов требуется вдвое меньше по сравнению с сетью Файстеля.

Американский стандарт блочного шифрования Rijndael Слайд: 5
Слайд 5
Общая схема алгоритма. Каждый раунд заключается в побитовом сложении по модулю 2 текущего состояния шифруемого блока и ключевого элемента раунда, за которым следует сложное нелинейное преобразование блока, сконструированное из трех более простых преобразований. В Rijndael шифруемый блок и его промеж
Слайд 6

Общая схема алгоритма

Каждый раунд заключается в побитовом сложении по модулю 2 текущего состояния шифруемого блока и ключевого элемента раунда, за которым следует сложное нелинейное преобразование блока, сконструированное из трех более простых преобразований.

В Rijndael шифруемый блок и его промежуточные состояния в ходе преобразования представляются в виде матрицы байтов 4×n, где n =4, 6, 8 в зависимости от размера блока.

Функция нелинейного преобразования. байтовая подстановка - каждый байт преобразуемого блока заменяется новым значением, извлекаемым из общего для всех байтов матрицы вектора замены; побайтовый циклический сдвиг в строках матрицы: первая строка остается неизменной, вторая строка циклически сдвигается
Слайд 7

Функция нелинейного преобразования

байтовая подстановка - каждый байт преобразуемого блока заменяется новым значением, извлекаемым из общего для всех байтов матрицы вектора замены; побайтовый циклический сдвиг в строках матрицы: первая строка остается неизменной, вторая строка циклически сдвигается влево на один байт, третья и четвертая строка циклически сдвигаются влево соответственно на 2 и 3 байта; матричное умножение - полученная на предыдущем шаге матрица умножается слева на матрицу-циркулянт размера 4x4:

Сравнение раундов шифрования
Слайд 8

Сравнение раундов шифрования

Эквивалентность прямого и обратного преобразований. Шифр Rijndael построен на базе прямых преобразований. Как и для всех подобных алгоритмов, обратное преобразование строится из обращений шагов прямого преобразования, применяемых в обратном порядке.
Слайд 9

Эквивалентность прямого и обратного преобразований

Шифр Rijndael построен на базе прямых преобразований. Как и для всех подобных алгоритмов, обратное преобразование строится из обращений шагов прямого преобразования, применяемых в обратном порядке.

Произведем следующие преобразования: Операция побайтовой замены (S) коммутативна с процедурой побайтового сдвига строк матрицы: Кроме того, согласно правилам матричной алгебры по закону ассоциативности можно также поменять порядок побитового прибавления ключа по модулю два и умножения на матрицу:
Слайд 10

Произведем следующие преобразования:

Операция побайтовой замены (S) коммутативна с процедурой побайтового сдвига строк матрицы:

Кроме того, согласно правилам матричной алгебры по закону ассоциативности можно также поменять порядок побитового прибавления ключа по модулю два и умножения на матрицу:

После преобразований. Алгоритмическая структура прямого и обратного преобразований идентична
Слайд 11

После преобразований

Алгоритмическая структура прямого и обратного преобразований идентична

Процедуры зашифрования и расшифрования различаются: в обратном преобразовании используется вектор замен, обратный в операционном смысле вектору замен прямого преобразования; в обратном преобразовании число байтов, на которые сдвигается каждая строка матрицы данных в операции построчного байтового сд
Слайд 12

Процедуры зашифрования и расшифрования различаются:

в обратном преобразовании используется вектор замен, обратный в операционном смысле вектору замен прямого преобразования; в обратном преобразовании число байтов, на которые сдвигается каждая строка матрицы данных в операции построчного байтового сдвига другое; в обратном преобразовании в шаге матричного умножения блок данных умножается слева на матрицу, обратную той, что используется при прямом преобразовании; в обратном преобразовании ключевые элементы используются в обратном порядке, и, кроме того, все элементы за исключением первого и последнего, должны быть умножены слева на матрицу М-1.

Выработка ключевых элементов. Существуют два алгоритма генерации последовательности ключевых элементов - для ключа размером 128/192 бита и для ключа размером 256 бит. Ключ и ключевая последовательность представляются в виде векторов 4-х байтовых слов, и начальный участок последовательности заполняет
Слайд 13

Выработка ключевых элементов

Существуют два алгоритма генерации последовательности ключевых элементов - для ключа размером 128/192 бита и для ключа размером 256 бит. Ключ и ключевая последовательность представляются в виде векторов 4-х байтовых слов, и начальный участок последовательности заполняется словами из ключа, точно так же, как в ГОСТе. Последующие слова ключевой последовательности вырабатываются по рекуррентному соотношению группами, кратными размеру ключа.

Первое 4-байтовое слово вырабатывается с использованием сложного нелинейного преобразования, остальные - по простому линейному соотношению: где Nk - число 32-битовых слов в ключе (4 или 6) G(w) - нелинейное преобразование 32-битовых слов - включает байтовый сдвиг, побайтовую подстановку по вектору з
Слайд 14

Первое 4-байтовое слово вырабатывается с использованием сложного нелинейного преобразования, остальные - по простому линейному соотношению:

где Nk - число 32-битовых слов в ключе (4 или 6) G(w) - нелинейное преобразование 32-битовых слов - включает байтовый сдвиг, побайтовую подстановку по вектору замен и побитовое сложение по модулю 2 с вектором, зависящим от номера вырабатываемой группы элементов:

P(i/Nk) - 4-байтовое слово, конструируемое особым образом и не зависящее от ключа.

Полученные из описанного выше потока 4-байтовые слова группируются в ключевые элементы необходимого размера, равного размеру шифруемого блока, и используются на раундах шифрования.

Выбор узлов замен и констант. При конструировании узлов замен помимо тривиальных требований обратимости и простоты описания были приняты во внимание следующие соображения: • минимизация самой большой по величине характеристики корреляции между линейными комбинациями входных и выходных битов (определ
Слайд 15

Выбор узлов замен и констант

При конструировании узлов замен помимо тривиальных требований обратимости и простоты описания были приняты во внимание следующие соображения: • минимизация самой большой по величине характеристики корреляции между линейными комбинациями входных и выходных битов (определяет устойчивость к линейному криптоанализу); минимизация наибольшего нетривиального значения в таблице EXOR (определяет устойчивость к дифференциальному криптоанализу); сложность алгебраического выражения, описывающего узел, в GF(28).

Операция байтовой замены. Операция байтовой замены в алгоритме Rijndael описывается следующим уравнением: Это преобразование начинается с мультипликативной инверсии заменяемого байта в описанном выше конечном поле GF(28), - значение 00 при этом меняется на самого себя, затем результат подвергается а
Слайд 16

Операция байтовой замены

Операция байтовой замены в алгоритме Rijndael описывается следующим уравнением:

Это преобразование начинается с мультипликативной инверсии заменяемого байта в описанном выше конечном поле GF(28), - значение 00 при этом меняется на самого себя, затем результат подвергается аффинному преобразованию. Полиномы этого преобразования выбраны таким образом, чтобы у итогового отображения отсутствовали точки неподвижности (S(X)=X) и «антинеподвижности» (S(X) = ~X). Здесь знаком «~» обозначена операция побитового инвертирования.

Выводы: При конструировании шифра Rijndael широко использован алгебраический подход. Это касается главным образом двух основных преобразований шифра - байтовой замены и операции перемешивания столбцов матрицы данных посредством ее умножения слева на матрицу М. По оценкам разработчиков шифра Rijndael
Слайд 17

Выводы:

При конструировании шифра Rijndael широко использован алгебраический подход. Это касается главным образом двух основных преобразований шифра - байтовой замены и операции перемешивания столбцов матрицы данных посредством ее умножения слева на матрицу М.

По оценкам разработчиков шифра Rijndael, уже на четырех раундах шифрования этот алгоритм приобретает достаточную устойчивость к различным видам криптоанализа. Теоретической границей, за которой линейный и дифференциальный виды криптоанализа теряют смысл, является рубеж в 6-8 раундов в зависимости от размера блока. Согласно спецификации, в шифре предусмотрено 10-14 раундов. Следовательно, шифр Rijndael устойчив к указанным видам криптоанализа с определенным запасом.

Список похожих презентаций

Школьный стандарт по информатике, базисный учебный план.

Школьный стандарт по информатике, базисный учебный план.

Распоряжение Правительства Российской Федерации от 29.12.2001 г. №1756-р. Концепция модернизации российского образования на период до 2010 г. На старшей ...
Алгоритмы симметричного шифрования

Алгоритмы симметричного шифрования

Алгоритм Blowfish. Алгоритм Blowfish Blowfish является сетью Фейштеля, у которой количество итераций равно 16. Длина блока равна 64 битам, ключ может ...
Простейшие методы шифрования текста

Простейшие методы шифрования текста

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. ...
Алгоритмы симметричного шифрования

Алгоритмы симметричного шифрования

Криптография. Основные понятия. Рассмотрим общую схему симметричной, или традиционной, криптографии. Рис. 2.1. Общая схема симметричного шифрования. ...
Кодирование текстовой информации

Кодирование текстовой информации

Термины:. Знаковая система - это набор знаков определенного типа (алфавита) и правил выполнения операций над знаками. Алфавит - это набор всех допустимых ...
Кодирование текстовой, графической и звуковой информации

Кодирование текстовой, графической и звуковой информации

Знак – изображение, служащее для обозначения и указания на что-либо. Формы знаков: 1) Зрительные 2) Слуховые 3) Осязательные 4) Обонятельные 5) Вкусовые ...
Кодирование текстовой, графической и звуковой информации

Кодирование текстовой, графической и звуковой информации

Количество информации как мера уменьшения неопределённости знания. Определение За единицу количества информации принимается такое количество информации, ...
Кодирование текстовой информации

Кодирование текстовой информации

В традиционных кодировках для кодирования одного символа используется 8 бит. Легко подсчитать , что такой 8-разрядный код позволяет закодировать 256 ...
Кодирование текстовой информации

Кодирование текстовой информации

Информация, выраженная с помощью естественных и формальных языков в письменной форме, обычно называется текстовой информацией. Для обработки текстовой ...
Кодирование текстовой информации

Кодирование текстовой информации

Историческая справка. Код Цезаря. Юлий Цезарь (I век до н.э.). Закодируем Б А Й Т – сместим буквы на 2 символа вправо. Получим: Г В Л Ф. А Б В Г Д ...
Кодирование текстовой информации

Кодирование текстовой информации

В 40-е годы прошлого столетия было положено начало созданию вычислительной машины. Начиная с 60-х годов, компьютеры все больше стали использовать ...
Кодирование текстовой информации

Кодирование текстовой информации

Что нужно знать:. все символы кодируются одинаковым числом бит (алфавитный подход) чаще всего используют кодировки, в которых на символ отводится ...
Кодирование текстовой информации

Кодирование текстовой информации

Автор презентации «Кодирование текстовой информации» Помаскин Юрий Иванович - учитель информатики МБОУ СОШ№5 г. Кимовска Тульской области. Презентация ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Знаки используются человеком для долговременного хранения информации и ее передачи на большие расстояния. В соответствии со способом восприятия знаки ...
Кодирование информации УМК Л.Л.Босовой

Кодирование информации УМК Л.Л.Босовой

Разминка. В каждой из двух клеток сидело по одинаковому количеству кроликов. С одной клетки один кролик ушел в другую клетку. На сколько кроликов ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Знаки: форма и значение. Форма знаков. Сигналы – знаки, которые используются для передачи информации на большие расстояния. Знаки отображают объекты ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Информация и информационные процессы (повторение). Наибольший объем информации человек получает при помощи: органов слуха; органов зрения; органов ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Для передачи знаков на большие расстояния используют знаки в форме сигналов. Иконические знаки (схожесть с реальным объектом). Символы (соглашение ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Кодирование информации - это специально выработанная система приемов (правил) фиксирования информации. Основные атрибуты кодирования - код, знак, ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:21 февраля 2019
Категория:Информатика
Содержит:17 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации