Презентация Корреляционные методы криптоанализа поточных систем шифров онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Корреляционные методы криптоанализа поточных систем шифров абсолютно бесплатно. Урок-презентация на эту тему содержит всего 15 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Математика » Корреляционные методы криптоанализа поточных систем шифров



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    15 слайдов
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    1.15 MB
  • Просмотров:
    91
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Содержание слайда:

№2 слайд
Содержание слайда:

№3 слайд
Для выполнения
Содержание слайда: Для выполнения корреляционного анализа генератора Джеффа поочередно перебираются ключи в ЛРР 1, и тот ключ, который дает максимальную корреляцию с выходом, принимается за истинный. Для выполнения корреляционного анализа генератора Джеффа поочередно перебираются ключи в ЛРР 1, и тот ключ, который дает максимальную корреляцию с выходом, принимается за истинный. Далее таким же образом находится ключ для ЛРР 3. Затем находится ключ для ЛРР 2, который даст единичную корреляцию с исходной гаммой при правильном выборе первого и второго ключей. Таким образом, при тотальном переборе необходимо проверить Т1 = ключей, а для корреляционной атаки количество опробований будет равно Т2 = . Т1 >> Т2, поэтому корреляционная атака гораздо эффективней перебора. Задание: определить количество операций по подбору ключа для генератора Джеффа силовым методом и на основе корреляционной атаки. Исходные данные: ЛРР 1 – 5 разрядов; ЛРР 2 – 3 разряда; ЛРР 3 – 7 разрядов.

№4 слайд
Содержание слайда:

№5 слайд
. Основные корреляционные
Содержание слайда: 2. Основные корреляционные атаки

№6 слайд
Комбинирующий генератор
Содержание слайда: Комбинирующий генератор представляется в виде модели «РСЛОС + ДСК» Комбинирующий генератор представляется в виде модели «РСЛОС + ДСК» ШГ рассматривается как искаженная версия последовательности регистра сдвига a(j). Задача криптоанализа сокращается до нахождения верной фазы a0(j) (начального заполнения регистра), исходя из фрагмента гаммы Гn конечной длины и избыточности, содержащейся в a(j) (т. е. линейных соотношений, управляющих поведением a(j)).

№7 слайд
Содержание слайда:

№8 слайд
Корреляционная атака
Содержание слайда: Корреляционная атака Зигенталера

№9 слайд
Содержание слайда:

№10 слайд
Быстрая корреляционная атака
Содержание слайда: Быстрая корреляционная атака Быстрые корреляционные атаки – атаки, вычислительная сложность которых значительно меньше сложности силовых атак. Условие применимости: количество точек съема ЛРР невелико (t ≤ 10). Применимость: комбинирующие и фильтр-генераторы. Основа атаки: использование линейных соотношений – уравнений проверки четности для полинома обратных связей. Атака Майера-Штаффельбаха – базовая для всех быстрых корреляционных атак. Пусть последовательность an порождается РСЛОС, имеющим t точек обратной связи, и примитивным многочленом p(x) степени k: p(x) = c0 + c1∙x + c2∙x2 + . . . + ck∙xk, где c0 = 1 и c1, c2, …, ck  {0,1}.

№11 слайд
Линейное соотношение можно
Содержание слайда: Линейное соотношение можно переписать как уравнение проверки четности, состоящее из (k + 1) членов РСЛОС-последовательности aj: L = a0 + a1 + a2 + … + ak = 0 где члены ai – значения в ячейке с отводом обратной связи. Сущность быстрой корреляционной атаки: Поиск начального состояния ЛРР осуществляется методом перебора, но не из всех возможных вариантов. Для анализа будут использоваться фазы, значения уравнения проверки на четность которых совпадают со значениями уравнения проверки на четность шифргаммы.

№12 слайд
Содержание слайда:

№13 слайд
Содержание слайда:

№14 слайд
Содержание слайда:

№15 слайд
Содержание слайда:

Скачать все slide презентации Корреляционные методы криптоанализа поточных систем шифров одним архивом: