История криптографии

11
История криптографии Криптография 2-й половины 20-го века

Upload: lucus

Post on 20-Mar-2016

55 views

Category:

Documents


4 download

DESCRIPTION

Криптография 2-й половины 20-го века. История криптографии. Роторные машины. Машины типа Энигмы использовались вплоть до 90-х гг. 20 века. СССР и страны СЭВ: Фиалка, или М-125, рассекречена в 2005 г.; Коралл, или М-130. Страны НАТО: - Portex, Lamberton ( Великобритания); - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: История криптографии

История криптографии

Криптография 2-й половины 20-го века

Page 2: История криптографии

Роторные машиныМашины типа Энигмы использовались вплоть до 90-х

гг. 20 века.СССР и страны СЭВ:- Фиалка, или М-125, рассекречена в 2005 г.;- Коралл, или М-130.Страны НАТО:-Portex, Lamberton (Великобритания);-BC-38, SIGABA, KL-7 (США);-Transvertex(Швеция);-NEMA (Швейцария);http://www.cryptomuseum.com/

Page 3: История криптографии

Фиалка (М-125)10 роторов, вращающихся в противоположных

направлениях, рефлектор, перфокарта для ввода ключа.

Page 4: История криптографии

Коралл (М-130)Для шифрования метеосводок (только

цифры). 5 роторов, коммутационная панель.

Page 5: История криптографии

Клод ШеннонРодился в 1916, умер в 2001 г.

Основатель теории информации.

Во время Второй мировой войны Шеннон работал над устройствами, засекавшими самолеты противника и нацеливавшими зенитные установки,

Разрабатывал криптографические системы, в т.ч. правительственную связь, которая обеспечивала переговоры Черчилля и Рузвельта.

Статья «Теория связи в секретных системах» (1945 г.)

Определение стойкости криптосистемы

Статья “Математическая теория связи” (1948 г.)

Ввел понятие бит — как единица информации.

Page 6: История криптографии

Теория связи в секретных системахЭнтропийные характеристики шифров

(использование математической статистики).Понятие совершенной стойкости.Шифр Вернама — совершенно стойкий.Идеальная стойкость через меру информации о

ключе в шифртексте.Расстояние единственности.Ложные ключи и оценка их количества.Избыточность языка и шифртекста.Рассеивание и перемешивание = перестановка и

замена.

Page 7: История криптографии

Блочные шифры

Хорст Файстель (1915-1990) – американский криптограф, родился в Германии.

Создал в 1971-73 гг. первый блочный шифр – Lucifer – для компании IBM.Создал сеть Файстеля – алгоритм, лежащий в основе DES, ГОСТ 28147-89 и др.

Page 8: История криптографии

LuciferВ соответствии с принципами Клода

Шеннона, реализует сеть перестановок и замен (S-P-сеть).

В первой версии 32-битный текст шифровался 64-битным ключом путем применения 4-х перестановок и 4-х табличных замен, выбираемых в зависимости от ключа.

Вторая и третья версии использовали сеть Файстеля.

Page 9: История криптографии

Сеть ФайстеляИмеет итеративную структуру. Использует раундовые ключи, специальным образом получае-мые из ключа шифрования. Раундовая функция F может быть необратимой. Шифрование и расшифрование производятся одинаково, лишь раундовые ключи используются в обратном порядке.

Page 10: История криптографии

Блочные шифрыDES- Data Encryption Standard (1977, IBM)

ГОСТ 28147-89 – разработан 8-м Управле-нием КГБ СССР в 70-х гг., опубликован в 1988 г., полностью открыт с 1994 г.

IDEA – развитие идеи сети Файстеля.

SQUARE, Rjindael (AES) – шифры нового типа “квадрат”, используются с 2000-х гг.

Page 11: История криптографии

Асимметричные криптосистемы