FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.

Slides:



Advertisements
Podobné prezentace
Kryptografie Šifrování
Advertisements

SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
ZŠ a MŠ Olšovec, příspěvková organizace Vzdělávací materiál, šablona – Inovace a zkvalitnění výuky směřující k rozvoji matematické gramotnosti žáků základní.
Tomáš Kuča Prezentace pro paní Cahelovou
Historie kryptografie
Radek Horáček IZI425 – Teorie kódování a šifrování
Centrování, Box model, Plovoucí fotogalerie Ing. Jiří Štěpánek.
Šifrovaná elektronická pošta Petr Hruška
Roman Danel VŠB – TU Ostrava
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Operační mody blokových šifer a hašovací algoritmy
Šifrování a bezpečnost
Seznámení s kryptoanalýzou Tomáš Rosa, Ph.D. eBanka, a.s.,
Nízko-úrovňové přístupy k řešení bezpečnosti
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
RNDr. Vlastimil Klíma Blokové šifry RNDr. Vlastimil Klíma
Historie kryptografie
Registrační číslo projektu: CZ.1.07/1.5.00/ Šablona III/2VY_32_inovace _732 Výukový materiál zpracován v rámci projektu EU peníze školám.
Bezdrátové sítě dle standardu IEEE (WiFi)
Teorie čísel a kryptografie
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
Ukázky aplikací matematiky Jaro 2014, 2. přednáška.
le chiffre indéchiffrable
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
ZÁKLADNÍ POJMY. ZDROJOVÝ TEXT PROGRAMU Tvoří: klíčová slova komentáře identifikátory.
Úvod do klasických a moderních metod šifrování
Kryptografie včera, dnes a zítra
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Automatické šifrování Enigma. Scrambler Φ(x) monoalfabetická šifra Ψ(x,m) = Φ(x+m mod N)
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Automatické šifrování
Pit – CAD Podporované platformy  AutoCAD  AutoCAD Architecture  AutoCAD MEP  Pro verze 2015 & /64bit  BricsCAD V15 32/64bit.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Vysoká škola ekonomická v Praze :: Jména a příjmení Datum vyhotovení: Bakalářská práce.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Prezentace – X33BMI Petr PROCHÁZKA
Zabezpečení informace
DIGITÁLNÍ UČEBNÍ MATERIÁL
Najdi jarní květinu, která se nachází jen jednou
Klasické šifry – princip substituce, transpozice
Debrief ke komunikační kampani Praha, 13. května 2016
Definujte zápatí - název prezentace / pracoviště
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
VY_32_INOVACE_19_18_odčítání do 100 s přechodem desítky
Bezpečnost informačních systémů
Úvod do klasických a moderních metod šifrování
Hybridní kryptosystémy
Informácie okolo nás Šifrovanie.
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Návod k použití 1 Odstraňte čáry a texty, které nepotřebujete. 2
HASH.
Transkript prezentace:

FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987

FEAL Bloková šifra založená na Feistlově principu FEAL 4, délka bloku 64 bitů Hlouka klíče 4 funkce

Feistlovy funkce S 0 (X,Y)= LR2 (X+Y) S 1 (X,Y)= LR2 (X+Y+1)

Diferenciální kryptoanalýza Adi Shamir, 1987 T1, …, Tn vybrané texty S1,…, Sn zašifrovaná verze Si Sj diferenciál textů

Diferenciální kryptoanalýza, příklad Feistlův systém, délka bloku 4, 2 funkce – 1234 → 1114 – 1234 → 2223 Text –m0 = 0001, m1 = 1110 –m2 = m0 + f1(m1) = = 1111 –m3 = m1 + f2(m2) = = 0001 Šifrovaný text Diferenciál

Šifra DES Odolná vůči diferenciální kryptoanalýze (S-boxy)

FEAL FEAL 4 prolomen pomocí D.K ( dvojic textů) 1990: FEAL 4 prolomen pomocí 20ti párů textů 1988: FEAL 8. hloubka klíče : Adi Shamir, útok na FEAL 8 pomocí cca párů textů

FEAL 1990: – FEAL- N volitelná hloubka klíče – FEAL – NX, volitelná hloubka klíče, délka bloku 128 bitů 1992: Adi Shamir, popis útoku na FEAL N pro N<31,

Výměna klíčů Kóduji 0 jako \ nebo – Kóduji 1 jako / nebo | Posloupnost 0 a 1 náhodně kóduji pomocí schémat + a x Příjemce náhodně použije schémata + a x pro rozpoznání Dodatečně se domluvíme, kdy byla použita stejná schémata. Ty části posloupnosti budou použity jako jednorázový klíč.

Kvantová kryptografie Posílám fotony s různou polarizací Polarizaci lze měřit pomocí filtrů, při měření se polarizace změní. Použiji 4 různé polarizace - \ | / Dvě schémata měření x +

Příklad Posloupnost Volím schémata X+XX+++XX+XX Odesílám\|/\-||\\-/\ Příjemce volí++X++XXX++XX Příjemce čte Smluvený klíč

Pokud nepřítel naslouchá Posloupnost Volím schémata X+XX+++XX+XX Odesílám\|/\-||\\-/\ Nepřítel volí++X++XXX++XX Nepřítel čte Nepřítel odešle-|/|-\/\|-/\ Příjemce volí+++XXX+++XXX Příjemce čte Domluva s od.11010

První úspěšný pokus, 1989 Vzdálenost 37cm

Přenos volným prostrorem

Přenos po optickém kabelu

Praktické využití ?

Firma MagiQ