Лекция 9 Глава 10 Поточные шифры.pptx
- Количество слайдов: 37
«Криптографическая защита информации »
Сравнение блочных и поточных шифрсистем
Проблема синхронизации в поточных шифрсистемах
Свойства синхронных поточных шифрсистем
Математическая модель поточных шифрсистем
Архитектура поточных шифрсистем
Архитектура поточных шифрсистем
Архитектура поточных шифрсистем
Требования, предъявляемые к блокам поточной шифрсистемы,
Требования, предъявляемые к блокам поточной шифрсистемы, Требование к шифрующему блоку: — применение алгоритма шифрования должно носить универсальный характер и не зависеть от вида шифруемой информации. Дополнительное требование: — способ построения шифрующего блока должен обеспечивать криптографическую стойкость шифра при перекрытиях управляющей гаммы, в частности при повторном использовании ключей.
История создания и развития. Появление в широком доступе
Принципы А 5
Принципы А 5
Принципы А 5. РСЛОС Состав РСЛОС:
Использование A 5 в GSM. Этапы работы
Использование A 5 в GSM. Этапы работы
Использование A 5 в GSM. Работа РСЛОС
Использование A 5 в GSM. Работа РСЛОС
Использование A 5 в GSM. Работа РСЛОС
Использование A 5 в GSM. Работа РСЛОС
Использование A 5 в GSM. Процесс генерации (~ алгоритм, структура)
Использование A 5 в GSM. Процесс генерации (альтернативное описание)
A 5/2. Модификация для понижения стойкости
A 5. Свойства, ослабляющие защиту
A 5. Известные пассивные атаки
A 5. Известные активные атаки
A 5. Выводы
A 5. Выводы
Лекция 9 Глава 10 Поточные шифры.pptx