Алгоритм шифрования BlowFish презентация

История созданияЧто это такое?
 BlowFish — алгоритм 64-битного блочного шифра с ключомКак работает?Сеть Фейстеля
 Исходные данные разбиваются на блоки фиксированной длины.
 Блок делитсяАлгоритм шифрования BlowfishВопрос!
  Если используется 18 раундовых ключей, каждый из которых имеетПравильный ответ:
 	Длина не ограничена. Можно использовать ключи до 576 бит.Этапы шифрования.
  1. Выделяем массив из 18 элементов для раундовыхЭтапы шифрования.
 3. Делаем итеративный XOR: Pi = Pi XOR KiДостоинства:
 Высокая скорость шифрования на развернутом ключе;
 Простота алгоритма, снижающая вероятностьВывод:
 Процедура расширения ключа ресурсоемка, 
 поэтому алгоритм шифрования Blowfish неСпасибо!



Слайды и текст этой презентации
Слайд 1
Описание слайда:


Слайд 2
Описание слайда:
История создания

Слайд 3
Описание слайда:
Что это такое? BlowFish — алгоритм 64-битного блочного шифра с ключом переменной длины. В общем случае алгоритм состоит из двух этапов — расширение ключа и шифрация/дешифрация исходных данных.

Слайд 4
Описание слайда:

Слайд 5
Описание слайда:
Как работает?

Слайд 6
Описание слайда:
Сеть Фейстеля Исходные данные разбиваются на блоки фиксированной длины. Блок делится на два равных подблока. Видоизменения блоков. Повторение операции n-1 раз.

Слайд 7
Описание слайда:
Алгоритм шифрования Blowfish

Слайд 8
Описание слайда:
Вопрос! Если используется 18 раундовых ключей, каждый из которых имеет длину 32 бита, то в итоге мы получаем ключ длиной 576 бит (18 ключей × 32 бита). Почему же длина исходного ключа в Blowfish изначально ограничена 448 битами?

Слайд 9
Описание слайда:
Правильный ответ: Длина не ограничена. Можно использовать ключи до 576 бит. Но! Ограничение было сделано исходя из требований к соблюдению безопасности и криптостойкости алгоритма. 

Слайд 10
Описание слайда:
Этапы шифрования. 1. Выделяем массив из 18 элементов для раундовых ключей сети Фейстеля и 4 матриц подстановки по 256 элементов в каждой. 2. Заполняем выделенный массив значением мантиссы числа PI.

Слайд 11
Описание слайда:
Этапы шифрования. 3. Делаем итеративный XOR: Pi = Pi XOR Ki (где Pi — раундовый ключ, а Ki — исходный ключ). 4. Шифруем раундовые ключи и матрицы подстановки с помощью сети Фейстеля. 5. Шифруем/дешифруем блоки исходных данных по 64 бита также с помощью сети Фейстеля.

Слайд 12
Описание слайда:
Достоинства: Высокая скорость шифрования на развернутом ключе; Простота алгоритма, снижающая вероятность ошибок при его реализации; Отсутствие успешных атак на полнораундовую версию алгоритма.

Слайд 13
Описание слайда:
Вывод: Процедура расширения ключа ресурсоемка, поэтому алгоритм шифрования Blowfish не подходит для применения в случаях, где требуется частая смена ключей. В связи с этим, одно из достоинств алгоритма - высокая скорость шифрования - проявляется только в тех случаях, если на одном ключе шифруется достаточно большой объем информации.

Слайд 14
Описание слайда:
Спасибо!


Скачать презентацию на тему Алгоритм шифрования BlowFish можно ниже:

Похожие презентации