Вы находитесь на странице: 1из 56

! !

!"#
)

n * +
n ,
n -. *
-. .
n ' )
n . / / )/ / 0&
n ' 1' 2
n 3 ' -
n ,

"#$ % &' (
% +3 56

n % 6
n * .7 - 7
8
n

n * 7

n 1-. *
-. . 2
n 3
n ' 13' 2
n 1& . 7 2

"#$ % &' 4
0
n
n 7
:

n :
n

n
n 1 : 2 1 : 2

n
n ; : 5 ; ;
; ;
"#$ % &' 9
n
n

n
n =
n
n =
n *
n

n 7
n + +
n
n 5 5
n
n : : 1 82
n ,
n 5 : 5

"#$ % &' <


:

n :
n * 1 2
n * 1 2
n ' 1 2
n 1 2
n , >
n :
n &
n 0
n :
n ' ?
n &
n '
n -

"#$ % &' "


, >

n 0 5
: 5
; :
n A B
n .; 5
6

"#$ % &' @
: . '

n ;
n ;
n , 5 ;
n ; 1 ;
;2
n ;
n ; ; 1
2D ;
n ;
n ; ; 1
2D ;
n ;
n ; ; D
; 1 : 2

"#$ % &' C
. '
n 1 2
n . , F- ,
n .!! . -. . G*
-. /G)% *3
n

n . , ≠- :
n .!!& - 73 .
Cryptanalyst

Message Plaintext Encryption Ciphertext Decryption Plaintext Message


source Algorithm Algorithm Destination

Encryption Decryption
Key Key

"#$ % &' E
. '

Message Plaintext Encryption Ciphertext Decryption Plaintext Message


source Algorithm Algorithm Destination

Encryption Decryption
Key Key

Symmetric encryption:
Shared key Shared key

Asymmetric encryption:
Private key
Public key

"#$ % &' #$
/ / :
+

n .

n ) 75 1F :
: !
2
n *
n ) ; 1 2
n -
n 3 7 1 2

n ) 75
n F 1;2
n ; F 7#1 2 1 5 : 2
n .;
n (
n ; +
n
n : !

"#$ % &' ##
5 :

Monitoring/Logging/Intrusion Detection
Applications Layer
n %

Control/Management (configuration)
telnet/ftp, http: shttp, mail: PGP

Network Security Tools:


(SSL/TLS, ssh)
:6
Transport Layer (TCP)
n
(IPSec, IKE)
Network Layer (IP)
n .
Link Layer
(IEEE802.1x/IEEE802.10)
n

) Physical Layer
(spread-Spectrum, quantum crypto, etc.)

"#$ % &' #(
,
F

"#$ % &' #4
1 2
n ?
n

n & 5 ;
n .; 1; F 42
n meet me after the toga party
n phhw ph diwhu wkh wrjd sduwb
n , (<
n / : (<
n '
n

n , ("HI 9;#$(" I : 7 1-. 2


n : ; : 5 1 !!. ;2
n ?
. 1 !!. #(!
@ 0E !
2
n ? (7 1 !!032

"#$ % &' #9
. G ?

"#$ % &' #<


1 2

n ' 7G . 1 2
n ; 5 7
n / <;< ;
n * 1(";(" 2
n 5 ; 5
; 1 : 2
n % % *J*
*
n 1K L 2
n (" :
n : deceptivedeceptivedeceptive
n wearediscoveredsaveyourself
n ZICVTWQNGRZGVTWAVZHCQYGLMGJ
n . 7: 1: F M
M ;2
n & 7
n %%*
* 1. * ' 2 N 1 2

"#$ % &' #"


) 70
n * !K 1 0J0 #E#C2 N
!'
n

n . F ⊕:
n ; ; : :
n - F ⊕:
n , ? ;
n ) 70 :
n 5 ; ;
n .; 1K L ) 70 2
n ANKYODKYUREPFJBYOJDSPLREYIUN
n 7# 15 :#2 MR MUSTARD WITH THE CANDLE
n 7( 15 :(2 MISS SCARLET WITH THE KNIFE
n : 5 J

"#$ % &' #@
0 +
0 ?
n / ;
n .; ?
mematrhtgpry
etefeteoaat
n ;
n , 4312567
n attackp
ostpone
duntilt
woamxyz
n TTNAAPTMTSUOAODWCOIXKNLYPETZ
n : + ?
n * 7

"#$ % &' #C
0 > / :.

n , =
n 0 FI
n / : =
n 0 : 1 ; ;2
n ' = "9
n

n ) 7 7
n ' : 5 > :
n . +
n 35
n 1 : 2J 1 : 2
n '
1 5 : 2

"#$ % &' #E
- . 1-. 2
n - *
/'
n / G 1"97 #(C7 : #E@#2
n 0 /

n ' 15 2
n "97 : = <" :
n : = ;
n #E@@ -. 1 * / 9" *
O4!
E(2 #EE9 <

n & .
"#$ % &' ($
Plaintext: 64
IP
32 32

L0 R0 -.
f 48 K1

L1 = R0 R1 = L0 ⊕ f(R0, K1)
Li = Ri-1
f K2 Ri = Li-1 ⊕ f(Ri-1, Ki)

L2 = R1 R2 = L1 ⊕ f(R1, K2)

L15 = R14 R15 = L14 ⊕ f(R14, K15)

f K16

R16 = L15 ⊕ f(R15, K16) L16 = R15

IP-1
Ciphertext
) -. &
Key (56 bits)
28 28
Li-1 Ri-1 Shift Shift
32 32
Compression Permutation
Expansion Permutation
48

S-Box Substitution

P-Box Permutation

Key (56 bits)

Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1, Ki)

"#$ % &' ((
7/ ;
48-Bit Input

S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

32-Bit Output

n 7/ ; -.
n 7/ ; 9;#"
n * "
n ( 1#+92
n 9
n ) 9
n 7/ ; = -

"#$ % &' (4
- +0 -.
K1 K2
n - -. P
E
X
E
C
n K ' 7 7 K2 K1
7' :
C X P
P
-3@@Q D D

n 0 -. K1 K2 K1
n 5 : ,# P A B C
E D E
,(
n 5 K1 K2 K1
-. 1,#F,(2 C
D
A
E
B
D
E
n *)C@4( .'
OE!#@
"#$ % &' (9
G +-
n -
n A& B .!/ J ! #EE$
n / 7 ; :
n = 5 ; 5 ; 5
: 5 ;
n 0 :
n C7 -. : 5 (#9 ;
n #"7 -. ? (9@ ;
n -. : : :
n G
n ; -. 1'!' #EE42
n *
-. 1 . 25 :
:
n ' 4 : :
n *
' : FI '
"#$ % &' (<
/ : -.
n . A-. :
' BP
#EECQ
n :
n * 5 ;
n

n -.
(9 + ; "9 + ; (@
n 5
n E( :
n : 9!
< :
n

n R#4$>$$$1 !
2
n RC$>$$$1 2
"#$ % &' ("
* - .
1*
-. 2
n - O G JN ' 1.03S
5 = 2
n

n "97 :
n #(C7 :
n O)& D (#" ; (#"D#
n #@ 1 C 2
n 5 ( -.
n

n 1 ; ($##2

"#$ % &' (@
0 .
1 . 2 7 &T
n - &T 7- 1/ 2
n , = #(C+#E(+(<"
n / : = #(C
n
n 0 9 9
n ) :
n -
n & : 5 :
n

n -
"#$ % &' (C
.
n #"

$$ $# $( $4

#$ ## #( #4

($ (# (( (4

4$ 4# 4( 44

n . (CF 1(C2
n
(C (<"
n )
n . (C 5 @5 U
$ #V
n O)&
n ' ;CD ;9D ;4D;D#

"#$ % &' (E
. )
#! * = ←;⊕& , W

(! 7#
#! / 1 2W
(! &5 1 2W
4! ' ; 1 2W
9! & , 1 2W

4! G
#! / 1 2W
(! &5 1 2W
4! & , 1 2W

9! ) ←

"#$ % &' 4$
*

n C7
n 5 : (<"

n 5
n : 5 : O)&
n ; ? ; 1(C2 5
5 :
:

"#$ % &' 4#
*

n 4(7
n 4(7 5
n 7 9 (<"75
n

9 : D 9 O)&
n #",
n -
5 :
.

"#$ % &' 4(
. '
. : 1. /2
P1 P2 PN

K K ... K
encrypt encrypt encrypt

C1 C2 CN

C1 C2 CN

K K ... K
decrypt decrypt decrypt

P1 P2 PN

"#$ % &' 44
. '
/ : 1 / 2
P1 P2 PN
CN-1
IV

K K ... K
Encrypt Encrypt Encrypt

C1 C2 CN

C1 C2 CN

K K ... K
Decrypt Decrypt Decrypt

CN-1
IV

P1 P2 PN

"#$ % &' 49
. '
:1 /2
Shift register SR CN-1 SR
64-j bits | j bits 64-j bits | j bits 64-j bits | j bits
64 64 64
K K K
Encrypt Encrypt Encrypt
64 64 ... 64
j bits | 64- j bits j bits | 64- j bits j bits | 64- j bits
P1 j j j C1
j PN j
P2 j j C2 j j CN
Shift register SR CN-1 SR
64-j bits | j bits 64-j bits | j bits 64-j bits | j bits
64 64 64
K K K
Encrypt Encrypt Encrypt
64 64 ... 64
j bits | 64- j bits j bits | 64- j bits j bits | 64- j bits
P1 j j j
j j C1 P2 j j PN j j
C2 CN
. '
) : 1) /2
Shift register SR ON-1 SR
64-j bits | j bits 64-j bits | j bits 64-j bits | j bits
64 64 64
K K K
Encrypt Encrypt Encrypt
64 64 ... 64
j bits | 64- j bits j bits | 64- j bits j bits | 64- j bits
P1 j j j
j j P2 PN j j
C1 j j C2 CN
Shift register SR ON-1 SR
64-j bits | j bits 64-j bits | j bits 64-j bits | j bits
64 64 64
K K K
Encrypt Encrypt Encrypt
64 64 ... 64
j bits | 64- j bits j bits | 64- j bits j bits | 64- j bits
C1 j j j
j j C2 CN j j
P1 j j P2 PN
1 0&2

n )/
:
n ' : J
; :1 2
Ci = Pi XOR Oi
Oi = DESK1(i)
n 7 5 :

"#$ % &' 4@
* !) / 74-.

n % 4-. 5 /
! 6

"#$ % &' 4C
' 1' 2
.
n ' * 1'*2
n

n - :
n ?
n / :1 2 5
;
n D
n 5 : 1 / /
2
n /
n 5 ? ' ? 3'

"#$ % &' 4E
3 ' -

n
n *
n ) :1 2
n

n .; ++555! ! +? : + : !
n 3 1 3 7# 3 7(2 *0
n '-( '-9 '-< & & P& #4#E #4($ #4(#Q
n 3 7# #"$
n 3 7( (<"74C97<#(
n
n ' 3 56 68 3'
n 56
n . 56
"#$ % &' 9$
3'

n 3' ,1;2 F 3 7#11,⊕ 2 M 3 7#11,⊕ 2M


;22
n F 4"4"84"W F < < 8<

n 3 7# '

"#$ % &' 9#
' - < 1'-<2
&!& P
& #4(#Q

n *
n ) #(C7
n ' : <#( 1 2
n

n - / :
n 5 '-< 3 7$ 3 7#
n 7 3 7$ . / &
($$9
n ++555! ! ! !+X + !

n 3 '-9 '-< 3 K G
7#(C &*.'-
n O % - O TG 3 Y
n ++ ! ! +($$9+#EE!

"#$ % &' 9(
/ :
n * "97 6
n / # FI #$#4 4$$
n /
n .; 5 5 (4
6 I $!
<
n
+(
n ( 5
+(
n (
n 5 5
1 I $!
< ;2
n 5 5

n '

"#$ % &' 94
,

"#$ % &' 99
n * - 3 P
-3@"Q
n % -. 5 =
n 5
1X#$$$ 2
n

n ? :
n 1 7 2
Public Key Encrypted Message Private Key

"#$ % &' 9<


'

n '
n .!!4 D < F # @
n '
n .!!4 Z9 F < @
n ' ;
n .!!44 F " @

n & + 8

"#$ % &' 9"


& P
& @CQ

n &
n ! "# "
n φ $% $% "
n ! # φ φ
% %& &φ "
n
$%
φ

n -1.1'22 F ' F ':φ1 2D#


F' '

"#$ % &' 9@
n - 1 2
n π1;2 X ;+ 1;2
n . L
n 0 [&01 2
n > G 0
n
7# F#
n 7
n * <$\ 5
n
1 7#2+( FN
1 2
n & 7'
n * @<\ ]
n 7# F ( F ±# () ( F 7# ]
n = & 3
n - P 5 , ; >($$(Q
"#$ % &' 9C
&

n . 1 5 /2
n : / ' 1 !!./1'22
n / : / ' 1 !!' F
-/1'2

n - 1 5 /2
n / . 1- 1'22 F - 1. 1'22
n ' : 1 !!- 1'22 /
n / : . 1- 1'22 F '
n :

"#$ % &' 9E
- 73 , .;
Private: A Public Private: B

p: prime number,
x a: primitive element of GF(p) y
compute: compute:
ax mod p ay mod p
receive: receive:
ay mod p ax mod p
Compute shared key:
Compute shared key:
(ax ) y mod p
(ay ) x mod p

n /
n % : ; 1 ?2
"#$ % &' <$
: - 73
, *
Man-in-the-Middle Attack
A I (intruder) B
x z y
ax az

az ay
Shared key: KAI=axz Shared key: KBI=ayz
Message encrypted using KAI

Decrypt using KAI +Decrypt using


KBI

n * : 1& J #EC92
"#$ % &' <#
.
n
n 1 2
n ] 1 2
n ;] 1 2
n F ; 1 2
n . '
n : ] 7#
n F :

n F :'

n -
n 'F + : F + ;: F + ;

n '
n : 5 7#
n ' F 1; D : 2 1 7#2 1 ; . 2
n 1'2 F 1 2
n F '

"#$ % &' <(


, :

n * &!' :
n / , :
1, : 7 2
n F1 # ( 8 2 1 ?!* 2
n ; ; F 1;# ;( 8 ; 2 1 ?!/ 2
n ; F #;#D (;(D8D ;
n F5 > > I >#D8D > 7# I >#D8D >
n 5 5
n ) 7 , :5 : ! #EC(
n , :5 :

"#$ % &' <4


)

n . 1. 2

n S , 5

"#$ % &' <9


n

n *
n '
n

n 7

"#$ % &' <<


[

n 35 : -. 6
n 35 : = . 6
n * ;
-. 6 . 6
n *
; C7 / 5
6

"#$ % &' <"

Вам также может понравиться