SlideShare une entreprise Scribd logo
1  sur  56
Télécharger pour lire hors ligne
! !
!"
#
"#$ % &
' (
)
n * +
n ,
n -. *
-. .
n ' )
n . / / ) / / 0
&
n ' 1' 2
n 3 ' -
n ,
"#$ % &
' 4
% +3 56
n % 6
n * .7 - 7
8
n
n * 7
n
n 1-. *
-. . 2
n 3
n ' 13
' 2
n 1& . 7 2
"#$ % &
' 9
0
n
n 7
:
n :
n
n
n 1 : 2 1 : 2
n
n ; : 5 ; ;
; ;
"#$ % &
' <
n
n
n
n =
n
n =
n *
n
n 7
n + +
n
n 5 5
n
n : : 1 82
n ,
n 5 : 5
"#$ % &
' "
:
n :
n * 1 2
n * 1 2
n ' 1 2
n 1 2
n , >
n :
n &
n 0
n :
n ' ?
n &
n '
n -
"#$ % &
' @
, >
n 0 5
: 5
; :
n A B
n .; 5
6
"#$ % &
' C
: . '
n ;
n ;
n , 5 ;
n ; 1 ;
; 2
n ;
n ; ; 1
2 D ;
n ;
n ; ; 1
2 D ;
n ;
n ; ; D
; 1 : 2
"#$ % &
' E
. '
n 1 2
n . , F - ,
n .!! . -. . G*
-. /G
)
% *3
n
n . , ≠ - :
n .!!& - 73 .
Message
Message
source
source
Encryption
Encryption
Algorithm
Algorithm
Decryption
Decryption
Algorithm
Algorithm
Encryption
Encryption
Key
Key
Decryption
Decryption
Key
Key
Message
Message
Destination
Destination
Plaintext
Plaintext Ciphertext
Ciphertext Plaintext
Plaintext
Cryptanalyst
Cryptanalyst
"#$ % &
' #$
. '
Message
Message
source
source
Encryption
Encryption
Algorithm
Algorithm
Decryption
Decryption
Algorithm
Algorithm
Encryption
Encryption
Key
Key
Decryption
Decryption
Key
Key
Message
Message
Destination
Destination
Plaintext
Plaintext Ciphertext
Ciphertext Plaintext
Plaintext
Symmetric encryption:
Asymmetric encryption:
Public key
Public key
Shared key
Shared key Shared key
Shared key
Private key
Private key
"#$ % &
' ##
/ / :
+
n .
n ) 75 1F :
: !
2
n *
n ) ; 1 2
n -
n 3 7 1 2
n ) 75
n F 1;2
n ; F 7#1 2 1 5 : 2
n .;
n (
n ; +
n
n : !
"#$ % &
' #(
5 :
n %
:6
n
n .
n
)
Link Layer
(IEEE802.1x/IEEE802.10)
Physical Layer
(spread-Spectrum, quantum crypto, etc.)
(IPSec, IKE)
Network Layer (IP)
(SSL/TLS, ssh)
Transport Layer (TCP)
Applications Layer
telnet/ftp, http: shttp, mail: PGP
Control/Management
(configuration)
Network
Security
Tools:
Monitoring/Logging/Intrusion
Detection
"#$ % &
' #4
,
F
F
"#$ % &
' #9
1 2
n ?
n
n & 5 ;
n .; 1; F 42
n meet me after the toga party
n phhw ph diwhu wkh wrjd sduwb
n , (<
n / : (<
n '
n
n , ("H
I 9;#$
(" I : 7 1-. 2
n : ; : 5 1 !!. ; 2
n ?
. 1 !!. #(!
@ 0E !
2
n ? (7 1 !!0
3
2
"#$ % &
' #<
. G ?
"#$ % &
' #"
1 2
n ' 7G . 1 2
n ; 5 7
n / <;< ;
n * 1(";(" 2
n 5 ; 5
; 1 : 2
n % % *
J*
*
n 1K L 2
n (" :
n : deceptivedeceptivedeceptive
n wearediscoveredsaveyourself
n ZICVTWQNGRZGVTWAVZHCQYGLMGJ
n . 7: 1: F M
M ; 2
n & 7
n %%*
* 1. *' 2 N 1 2
"#$ % &
' #@
) 70
n * !
K 1 0
J
0 #E#C2 N
!
'
n
n . F ⊕ :
n ; ; : :
n - F ⊕ :
n , ? ;
n ) 70 :
n 5 ; ;
n .; 1K L ) 70 2
n ANKYODKYUREPFJBYOJDSPLREYIUN
n 7# 15 :#2 MR MUSTARD WITH THE CANDLE
n 7( 15 :(2 MISS SCARLET WITH THE KNIFE
n : 5 J
"#$ % &
' #C
0 +
0 ?
n / ;
n .; ?
mematrhtgpry
etefeteoaat
n ;
n , 4312567
n attackp
ostpone
duntilt
woamxyz
n TTNAAPTMTSUOAODWCOIXKNLYPETZ
n : + ?
n * 7
"#$ % &
' #E
0 > / : .
n , =
n 0 FI
n / : =
n 0 : 1 ; ; 2
n ' = "9
n
n ) 7 7
n ' : 5 > :
n . +
n 3 5
n 1 : 2 J 1 : 2
n '
1 5 : 2
"#$ % &
' ($
- . 1-. 2
n - *
/'
n / G 1"97 #(C7 : #E@#2
n 0 /
n ' 15 2
n "97 : = <" :
n : = ;
n #E@@ -. 1 * / 9" *
O
4!
E(2 #EE9 <
n & .
L0 R0
Plaintext: 64
IP
f K1
R2 = L1 ⊕ f(R1, K2)
R1 = L0 ⊕ f(R0, K1)
L1 = R0
f K2
L2 = R1
R15 = L14 ⊕ f(R14, K15)
L15 = R14
f K16
IP-1
Ciphertext
L16 = R15
R16 = L15 ⊕ f(R15, K16)
32
32
48
Li = Ri-1
Ri = Li-1 ⊕ f(Ri-1, Ki)
-.
"#$ % &
' ((
Li-1 Ri-1
Ri = Li-1 ⊕ f(Ri-1, Ki)
Li = Ri-1
Expansion Permutation
S-Box Substitution
P-Box Permutation
Key (56 bits)
Shift Shift
Compression Permutation
Key (56 bits)
32 32
28 28
48
) -. &
"#$ % &
' (4
7/ ;
48-Bit Input
S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8
32-Bit Output
n 7/ ; -.
n 7/ ; 9;#"
n * "
n ( 1#+92
n 9
n ) 9
n 7/ ; = -
"#$ % &
' (9
- +0 -.
n - -.
n K ' 7 7
7' :
P
-3
@@Q
n 0 -.
n 5 : ,#
,(
n 5
-. 1,#F,(2
n *)C@4( .'
O
E!
#@
E E
X C
K1 K2
P
D D
X P
K2 K1
C
E D
A B
K1 K2
P
E
K1
C
D E
A B
K1 K2
C
D
K1
E
"#$ % &
' (<
G +-
n -
n A& B .!
/ J ! #EE$
n / 7 ; :
n = 5 ; 5 ; 5
: 5 ;
n 0 :
n C7 -. : 5 (#9 ;
n #"7 -. ? (9@ ;
n -. : : :
n G
n ; -. 1'!
' #EE42
n *
-. 1 . 2 5 :
:
n ' 4 : :
n *
' : FI '
"#$ % &
' ("
/ : -.
n . A-. :
' B P
#EECQ
n :
n * 5 ;
n
n
n -.
(9 + ; "9 + ; (@
n 5
n E( :
n : 9!
< :
n
n R
#4$
>$
$
$1 !
2
n R
C$
>$
$
$1 2
"#$ % &
' (@
* - .
1*
-. 2
n - O G JN ' 1.0
3S
5 = 2
n
n "97 :
n #(C7 :
n O
)
& D (#" ; (#"D#
n #@ 1 C 2
n 5 ( -.
n
n 1 ; ($
##2
"#$ % &
' (C
0 .
1 . 2 7 &T
n - &T 7- 1/ 2
n , = #(C+#E(+(<"
n / : = #(C
n
n 0 9 9
n ) :
n -
n & : 5 :
n
n -
"#$ % &
' (E
.
n #"
n . (CF 1(C2
n
(C (<"
n )
n . (C 5 @ 5 U
$ #V
n O
)
&
n ' ;CD ;9D ;4D;D#
4 4
4 (
4 #
4 $
( 4
( (
( #
( $
# 4
# (
# #
# $
$4
$(
$#
$$
"#$ % &
' 4$
. )
#! * = ← ; ⊕ & , W
(! 7#
#! / 1 2W
(! & 5 1 2W
4!' ; 1 2W
9! & , 1 2W
4! G
#! / 1 2W
(! & 5 1 2W
4! & , 1 2W
9! ) ←
"#$ % &
' 4#
*
n C7
n 5 : (<"
n 5
n : 5 : O
)
&
n ; ? ; 1(C2 5
5 :
:
"#$ % &
' 4(
*
n 4(7
n 4(7 5
n 7 9 (<"75
n
9 : D 9 O
)
&
n #",
n -
5 :
.
"#$ % &
' 44
. '
. : 1. /2
encrypt
P1
C1
K
encrypt
P2
C2
K
encrypt
PN
CN
K
...
decrypt
C1
P1
K
decrypt
C2
P2
K
decrypt
CN
PN
K
...
"#$ % &
' 49
. '
/ : 1 / 2
Encrypt
P1
C1
K
IV
Encrypt
C2
K ...
P2
Encrypt
CN
K
PN
CN-1
Decrypt
C1
P1
IV
Decrypt
C2
P2
K K
Decrypt
CN
K
PN
CN-1
...
. '
: 1 /2
Encrypt
P1
K
64-j bits | j bits
j bits | 64- j bits
64
64
j
j j C1
Encrypt
P2
K
j bits | 64- j bits
64
64
j
j C2
...
PN
j
j j CN
CN-1
Shift register
64-j bits | j bits
SR
Encrypt
K
j bits | 64- j bits
64
64
64-j bits | j bits
SR
j
Encrypt
P1
K
64-j bits | j bits
j bits | 64- j bits
64
64
j
j j C1
Encrypt
P2
K
j bits | 64- j bits
64
64
j
j C2
...
PN
j
j j CN
CN-1
Shift register
64-j bits | j bits
SR
Encrypt
K
j bits | 64- j bits
64
64
64-j bits | j bits
SR
j
. '
) : 1) /2
Encrypt
P1
K
64-j bits | j bits
j bits | 64- j bits
64
64
j
j j
C1
Encrypt
P2
K
j bits | 64- j bits
64
64
j
j C2
...
PN
j
j j CN
ON-1
Shift register
64-j bits | j bits
SR
Encrypt
K
j bits | 64- j bits
64
64
64-j bits | j bits
SR
j
Encrypt
C1
K
64-j bits | j bits
j bits | 64- j bits
64
64
j
j j
P1
Encrypt
C2
K
j bits | 64- j bits
64
64
j
j P2
...
CN
j
j j PN
ON-1
Shift register
64-j bits | j bits
SR
Encrypt
K
j bits | 64- j bits
64
64
64-j bits | j bits
SR
j
"#$ % &
' 4@
1 0
&
2
n ) /
:
n ' : J
; : 1 2
Ci = Pi XOR Oi
Oi = DESK1(i)
n 7 5 :
"#$ % &
' 4C
* !
) / 74-.
n % 4-. 5 /
! 6
"#$ % &
' 4E
' 1' 2
.
n ' * 1'*2
n
n - :
n ?
n / : 1 2 5
;
n D
n 5 : 1 / /
2
n /
n 5 ? ' ? 3
'
"#$ % &
' 9$
3 ' -
n
n *
n ) : 1 2
n
n .; ++555! ! +? : + : !
n 3 1 3 7# 3 7(2 *0
n '-( '-9 '-< & & P
& #4#E #4($#4(#Q
n 3 7# #"$
n 3 7( (<"74C97<#(
n
n ' 3 56 6
8 3
'
n 56
n . 56
"#$ % &
' 9#
3
'
n 3
' ,1;2 F 3 7#11,⊕ 2 M 3 7#11,⊕ 2M
;22
n F 4"4"84"W F < < 8<
n
n 3 7# '
"#$ % &
' 9(
' - < 1'-<2
&
!
& P
& #4(#Q
n *
n ) #(C7
n ' : <#( 1 2
n
n - / :
n 5 '-< 3 7$ 3 7#
n 7 3 7$ . / &
($
$
9
n ++555! ! ! !
+X + !
n 3 '-9 '-< 3 K G
7#(C &
*.'-
n O % - O T G 3 Y
n ++ ! ! +($
$
9+#EE!
"#$ % &
' 94
/ :
n * "97 6
n / # FI #$
#4 4$
$
n /
n .; 5 5 (4
6 I $
!
<
n
n ( +( 5
n ( +(
n 5 5
1 I $
!
< ;2
n 5 5
n '
"#$ % &
' 99
,
"#$ % &
' 9<
n * - 3 P
-3
@"Q
n % -. 5 =
n 5
1X
#$
$
$ 2
n
n ? :
n 1 7 2
Public Key
Public Key Encrypted Message
Encrypted Message Private Key
Private Key
"#$ % &
' 9"
'
n '
n .!!4 D < F # @
n '
n .!!4 Z9 F < @
n ' ;
n .!!44 F " @
n & + 8
"#$ % &
' 9@
& P
& @CQ
n
n
n &
n ! "# "
n φ
φ
φ
φ $% $% "
n ! # φ
φ
φ
φ % %& &φ
φ
φ
φ "
n
$%
φ
φ
φ
φ
n -1.1'22 F ' F ':φ1 2D#
F ' '
"#$ % &
' 9C
n - 1 2
n π1;2 X;+ 1;2
n . L
n 0 [
&
0
1 2
n > G 0
n
7# F #
n 7
n * <$
 5
n
1 7#2+( F N
1 2
n & 7'
n * @< ]
n 7# F ( F ±# (
) ( F 7# ]
n = & 3
n - P 5 , ; >($
$
(Q
"#$ % &
' 9E
&
n . 1 5 /2
n : / ' 1 !!./1'22
n / : / ' 1 !!' F
-/1'2
n - 1 5 /2
n / . 1- 1'22 F - 1. 1'22
n ' : 1 !!- 1'22 /
n / : . 1- 1'22 F '
n :
"#$ % &
' <$
- 73 , .;
Private: A
Private: A
n /
n % : ; 1 ?2
Private: B
Private: B
Public
Public
x
x
compute:
compute:
a
ax
x mod p
mod p
receive:
receive:
a
ay
y mod p
mod p
Compute shared key:
Compute shared key:
(a
(ay
y )
) x
x mod p
mod p
y
y
compute:
compute:
a
ay
y mod p
mod p
receive:
receive:
a
ax
x mod p
mod p
Compute shared key:
Compute shared key:
(a
(ax
x )
) y
y mod p
mod p
p: prime number,
p: prime number,
a: primitive element of GF(p)
a: primitive element of GF(p)
"#$ % &
' <#
: - 73
, *
n
n * : 1& J #EC92
A
x
B
y
I (intruder)
z
ax
az
az
ay
Shared key: KAI=axz Shared key: KBI=ayz
Message encrypted using KAI
Decrypt using KAI +Decrypt using
KBI
Man-in-the-Middle Attack
"#$ % &
' <(
.
n
n 1 2
n ] 1 2
n ;] 1 2
n F ; 1 2
n . '
n : ] 7#
n F :
n F :'
n -
n ' F + : F + ;: F + ;
n '
n : 5 7#
n ' F 1; D : 2 1 7#2 1 ; . 2
n 1'2 F 1 2
n F '
"#$ % &
' <4
, :
n * &
!
' :
n / , :
1, : 7 2
n F 1 # ( 8 2 1 ?!
* 2
n ; ; F 1;# ;( 8 ; 2 1 ?!
/ 2
n ; F #;#D (;(D8D ;
n F 5 > >I >#D8D >7# I >#D8D >
n 5 5
n ) 7 , : 5 : ! #EC(
n , : 5 :
"#$ % &
' <9
)
n . 1. 2
n S , 5
"#$ % &
' <<
n
n
n
n *
n '
n
n
n
n
n 7
"#$ % &
' <"
[
n 3 5 : -. 6
n 3 5 : = . 6
n * ;
-. 6 . 6
n *
; C7 / 5
6

Contenu connexe

Similaire à cryptography.pdf

Mabani mokhaberat
Mabani mokhaberat Mabani mokhaberat
Mabani mokhaberat Ali Azarnia
 
Présentation Toucher pour Voir / tri-D - décembre 2015
Présentation Toucher pour Voir / tri-D - décembre 2015Présentation Toucher pour Voir / tri-D - décembre 2015
Présentation Toucher pour Voir / tri-D - décembre 2015Chris Delepierre
 
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)Dimitris Psounis
 
04 explanaciones
04 explanaciones04 explanaciones
04 explanacionesgqh
 
Présentation diaporama kangen copie
Présentation diaporama kangen   copiePrésentation diaporama kangen   copie
Présentation diaporama kangen copiejfcoutand
 
Autoethnography As Method
Autoethnography As MethodAutoethnography As Method
Autoethnography As MethodRichard Hogue
 
آموزش وردپرس از مبتدی تا پیشرفته
آموزش وردپرس از مبتدی تا پیشرفتهآموزش وردپرس از مبتدی تا پیشرفته
آموزش وردپرس از مبتدی تا پیشرفتهHomayoon Valizadeh
 
Ejercicios-del-metodo-Minjares.pdf
Ejercicios-del-metodo-Minjares.pdfEjercicios-del-metodo-Minjares.pdf
Ejercicios-del-metodo-Minjares.pdflopez7825
 
Gestion de bases de datos con access
Gestion de bases de datos con accessGestion de bases de datos con access
Gestion de bases de datos con accessremediosnoemy
 
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MG
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MGCUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MG
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MGManuel Bedoya D
 
L'entomologie moléculaire et l'étude de la structuration génétique des anophèles
L'entomologie moléculaire et l'étude de la structuration génétique des anophèlesL'entomologie moléculaire et l'étude de la structuration génétique des anophèles
L'entomologie moléculaire et l'étude de la structuration génétique des anophèlesInstitut Pasteur de Madagascar
 
Dossier interculturel France-Russie
Dossier interculturel France-RussieDossier interculturel France-Russie
Dossier interculturel France-RussieDomitille GARMY
 
CSP exam equation fully explained
CSP exam equation fully explainedCSP exam equation fully explained
CSP exam equation fully explainedDaniel Farcas
 
Arquitetura ecorresponsável
Arquitetura ecorresponsávelArquitetura ecorresponsável
Arquitetura ecorresponsávelcopelli
 

Similaire à cryptography.pdf (20)

Mabani mokhaberat
Mabani mokhaberat Mabani mokhaberat
Mabani mokhaberat
 
Cripto básica
Cripto básicaCripto básica
Cripto básica
 
Présentation Toucher pour Voir / tri-D - décembre 2015
Présentation Toucher pour Voir / tri-D - décembre 2015Présentation Toucher pour Voir / tri-D - décembre 2015
Présentation Toucher pour Voir / tri-D - décembre 2015
 
ISD
ISDISD
ISD
 
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)
ΠΛΗ30 ΚΑΡΤΑ 1.5 (4sl)
 
04 explanaciones
04 explanaciones04 explanaciones
04 explanaciones
 
network devices.pdf
network devices.pdfnetwork devices.pdf
network devices.pdf
 
Présentation diaporama kangen copie
Présentation diaporama kangen   copiePrésentation diaporama kangen   copie
Présentation diaporama kangen copie
 
Autoethnography As Method
Autoethnography As MethodAutoethnography As Method
Autoethnography As Method
 
Manual salvamento altura
Manual salvamento alturaManual salvamento altura
Manual salvamento altura
 
Web-UX / Agile avec UX
Web-UX / Agile avec UXWeb-UX / Agile avec UX
Web-UX / Agile avec UX
 
آموزش وردپرس از مبتدی تا پیشرفته
آموزش وردپرس از مبتدی تا پیشرفتهآموزش وردپرس از مبتدی تا پیشرفته
آموزش وردپرس از مبتدی تا پیشرفته
 
Ejercicios-del-metodo-Minjares.pdf
Ejercicios-del-metodo-Minjares.pdfEjercicios-del-metodo-Minjares.pdf
Ejercicios-del-metodo-Minjares.pdf
 
Gestion de bases de datos con access
Gestion de bases de datos con accessGestion de bases de datos con access
Gestion de bases de datos con access
 
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MG
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MGCUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MG
CUESTIONARIO DE DIAGNOSTICO EMPRESARIAL EN BASE AL MODELO DE LA EFQM/MG
 
L'entomologie moléculaire et l'étude de la structuration génétique des anophèles
L'entomologie moléculaire et l'étude de la structuration génétique des anophèlesL'entomologie moléculaire et l'étude de la structuration génétique des anophèles
L'entomologie moléculaire et l'étude de la structuration génétique des anophèles
 
Dossier interculturel France-Russie
Dossier interculturel France-RussieDossier interculturel France-Russie
Dossier interculturel France-Russie
 
CSP exam equation fully explained
CSP exam equation fully explainedCSP exam equation fully explained
CSP exam equation fully explained
 
Chap1
Chap1Chap1
Chap1
 
Arquitetura ecorresponsável
Arquitetura ecorresponsávelArquitetura ecorresponsável
Arquitetura ecorresponsável
 

Plus de JayeshGadhave1

production-170629054926 (1) production system
production-170629054926 (1) production systemproduction-170629054926 (1) production system
production-170629054926 (1) production systemJayeshGadhave1
 
Threat intelligence life cycle steps by steps
Threat intelligence life cycle steps by stepsThreat intelligence life cycle steps by steps
Threat intelligence life cycle steps by stepsJayeshGadhave1
 
C_02_BME_34_41_50_57_60 non contact temprature detection
C_02_BME_34_41_50_57_60 non contact temprature detectionC_02_BME_34_41_50_57_60 non contact temprature detection
C_02_BME_34_41_50_57_60 non contact temprature detectionJayeshGadhave1
 
autocollometer Mechanical engineering project
autocollometer Mechanical engineering projectautocollometer Mechanical engineering project
autocollometer Mechanical engineering projectJayeshGadhave1
 
74351a41-b6ff-4739-99d9-ff5ad260914c.pptx
74351a41-b6ff-4739-99d9-ff5ad260914c.pptx74351a41-b6ff-4739-99d9-ff5ad260914c.pptx
74351a41-b6ff-4739-99d9-ff5ad260914c.pptxJayeshGadhave1
 
Data modelling it's process and examples
Data modelling it's process and examplesData modelling it's process and examples
Data modelling it's process and examplesJayeshGadhave1
 
Templet for digital poster-Sec-D.pptx
Templet for digital poster-Sec-D.pptxTemplet for digital poster-Sec-D.pptx
Templet for digital poster-Sec-D.pptxJayeshGadhave1
 
Process cooperation and synchronisation
Process cooperation and synchronisation Process cooperation and synchronisation
Process cooperation and synchronisation JayeshGadhave1
 
Unit 2_OS process management
Unit 2_OS process management Unit 2_OS process management
Unit 2_OS process management JayeshGadhave1
 
Unit 1_Operating system
Unit 1_Operating system Unit 1_Operating system
Unit 1_Operating system JayeshGadhave1
 
Peizo electric effect
Peizo electric effect Peizo electric effect
Peizo electric effect JayeshGadhave1
 

Plus de JayeshGadhave1 (16)

production-170629054926 (1) production system
production-170629054926 (1) production systemproduction-170629054926 (1) production system
production-170629054926 (1) production system
 
Threat intelligence life cycle steps by steps
Threat intelligence life cycle steps by stepsThreat intelligence life cycle steps by steps
Threat intelligence life cycle steps by steps
 
C_02_BME_34_41_50_57_60 non contact temprature detection
C_02_BME_34_41_50_57_60 non contact temprature detectionC_02_BME_34_41_50_57_60 non contact temprature detection
C_02_BME_34_41_50_57_60 non contact temprature detection
 
autocollometer Mechanical engineering project
autocollometer Mechanical engineering projectautocollometer Mechanical engineering project
autocollometer Mechanical engineering project
 
74351a41-b6ff-4739-99d9-ff5ad260914c.pptx
74351a41-b6ff-4739-99d9-ff5ad260914c.pptx74351a41-b6ff-4739-99d9-ff5ad260914c.pptx
74351a41-b6ff-4739-99d9-ff5ad260914c.pptx
 
Data modelling it's process and examples
Data modelling it's process and examplesData modelling it's process and examples
Data modelling it's process and examples
 
Templet for digital poster-Sec-D.pptx
Templet for digital poster-Sec-D.pptxTemplet for digital poster-Sec-D.pptx
Templet for digital poster-Sec-D.pptx
 
Regression
Regression Regression
Regression
 
productlifecycle
productlifecycleproductlifecycle
productlifecycle
 
Process cooperation and synchronisation
Process cooperation and synchronisation Process cooperation and synchronisation
Process cooperation and synchronisation
 
Lisa_Chang.ppt
Lisa_Chang.pptLisa_Chang.ppt
Lisa_Chang.ppt
 
Unit 2_OS process management
Unit 2_OS process management Unit 2_OS process management
Unit 2_OS process management
 
Unit 1_Operating system
Unit 1_Operating system Unit 1_Operating system
Unit 1_Operating system
 
Peizo electric effect
Peizo electric effect Peizo electric effect
Peizo electric effect
 
pptonboilers.pdf
pptonboilers.pdfpptonboilers.pdf
pptonboilers.pdf
 
Sorting techniques
Sorting techniques Sorting techniques
Sorting techniques
 

Dernier

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Dernier (10)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 

cryptography.pdf

  • 2. "#$ % & ' ( ) n * + n , n -. * -. . n ' ) n . / / ) / / 0 & n ' 1' 2 n 3 ' - n ,
  • 3. "#$ % & ' 4 % +3 56 n % 6 n * .7 - 7 8 n n * 7 n n 1-. * -. . 2 n 3 n ' 13 ' 2 n 1& . 7 2
  • 4. "#$ % & ' 9 0 n n 7 : n : n n n 1 : 2 1 : 2 n n ; : 5 ; ; ; ;
  • 5. "#$ % & ' < n n n n = n n = n * n n 7 n + + n n 5 5 n n : : 1 82 n , n 5 : 5
  • 6. "#$ % & ' " : n : n * 1 2 n * 1 2 n ' 1 2 n 1 2 n , > n : n & n 0 n : n ' ? n & n ' n -
  • 7. "#$ % & ' @ , > n 0 5 : 5 ; : n A B n .; 5 6
  • 8. "#$ % & ' C : . ' n ; n ; n , 5 ; n ; 1 ; ; 2 n ; n ; ; 1 2 D ; n ; n ; ; 1 2 D ; n ; n ; ; D ; 1 : 2
  • 9. "#$ % & ' E . ' n 1 2 n . , F - , n .!! . -. . G* -. /G ) % *3 n n . , ≠ - : n .!!& - 73 . Message Message source source Encryption Encryption Algorithm Algorithm Decryption Decryption Algorithm Algorithm Encryption Encryption Key Key Decryption Decryption Key Key Message Message Destination Destination Plaintext Plaintext Ciphertext Ciphertext Plaintext Plaintext Cryptanalyst Cryptanalyst
  • 10. "#$ % & ' #$ . ' Message Message source source Encryption Encryption Algorithm Algorithm Decryption Decryption Algorithm Algorithm Encryption Encryption Key Key Decryption Decryption Key Key Message Message Destination Destination Plaintext Plaintext Ciphertext Ciphertext Plaintext Plaintext Symmetric encryption: Asymmetric encryption: Public key Public key Shared key Shared key Shared key Shared key Private key Private key
  • 11. "#$ % & ' ## / / : + n . n ) 75 1F : : ! 2 n * n ) ; 1 2 n - n 3 7 1 2 n ) 75 n F 1;2 n ; F 7#1 2 1 5 : 2 n .; n ( n ; + n n : !
  • 12. "#$ % & ' #( 5 : n % :6 n n . n ) Link Layer (IEEE802.1x/IEEE802.10) Physical Layer (spread-Spectrum, quantum crypto, etc.) (IPSec, IKE) Network Layer (IP) (SSL/TLS, ssh) Transport Layer (TCP) Applications Layer telnet/ftp, http: shttp, mail: PGP Control/Management (configuration) Network Security Tools: Monitoring/Logging/Intrusion Detection
  • 13. "#$ % & ' #4 , F F
  • 14. "#$ % & ' #9 1 2 n ? n n & 5 ; n .; 1; F 42 n meet me after the toga party n phhw ph diwhu wkh wrjd sduwb n , (< n / : (< n ' n n , ("H I 9;#$ (" I : 7 1-. 2 n : ; : 5 1 !!. ; 2 n ? . 1 !!. #(! @ 0E ! 2 n ? (7 1 !!0 3 2
  • 15. "#$ % & ' #< . G ?
  • 16. "#$ % & ' #" 1 2 n ' 7G . 1 2 n ; 5 7 n / <;< ; n * 1(";(" 2 n 5 ; 5 ; 1 : 2 n % % * J* * n 1K L 2 n (" : n : deceptivedeceptivedeceptive n wearediscoveredsaveyourself n ZICVTWQNGRZGVTWAVZHCQYGLMGJ n . 7: 1: F M M ; 2 n & 7 n %%* * 1. *' 2 N 1 2
  • 17. "#$ % & ' #@ ) 70 n * ! K 1 0 J 0 #E#C2 N ! ' n n . F ⊕ : n ; ; : : n - F ⊕ : n , ? ; n ) 70 : n 5 ; ; n .; 1K L ) 70 2 n ANKYODKYUREPFJBYOJDSPLREYIUN n 7# 15 :#2 MR MUSTARD WITH THE CANDLE n 7( 15 :(2 MISS SCARLET WITH THE KNIFE n : 5 J
  • 18. "#$ % & ' #C 0 + 0 ? n / ; n .; ? mematrhtgpry etefeteoaat n ; n , 4312567 n attackp ostpone duntilt woamxyz n TTNAAPTMTSUOAODWCOIXKNLYPETZ n : + ? n * 7
  • 19. "#$ % & ' #E 0 > / : . n , = n 0 FI n / : = n 0 : 1 ; ; 2 n ' = "9 n n ) 7 7 n ' : 5 > : n . + n 3 5 n 1 : 2 J 1 : 2 n ' 1 5 : 2
  • 20. "#$ % & ' ($ - . 1-. 2 n - * /' n / G 1"97 #(C7 : #E@#2 n 0 / n ' 15 2 n "97 : = <" : n : = ; n #E@@ -. 1 * / 9" * O 4! E(2 #EE9 < n & .
  • 21. L0 R0 Plaintext: 64 IP f K1 R2 = L1 ⊕ f(R1, K2) R1 = L0 ⊕ f(R0, K1) L1 = R0 f K2 L2 = R1 R15 = L14 ⊕ f(R14, K15) L15 = R14 f K16 IP-1 Ciphertext L16 = R15 R16 = L15 ⊕ f(R15, K16) 32 32 48 Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1, Ki) -.
  • 22. "#$ % & ' (( Li-1 Ri-1 Ri = Li-1 ⊕ f(Ri-1, Ki) Li = Ri-1 Expansion Permutation S-Box Substitution P-Box Permutation Key (56 bits) Shift Shift Compression Permutation Key (56 bits) 32 32 28 28 48 ) -. &
  • 23. "#$ % & ' (4 7/ ; 48-Bit Input S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8 32-Bit Output n 7/ ; -. n 7/ ; 9;#" n * " n ( 1#+92 n 9 n ) 9 n 7/ ; = -
  • 24. "#$ % & ' (9 - +0 -. n - -. n K ' 7 7 7' : P -3 @@Q n 0 -. n 5 : ,# ,( n 5 -. 1,#F,(2 n *)C@4( .' O E! #@ E E X C K1 K2 P D D X P K2 K1 C E D A B K1 K2 P E K1 C D E A B K1 K2 C D K1 E
  • 25. "#$ % & ' (< G +- n - n A& B .! / J ! #EE$ n / 7 ; : n = 5 ; 5 ; 5 : 5 ; n 0 : n C7 -. : 5 (#9 ; n #"7 -. ? (9@ ; n -. : : : n G n ; -. 1'! ' #EE42 n * -. 1 . 2 5 : : n ' 4 : : n * ' : FI '
  • 26. "#$ % & ' (" / : -. n . A-. : ' B P #EECQ n : n * 5 ; n n n -. (9 + ; "9 + ; (@ n 5 n E( : n : 9! < : n n R #4$ >$ $ $1 ! 2 n R C$ >$ $ $1 2
  • 27. "#$ % & ' (@ * - . 1* -. 2 n - O G JN ' 1.0 3S 5 = 2 n n "97 : n #(C7 : n O ) & D (#" ; (#"D# n #@ 1 C 2 n 5 ( -. n n 1 ; ($ ##2
  • 28. "#$ % & ' (C 0 . 1 . 2 7 &T n - &T 7- 1/ 2 n , = #(C+#E(+(<" n / : = #(C n n 0 9 9 n ) : n - n & : 5 : n n -
  • 29. "#$ % & ' (E . n #" n . (CF 1(C2 n (C (<" n ) n . (C 5 @ 5 U $ #V n O ) & n ' ;CD ;9D ;4D;D# 4 4 4 ( 4 # 4 $ ( 4 ( ( ( # ( $ # 4 # ( # # # $ $4 $( $# $$
  • 30. "#$ % & ' 4$ . ) #! * = ← ; ⊕ & , W (! 7# #! / 1 2W (! & 5 1 2W 4!' ; 1 2W 9! & , 1 2W 4! G #! / 1 2W (! & 5 1 2W 4! & , 1 2W 9! ) ←
  • 31. "#$ % & ' 4# * n C7 n 5 : (<" n 5 n : 5 : O ) & n ; ? ; 1(C2 5 5 : :
  • 32. "#$ % & ' 4( * n 4(7 n 4(7 5 n 7 9 (<"75 n 9 : D 9 O ) & n #", n - 5 : .
  • 33. "#$ % & ' 44 . ' . : 1. /2 encrypt P1 C1 K encrypt P2 C2 K encrypt PN CN K ... decrypt C1 P1 K decrypt C2 P2 K decrypt CN PN K ...
  • 34. "#$ % & ' 49 . ' / : 1 / 2 Encrypt P1 C1 K IV Encrypt C2 K ... P2 Encrypt CN K PN CN-1 Decrypt C1 P1 IV Decrypt C2 P2 K K Decrypt CN K PN CN-1 ...
  • 35. . ' : 1 /2 Encrypt P1 K 64-j bits | j bits j bits | 64- j bits 64 64 j j j C1 Encrypt P2 K j bits | 64- j bits 64 64 j j C2 ... PN j j j CN CN-1 Shift register 64-j bits | j bits SR Encrypt K j bits | 64- j bits 64 64 64-j bits | j bits SR j Encrypt P1 K 64-j bits | j bits j bits | 64- j bits 64 64 j j j C1 Encrypt P2 K j bits | 64- j bits 64 64 j j C2 ... PN j j j CN CN-1 Shift register 64-j bits | j bits SR Encrypt K j bits | 64- j bits 64 64 64-j bits | j bits SR j
  • 36. . ' ) : 1) /2 Encrypt P1 K 64-j bits | j bits j bits | 64- j bits 64 64 j j j C1 Encrypt P2 K j bits | 64- j bits 64 64 j j C2 ... PN j j j CN ON-1 Shift register 64-j bits | j bits SR Encrypt K j bits | 64- j bits 64 64 64-j bits | j bits SR j Encrypt C1 K 64-j bits | j bits j bits | 64- j bits 64 64 j j j P1 Encrypt C2 K j bits | 64- j bits 64 64 j j P2 ... CN j j j PN ON-1 Shift register 64-j bits | j bits SR Encrypt K j bits | 64- j bits 64 64 64-j bits | j bits SR j
  • 37. "#$ % & ' 4@ 1 0 & 2 n ) / : n ' : J ; : 1 2 Ci = Pi XOR Oi Oi = DESK1(i) n 7 5 :
  • 38. "#$ % & ' 4C * ! ) / 74-. n % 4-. 5 / ! 6
  • 39. "#$ % & ' 4E ' 1' 2 . n ' * 1'*2 n n - : n ? n / : 1 2 5 ; n D n 5 : 1 / / 2 n / n 5 ? ' ? 3 '
  • 40. "#$ % & ' 9$ 3 ' - n n * n ) : 1 2 n n .; ++555! ! +? : + : ! n 3 1 3 7# 3 7(2 *0 n '-( '-9 '-< & & P & #4#E #4($#4(#Q n 3 7# #"$ n 3 7( (<"74C97<#( n n ' 3 56 6 8 3 ' n 56 n . 56
  • 41. "#$ % & ' 9# 3 ' n 3 ' ,1;2 F 3 7#11,⊕ 2 M 3 7#11,⊕ 2M ;22 n F 4"4"84"W F < < 8< n n 3 7# '
  • 42. "#$ % & ' 9( ' - < 1'-<2 & ! & P & #4(#Q n * n ) #(C7 n ' : <#( 1 2 n n - / : n 5 '-< 3 7$ 3 7# n 7 3 7$ . / & ($ $ 9 n ++555! ! ! ! +X + ! n 3 '-9 '-< 3 K G 7#(C & *.'- n O % - O T G 3 Y n ++ ! ! +($ $ 9+#EE!
  • 43. "#$ % & ' 94 / : n * "97 6 n / # FI #$ #4 4$ $ n / n .; 5 5 (4 6 I $ ! < n n ( +( 5 n ( +( n 5 5 1 I $ ! < ;2 n 5 5 n '
  • 44. "#$ % & ' 99 ,
  • 45. "#$ % & ' 9< n * - 3 P -3 @"Q n % -. 5 = n 5 1X #$ $ $ 2 n n ? : n 1 7 2 Public Key Public Key Encrypted Message Encrypted Message Private Key Private Key
  • 46. "#$ % & ' 9" ' n ' n .!!4 D < F # @ n ' n .!!4 Z9 F < @ n ' ; n .!!44 F " @ n & + 8
  • 47. "#$ % & ' 9@ & P & @CQ n n n & n ! "# " n φ φ φ φ $% $% " n ! # φ φ φ φ % %& &φ φ φ φ " n $% φ φ φ φ n -1.1'22 F ' F ':φ1 2D# F ' '
  • 48. "#$ % & ' 9C n - 1 2 n π1;2 X;+ 1;2 n . L n 0 [ & 0 1 2 n > G 0 n 7# F # n 7 n * <$ 5 n 1 7#2+( F N 1 2 n & 7' n * @< ] n 7# F ( F ±# ( ) ( F 7# ] n = & 3 n - P 5 , ; >($ $ (Q
  • 49. "#$ % & ' 9E & n . 1 5 /2 n : / ' 1 !!./1'22 n / : / ' 1 !!' F -/1'2 n - 1 5 /2 n / . 1- 1'22 F - 1. 1'22 n ' : 1 !!- 1'22 / n / : . 1- 1'22 F ' n :
  • 50. "#$ % & ' <$ - 73 , .; Private: A Private: A n / n % : ; 1 ?2 Private: B Private: B Public Public x x compute: compute: a ax x mod p mod p receive: receive: a ay y mod p mod p Compute shared key: Compute shared key: (a (ay y ) ) x x mod p mod p y y compute: compute: a ay y mod p mod p receive: receive: a ax x mod p mod p Compute shared key: Compute shared key: (a (ax x ) ) y y mod p mod p p: prime number, p: prime number, a: primitive element of GF(p) a: primitive element of GF(p)
  • 51. "#$ % & ' <# : - 73 , * n n * : 1& J #EC92 A x B y I (intruder) z ax az az ay Shared key: KAI=axz Shared key: KBI=ayz Message encrypted using KAI Decrypt using KAI +Decrypt using KBI Man-in-the-Middle Attack
  • 52. "#$ % & ' <( . n n 1 2 n ] 1 2 n ;] 1 2 n F ; 1 2 n . ' n : ] 7# n F : n F :' n - n ' F + : F + ;: F + ; n ' n : 5 7# n ' F 1; D : 2 1 7#2 1 ; . 2 n 1'2 F 1 2 n F '
  • 53. "#$ % & ' <4 , : n * & ! ' : n / , : 1, : 7 2 n F 1 # ( 8 2 1 ?! * 2 n ; ; F 1;# ;( 8 ; 2 1 ?! / 2 n ; F #;#D (;(D8D ; n F 5 > >I >#D8D >7# I >#D8D > n 5 5 n ) 7 , : 5 : ! #EC( n , : 5 :
  • 54. "#$ % & ' <9 ) n . 1. 2 n S , 5
  • 55. "#$ % & ' << n n n n * n ' n n n n n 7
  • 56. "#$ % & ' <" [ n 3 5 : -. 6 n 3 5 : = . 6 n * ; -. 6 . 6 n * ; C7 / 5 6