Klasyczne techniki szyfrowania


Bezpieczeństwo Systemów Komputerowych
1/15
KLASYCZNE TECHNIKI

SZYFROWANIA






SPIS
Klasyczne techniki szyfrowania
(poznajemy po to by znać możliwe ataki, z jakimi należy się liczyć)
2/15
STEGANOGRAFIA
= ukrycie faktu istnienia komunikatu
KRYPTOGRAFIA
= uczynienie komunikatu nieczytelnym dla osób niepowołanych







SPIS
STEGANOGRAFIA
3/15
Przykłady klasyczne:
" napis na wygolonej głowie
" ukrycie komunikatu w niewinnym tekście
 np. sekwencja pierwszych liter kolejnych wyrazów
 zaznaczanie wybranych liter
 np. ołówkiem; stają się widoczne pod pewnym kątem
 ślady ukłucia szpilką
 widać pod światło

" niewidzialny atrament (odczyt na gorąco i/lub po obróbce chemicznej)


" taśma korekcyjna maszyny do pisania (napis między liniami)




SPIS
STEGANOGRAFIA współczesna
4/15
Współczesne odpowiedniki elektroniczne:
" ukrycie komunikatu w najmniej znaczÄ…cych bitach
" ukrywanie w grafice
 zmiana jednego bitu w najmniej znaczÄ…cym 24-bitowym punkcie
standardowego zdjÄ™cia cyfrowego 2048 × 3072 pkt,
umożliwia ukrycie 2.3 MB komunikatu
Wady:

" duży koszt i pracochłonność

" odkrycie systemu niweczy jego wszelką wartość

Zalety:

" ukrywa sam fakt komunikowania siÄ™

" ukrywa fakt istnienia tajnych (=ważnych) wymienianych informacji

SPIS
KRYPTOGRAFIA KLASYCZNA
5/15
TECHNIKI PODSTAWIANIA:
" Szyfr Cezara (przesunięcie)
" Podstawianie jednoznaków
" Podstawianie wieloznaków
" Kompresja (zip) i przesunięcie rozszerzone na całe kody ASCII
" Szyfrowanie wieloliterowe (playfair)  używane rogi w kwadracie 5 × 5
" Szyfrowanie wielo-alfabetowe:

 zestaw powiązanych reguł podstawiania jednoalfabetowego

Możliwe ataki:


" brute force

" analiza częstości występowania liter


SPIS
Szyfry wieloalfabetowe
6/15
Szyfr Vigenere a
" 26 szyfrów Cezara uÅ‚ożone w tablicy 26 × 26
" dla litery kluczowej X i litery tekstu jawnego Y
wybieramy literÄ™ z X-tego wiersza i Y-kowej kolumny
" potrzebny jest klucz o długości równej długości komunikatu
 na ogół zastępowany cyklicznym powtórzeniem
 unikanie cyklicznych powtórzeń  klucz automatyczny:

" możliwe użycie kryptogramu w roli klucza

" dołączenie do słowa kluczowego tekstu jawnego
(ale wtedy klucz ma ten sam rozkład gęstości liter)




SPIS
Szyfry wieloalfabetowe  cd.
7/15
Szyfr Vermana
" bardzo długi lecz powtarzający się klucz
Szyfr Mauborgne
" losowy klucz o tej samej długości co komunikat
" konieczność posiadania i strzeżenia losowego klucza
przez nadawcÄ™ i odbiorcÄ™

Możliwe ataki:

" brute force

" analiza częstości występowania liter




SPIS
Szyfrowanie za pomocÄ… XOR
8/15
Operacja XOR
" definicja = dodawanie modulo 2
" własności
 a •" 0 = a
 a •" a = 0
 a •" b = b •" a
 (a •" b) •" c = a •" (b •" c)
 (a •" b) •" b = a

Dla ciągów a = a1, a2, . . . , an i b = b1, b2, . . . , bn kładziemy:

a1, a2, . . . , an •" b1, b2, . . . , bn = a1 •" b1, a2 •" b2, . . . , an •" bn

i mamy te same własności co wyżej.


Szyfrowanie: text.jawny •" klucz = kryptogram
Deszyfrowanie: kryptogram •" klucz = text.jawny

SPIS
One time pad
9/15
Losowo wybrany klucz k = k1, k2, . . . , kn jest XORowany z tekstem jawnym.
" kryptogram jest wtedy też losowym ciągiem bitów
" bez znajomości klucza żadna informacja o tekście jawnym nie może być
wydedukowana z kryptogramu
 bez względu na moc obliczeniową
 mamy tu bezpieczeństwo doskonałe







SPIS
One time pad: PROBLEMY z kluczem
10/15
" musi być wcześniej znany obu stronom
" musi być przechowywany bezpiecznie
" musi być naprawdę losowy
" musi być co najmniej tak długi jak przekazywany tekst
" powinien być używany tylko jeden raz (one time pad)
bez powtórzeń cyklicznych (gdy jest za krótki)
 w przypadku powtórzeń klucza n-bitowego k1k2 . . . kn mamy:

cj•"cj+n = (aj•"kj)•"(aj+n•"kj+n) = (aj•"kj)•"(aj+n•"kj) = aj•"aj+n


co pozwala wychwycić regularności w kryptogramie
(bo takie same są w tekście jawnym).



SPIS
METODY TRANSPOZYCYJNE
METODY TRANSPOZYCYJNE  permutacja liter tekstu jawnego
11/15
Przykłady:
" ustalona permutacja powtarzana cyklicznie na blokach tekstu
" technika płotu
 tekst jawny zapisuje siÄ™ jako ciÄ…g kolumn
 a następnie transponuje w tekst wierszami
" Playfair jako szyfr przestawieniowy


Wady:

" zostaje ta sama częstość liter i łatwo rozpoznać, że to szyfr transpozycyjny

Zwiększanie bezpieczeństwa poprzez:

" wieloetapowość transpozycji

" użycie razem z technikami podstawieniowymi

SPIS
MASZYNY ROTOROWE (II WW, Enigma)
12/15
" Zestaw niezależnie obracających się cylindrów,
przez które mogą przepływać impulsy elektryczne.
" Każdy cylinder ma zestaw:
 26 styków wejściowych
 26 wyjściowych
 wewnętrzne przewody łączące w pary te styki
" Każdy styk odpowiada jakiejś literze

 pojedynczy cylinder definiuje podstawienie jednoalfabetowe






SPIS
Działanie ENIGMY
13/15
" Po każdym wciśnięciu klawisza wprowadzającego literę:
 cylinder przesuwa siÄ™ o jednÄ… pozycjÄ™
 i wewnętrzne połączenia też się przesuwają.
Definiowany jest więc inny szyfr połączenia jednoalfabetowego.
" Po wprowadzeniu 26 liter cylinder powróci do pozycji wyjściowej
 daje to algorytm podstawienia wieloalfabetowego z okresem 26.







SPIS
ENIGMA jako system wielocylindrowy
14/15
Systemy wielocylindrowe:
" styki wyjściowe jednego cylindra przylegają
do styków wejściowych następnego.
" cylinder najdalszy od operatora obraca siÄ™ najszybciej
 o jedna pozycję na każdą literę wprowadzoną
" kolejne cylindry obracajÄ… siÄ™ o jednÄ… pozycjÄ™
na każdy pełny obrót dalszego cylindra







SPIS
Bezpieczeństwo ENIGMY
15/15
liczba cylindrów liczba alfabetów
n 26n
1 26
2 676
3 17 576
4 456 976
5 11 881 376
6 308 915 776

7 8 031 810 176
8 208 827 064 576

9 5 429 503 678 976

10 141 167 095 653 376




SPIS


Wyszukiwarka

Podobne podstrony:
Masaż klasyczny i jego techniki
techniki
plan nauczania technik informatyk wersja 1
Debugowanie NET Zaawansowane techniki diagnostyczne?bnet
Techniczne UrzÄ…d Dozoru Technicznego
DSL Modulation Techniques
Mechanika Techniczna I Opracowanie 06
Specyfikacje techniczne wykonania i odbioru robót
Metody i techniki stosowane w biologii molekularnej
Urzadzenie techniczne
Fotografia cyfrowa w kryminalistyce aspekty techniczno prawne

więcej podobnych podstron