plik


ÿþBezpieczeDstwo systemów informatycznych Elementy kryptografii Szyfrowanie danych przy u|yciu kluczy symetrycznych Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Szyfrowanie danych = ukrycie tre[ci A B X Jak utajnia dane? Albert:  Jak wezm to pomaraDczowe, to znaczy  padnij  [Seksmisja] Wady - za du|o wspóBdzielonej informacji, brak reguBy Elementy kryptografii Krzysztof Zlot 2002 1 BezpieczeDstwo systemów informatycznych Szyfrowanie danych  doohd ldfxd hwx [Juliusz Cezar] Szyfr Cezara  Nowoczesny szyfr - precyzyjny algorytm kodowania + tajna informacja potrzebna do deszyfracji Zasada kodowania ci = (mi + k) mod n ci- litera kodu, mi - litera wiadomo[ci, n - liczba znaków alfabetu k - klucz x y z a b c d e f g h i j k l m n o p q r s t u w k = 3 a b c d e f g h i j k l m n o p q r s t u w x y z gladiator j odgl dx r u Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Szyfr Cezara k=3 doohd ldfxd hwx allea iacta est A’! ’! E ... ’! D, B’! ’! ’! ’! ’! [Juliusz Cezar] Szyfr Cezara - szyfr podstawieniowy Jak zBama szyfr Cezara ? (czyli odczyta zaszyfrowan wiadomo[) BezpieczeDstwa szyfru Cezara chroni przede wszystkim algorytm szyfrowania Znajc algorytm Batwo odnalez k dajce sensown tre[ wiadomo[ci ?: nsktxrfzdpf Elementy kryptografii Krzysztof Zlot 2002 2 BezpieczeDstwo systemów informatycznych Ewolucja szyfrów podstawieniowych Zmiana zasady kodowania liter - zmienna warto[ przesunicia StaBa warto[ przesunicia (szyfr Cezara) r a k i e t y k k k k k k k a b c d e f g h i ... || || || || || || || k = 1 . . . 1 1 1 1 1 1 1 a b c d e f g h i ... s b l j f u z Zmienna warto[ przesunicia r a k i e t y k k k k k k k a b c d e f g h i ... || || || || || || || k = var . . . 16 4 1 6 9 16 10 a b c d e f g h i ... j e l o n k i Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Ewolucja szyfrów podstawieniowych Jak zapamita kody przypisane kolejnym znakom ? a b c d e f g h i j k l ... U|y sekretnego ZNAK sBowa - klucza, np.: p o l k a b c d e f g ... s  polska KOD Zwikszenie dBugo[ci klucza - wiksze zró|nicowanie zasad zastpowania liter Jak zBama szyfr podstawieniowy z kluczem ? Metoda prób i bBdów - analiza wszystkich mo|liwych kluczy 3 literowe = 3! = 6 ; 4 literowe = 4! = 24 ; 5 literowe = 5! = 120 ; dla dBugich kluczy - zadanie nierealne ... 14 literowe = 14! = 87 178 291 200 Elementy kryptografii Krzysztof Zlot 2002 3 BezpieczeDstwo systemów informatycznych Szyfry podstawieniowe, c.d. Bezpieczna metoda szyfrowania ? a-7,3 i-6,9 e-6,4 Charakterystyczna cecha ka|dego jzyka - czsto[ci wystpowania znaków i m-2,6 p-2,4 grup znaków ... ... Analiza czsto[ci wystpowania znaków pozwala na Batwe Bamanie szyfrów, w których relacja znak tekstu jawnego - znak kodu jest jednoznacznie okre[lona Szyfry podstawieniowe monoalfabetyczne nie zapewniaj skutecznej ochrony danych Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Szyfry wieloalfabetyczne Cel: ukry czsto[ wystpowania znaków ZAMIAST BDZIE ... a ... a ... a ... ... a ... k k k k Zasada kodowania || || || || ± ± ± ² ± ± ± ² ± ± ± ² nie jest staBa ± ± ± ² ... ... ... ... ... ... h h h p Zasada szyfrowania Klucz N a j l e p s z e k a s z t a n y s na placu Pigalle 14 10 5 Przesunicie (k) ....... 0 12 Tekst jawny Frj... Przejmuj wBadz jutro po kolacji ....... P f r r z j k=14 k=0 k=10 Elementy kryptografii Krzysztof Zlot 2002 4 BezpieczeDstwo systemów informatycznych Szyfry wieloalfabetyczne WBa[ciwo[ci metody Metoda maskuje czsto[ci wystpowania liter i zapewnia teoretyczn nieprzeBamywalno[ szyfru je|eli klucz jest nie krótszy od wiadomo[ci kluczem jest cig liczb losowych W przeciwnym razie klucz staje si  okresowy , przy czym dBugo[ okresu szyfru mo|na oszacowa (metoda Kasiskiego) a wtedy, im krótszy klucz, tym Batwiej zBama szyfr Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Szyfry wieloalfabetyczne Wniosek: trzeba wydBu|a dBugo[ klucza U|ywanie dBugiego klucza wymaga wsparcia maszyny ENIGMA Pierwsza faza  wojny z ENIGM 1933-39 - zBamanie szyfru M.Rejewski, J.Ró|ycki, H.Zygalski 1934 - zapowiedz  nocy dBugich no|y ... 1938 - aneksja Czech Elementy kryptografii Krzysztof Zlot 2002 5 BezpieczeDstwo systemów informatycznych ENIGMA Algorytm dziaBania W- I Idea konstrukcji D A B D Koduj mi w ci wg. bie|cego schematu Przyciski Obró W - I o jedn pozycj B C C A NIE i<=26 A B Ruchome walce Obró W - II z elektrycznie C D poBczonymi polami : PrzykBad Tekst jawny - BABA Kryptogram - ABBA 1 2 3 5 7 B A A B B B A A obrót Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych ENIGMA Podstawowe wBa[ciwo[ci Okres powtarzania klucza - 26n gdzie n - liczba walców Enigma  trójtarczowa (do wybuchu wojny caBa armia, po - wojska ldowe)  DBugo[ klucza: 263 = 17576 Enigma  piciotarczowa (od wybuchu wojny marynarka i lotnictwo)  DBugo[ klucza: 265 = 11 881 376 ENIGMA miaBa pewn wad, która wydatnie pomogBa w zBamaniu szyfru Elementy kryptografii Krzysztof Zlot 2002 6 BezpieczeDstwo systemów informatycznych WspóBczesna kryptografia Kryptografia ery komputera Aamanie szyfrów - podstawowy czynnik stymulujcy powstanie komputerów 1940 - A. Turing, 1943 - K. Zeusse (Niemcy) maszyny do  Bamania szyfrów ENIAC (1943) - podstawowe zadanie - krytpografia ZaBo|enie 1 wspóBczesnej kryptografii Algorytm szyfrowania jest niemo|liwy do utajnienia Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Rodzaje  ataków kryptograficznych Atak z tekstem zaszyfrowanym 1 & & ... & & ... & & ... & & ... & & & & & & & & ... Dane : Cel : & & ... Szyfrogram (C) Algorytm Wiadomo[ (M) Klucz (K) Atak z tekstem jawnym / z tekstem spreparowanym 2 & & ... & & ... & & ... & & ... Dane Cel & & & & & & & & ... : & & ... : Klucz (K) Szyfrogram (C) Wiadomo[ (M) Algorytm ZaBo|enie 2 wspóBczesnej kryptografii Najbardziej prawdopodobny atak ze spreparowanym tekstem jawnym BezpieczeDstwo szyfru zale|y caBkowicie od klucza Odgadnicie klucza musi by nierealne Elementy kryptografii Krzysztof Zlot 2002 7 BezpieczeDstwo systemów informatycznych Ilo[ciowe charakterystyki szyfrów Entropia Miara przypadkowo[ci symboli tekstu 1 H = p(xi ) log = - p(xi )logp(xi ) p(xi ) i i p(xi) : prawdopodobieDstwo pojawienia si symbolu xi PrzykBad systemy sieciowe Symbole ( xi ) PrawdopodobieDstwa ( p(xi) ) 3 2 1 3 1 x0 -  s , x1 -  y , x2 -  t , x3 -  e , x4 -  m , p0 = p1 = p2 = p3 = p4 = 15 15 15 15 15 x5 -  y , x6 -  i , x7 -  c , x8 -  o , x9 -  w 2 2 1 1 1 p5 = p6 = p7 = p8 = p9 = 15 15 15 15 15 3 15 2 15 1 15 Entropia H = -(2Å" Å"log + 3Å" Å"log + 5Å" Å"log ) = -1.021 15 3 15 2 15 1 Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Ilo[ciowe charakterystyki szyfrów Porównanie entropii wiadomo[ci szyfrowanej przy u|yciu szyfrów mono- i wielo-alfabetycznych szyfr monoalfabetyczny H1 = ? systemy sieciowe szyfr wieloalfabetyczny H2 = ? systemy sieciowe 3 2 1 3 1 p0 = p1 = p2 = p3 = p4 = 15 15 15 15 15 Szyfr monoalfabetyczny - klucz 2 2 1 1 1 p5 = p6 = p7 = p8 = p9 =  polska (bez polskich czcionek) 15 15 15 15 15 H1 = -1.021 ryrtkhy rdkldjwk Entropia Elementy kryptografii Krzysztof Zlot 2002 8 BezpieczeDstwo systemów informatycznych Ilo[ciowe charakterystyki szyfrów 1 1 2 1 2 systemy sieciowe p0 = p1 = p2 = p3 = p4 = 15 15 15 15 15 2 1 1 1 1 p5 = p6 = p7 = p8 = p9 = Szyfr polialfabetyczny - klucz 15 15 15 15 15  polska (bez polskich czcionek) 1 1 p10 = p11 = 15 15 H2 = -0.98 jnflpyo iwxniglr Entropia Im wiksza jest entropia wiadomo[ci, H2 > H1 tym lepszy jest szyfr Algorytm szyfrowania powinien zapewni maksymaln entropi przesyBanego szyfrogramu Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Ilo[ciowe charakterystyki szyfrów ± Gyu&%$02& DBugo[ krytyczna szyfru ± Gyu&%02& $#Ip[yt Poufno[ doskonaBa: (szyfr z kluczem jednokrotnym) ± ’! " Elementy kryptografii Krzysztof Zlot 2002 9 BezpieczeDstwo systemów informatycznych Szyfry przestawieniowe (anagramy) Idea szyfrowania - zamiana miejscami znaków tekstu Rodzaje szyfrów przestawieniowych Szyfry bez kluczy Tajno[ wiadomo[ci zapewnia wyBcznie algorytm szyfrowania PrzykBady - szyfr  parkanowy Szyfry z kluczem Tajno[ wiadomo[ci jest chroniona przez sekretn informacj PrzykBady - Playfair (I wojna [wiatowa) Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Szyfry przestawieniowe Szyfr  parkanowy Zasada tworzenia kryptogramu Tekst jawny: GBówn gonitw wygra Tornado Co drugi znak przepisujemy do drugiej linii, Góngntyrtrao Bwoiwwgaond Aczymy utworzone w ten sposób cigi GóngntyrtraoBwoiwwgaond Kryptogram: Elementy kryptografii Krzysztof Zlot 2002 10 BezpieczeDstwo systemów informatycznych Szyfry przestawieniowe Publiczne deponowanie sekretu Problem - jak opublikowa sekret, a jednocze[nie go nie wyjawi? Metoda - anagramy grupujce alfabetycznie litery tekstu Tajemnica Kryptogram Jutro spadnie deszcz acddeeijnoprsstuzz WBa[ciwo[ci szyfrów przestawieniowych analiza czsto[ci nie pomaga rozszyfrowa wiadomo[ci s tak samo trudne do zBamania jak szyfry podstawieniowe wieloalfabetyczne Elementy kryptografii Krzysztof Zlot 2002 BezpieczeDstwo systemów informatycznych Podsumowanie Rodzaje technik szyfrowania Podstawienia Przestawienia ZaBo|enia wspóBczesnej kryptografii Jawno[ algorytmu szyfrowania Jawno[ pary: tekst - szyfrogram Najwa|niejszy element szyfru Klucz Klucz do szyfrowania i Klucz symetryczny do deszyfracji taki sam Elementy kryptografii Krzysztof Zlot 2002 11 BezpieczeDstwo systemów informatycznych LPMJFD Elementy kryptografii Krzysztof Zlot 2002 12

Wyszukiwarka

Podobne podstrony:
Elementy kryptografii Szyfrowanie danych przy użyciu kluczy symetrycznych II
2006 06 RSA w PHP chronimy nasze dane przy użyciu kryptografii asymetrycznej [Kryptografia]
wojna pokolen przy uzyciu cyngli
35 Badanie pętli histerezy magnetycznej ferromagnetyków i ferrytów przy użyciu oscyloskopu
Kryptografia a bezpieczeństwo danych
malowanie przy uzyciu szablonow
Przepisy na drinki koktajle desery zupy krem przy użyciu blendera
Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)
sposobu postępowania przy użyciu broni palnej
Kryptografia z Elementami Kryptografii Kwantowej Tanas p51
Ewidencja transakcji przy użyciu kart płatniczych
Identyfikacja miejskiej przestrzeni publicznej przy użyciu alternatywnych form oświetlenia
Ocena ryzyka powstawania odlezyn przy uzyciu
Wykorzystanie baz danych przy określaniu cech cieplnych materiałów budowlanych

więcej podobnych podstron