Kryptografia wyklad 03

background image

Wykład 3

Bezpieczeństwo danych

3.1

Podstawowe zasady kryptologii

1. Nie wolno lekceważyć przeciwnika.

2. Nie wolno opierać bezpieczeństwa systemu kryptograficznego na tajności algoryt-

mu.

3. Nie należy poprawiać skutecznie działających systemów kryptograficznych.

4. Bezpieczeństwo danego kryptosystemu może kompetentnie ocenić tylko krypto-

analityk.

5. Należy zawsze brać pod uwagę możliwość popełnienia błędów kryptograficznych

lub naruszenia dyscypliny szyfrowania.

6. Prawidłowe stosowanie systemu kryptograficznego nie zwalnia ze stosowania in-

nych zabezpieczeń.

3.2

Najczęstsze błędy popełniane w czasie szyfro-

wania

• Równoczesna transmisja tekstu tajnego i jawnego (tzw. kompromitacja typu: tekst

jawny–kryptogram

).

• Użycie tego samego klucza do zaszyfrowania dwóch różnych tekstów jawnych (tzw.

kompromitacja typu: tekst jawny–tekst jawny

).

9

background image

• Użycie dwóch różnych kluczy do zaszyfrowania tego samego tekstu jawnego (tzw.

kompromitacja typu: kryptogram–kryptogramy

).

• Powtarzanie stereotypowych zwrotów w szyfrowanym tekście.

• Używanie zbyt krótkich haseł i kluczy.

• Używanie haseł i kluczy, które łatwo odgadnąć.

• Używanie znaków interpunkcyjnych, a w szczególności znaku spacji.

• Poprawność ortograficzna i stylistyczna.

3.3

Typy ataku kryptoanalitycznego

• Atak siłowy (zwany metodą brute force) polegający na przejrzeniu listy wszyst-

kich możliwych kluczy.

Uwzględniając dane, jakimi może dysponować kryptoanalityk, wyróżnia się następu-

jące typy ataku:

• Atak tylko z tekstem zaszyfrowanym. Jest to najtrudniejsza sytuacja. Moż-

liwości postępowania w jej przypadku zostały wspomniane powyżej.

• Atak ze znanym tekstem jawnym. Kryptoanalityk dysponuje parą tekst jawny–

tekst tajny

.

• Atak z wybranym tekstem jawnym. Kryptoanalitykowi udało się spowodo-

wać, aby został zaszyfrowany wybrany przez niego tekst jawny i teraz dysponuje

parą takich tekstów.

• Atak z wybranym tekstem tajnym. Kryptoanalitykowi udało się uzyskać do-

stęp do aparatury deszyfrującej i przy jej pomocy odszyfrować wybrany przez

siebie tekst tajny.

3.4

Analiza częstotliwości

Analiza częstotliwości polega na obliczeniu częstotliwości występowania poszczególnych

znaków tekstu tajnego, a następnie porównaniu tych częstotliwości z częstotliwościami

występowania liter w tekstach pisanych w języku użytym w tekście jawnym. Niekiedy

10

background image

metoda ta pozwala nawet na wytypowanie prawdopodobnego języka, którego użyto do

napisania tekstu jawnego.

Częstotliwości występowania liter w jezyku polskim i angielskim.

Alfabet polski (litera — częstotliwość)

a

8,6

f

0,5

m

2,8

ś

0,7

ą

1,1

g

1,3

n

6,0

t

4,0

b

1,2

h 1,0

ń

0,2

u

2,2

c

3,9

i

7,9

o

7,1

w 4,5

ć

0,5

j

2,4

ó

0,8

y

4,0

d

3,3

k

3,0

p

2,8

z

5,4

e

7,9

l

2,1

r

4,4

ż

0,7

ę

1,0

ł

1,4

s

4,1

ź

0,0

Alfabet angielski (litera — częstotliwość)

a

8,2

h

6,1

o

7,5

v

1,0

b

1,5

i

7,0

p

1,9

w 2,4

c

2,8

j

0,2

q

0,1

x

0,2

d

4,3

k

0,8

r

6,0

y

2,0

e

12,7

l

4,0

s

6,3

z

0,1

f

2,2

m

2,4

t

9,1

g

2,0

n

6,1

u

2,8

Uwaga 3.1.

Częstotliwość występowania spacji jest co najmniej dwukrotnie większa od

częstotliwości występowania najczęstszej samogłoski. Podczas szyfrowania należy więc

opuszczać znaki spacji, aby podział tekstu na pojedyncze słowa nie ułatwił procesu

łamania szyfru.

11


Wyszukiwarka

Podobne podstrony:
Socjologia wyklad 03 Jednostka
Wyklad 03 Białka3
BO WYKLAD 03 2
Kardiologia wyklad 03 11 2011
Wykład 03 2009
IM 5 dyfuzja wyklad 03
Wykład 3  03 2014
Wykład  03
wykład 03 2012
FIZJOLOGIA człowieka (VI wykład,1 03 2011)
Marketing personalny wykład 03 2012 r
pmp wykład 03 15
Postępowanie?m wykład  03 2014
PODSTAWY?YTORSTWA WYKŁAD 4 ) 03
PP wyklad' 03 2011r
Wykład (03) 03

więcej podobnych podstron