Wykład 3
Bezpieczeństwo danych
3.1 Podstawowe zasady kryptologii
1. Nie wolno lekceważyć przeciwnika.
2. Nie wolno opierać bezpieczeństwa systemu kryptograficznego na tajności algoryt-
mu.
3. Nie należy poprawiać skutecznie działających systemów kryptograficznych.
4. Bezpieczeństwo danego kryptosystemu może kompetentnie ocenić tylko krypto-
analityk.
5. Należy zawsze brać pod uwagę możliwość popełnienia błędów kryptograficznych
lub naruszenia dyscypliny szyfrowania.
6. Prawidłowe stosowanie systemu kryptograficznego nie zwalnia ze stosowania in-
nych zabezpieczeń.
3.2 Najczęstsze błędy popełniane w czasie szyfro-
wania
" Równoczesna transmisja tekstu tajnego i jawnego (tzw. kompromitacja typu: tekst
jawny kryptogram).
" Użycie tego samego klucza do zaszyfrowania dwóch różnych tekstów jawnych (tzw.
kompromitacja typu: tekst jawny tekst jawny).
9
" Użycie dwóch różnych kluczy do zaszyfrowania tego samego tekstu jawnego (tzw.
kompromitacja typu: kryptogram kryptogramy).
" Powtarzanie stereotypowych zwrotów w szyfrowanym tekście.
" Używanie zbyt krótkich haseł i kluczy.
" Używanie haseł i kluczy, które łatwo odgadnąć.
" Używanie znaków interpunkcyjnych, a w szczególności znaku spacji.
" Poprawność ortograficzna i stylistyczna.
3.3 Typy ataku kryptoanalitycznego
" Atak siłowy (zwany metodą brute force) polegający na przejrzeniu listy wszyst-
kich możliwych kluczy.
Uwzględniając dane, jakimi może dysponować kryptoanalityk, wyróżnia się następu-
jące typy ataku:
" Atak tylko z tekstem zaszyfrowanym. Jest to najtrudniejsza sytuacja. Moż-
liwości postępowania w jej przypadku zostały wspomniane powyżej.
" Atak ze znanym tekstem jawnym. Kryptoanalityk dysponuje parą tekst jawny
tekst tajny.
" Atak z wybranym tekstem jawnym. Kryptoanalitykowi udało się spowodo-
wać, aby został zaszyfrowany wybrany przez niego tekst jawny i teraz dysponuje
parą takich tekstów.
" Atak z wybranym tekstem tajnym. Kryptoanalitykowi udało się uzyskać do-
stęp do aparatury deszyfrującej i przy jej pomocy odszyfrować wybrany przez
siebie tekst tajny.
3.4 Analiza częstotliwości
Analiza częstotliwości polega na obliczeniu częstotliwości występowania poszczególnych
znaków tekstu tajnego, a następnie porównaniu tych częstotliwości z częstotliwościami
występowania liter w tekstach pisanych w języku użytym w tekście jawnym. Niekiedy
10
metoda ta pozwala nawet na wytypowanie prawdopodobnego języka, którego użyto do
napisania tekstu jawnego.
Częstotliwości występowania liter w jezyku polskim i angielskim.
Alfabet polski (litera częstotliwość)
a 8,6 f 0,5 m 2,8 ś 0,7
ą 1,1 g 1,3 n 6,0 t 4,0
b 1,2 h 1,0 ń 0,2 u 2,2
c 3,9 i 7,9 o 7,1 w 4,5
ć 0,5 j 2,4 ó 0,8 y 4,0
d 3,3 k 3,0 p 2,8 z 5,4
e 7,9 l 2,1 r 4,4 ż 0,7
ę 1,0 ł 1,4 s 4,1 z 0,0
Alfabet angielski (litera częstotliwość)
a 8,2 h 6,1 o 7,5 v 1,0
b 1,5 i 7,0 p 1,9 w 2,4
c 2,8 j 0,2 q 0,1 x 0,2
d 4,3 k 0,8 r 6,0 y 2,0
e 12,7 l 4,0 s 6,3 z 0,1
f 2,2 m 2,4 t 9,1
g 2,0 n 6,1 u 2,8
Uwaga 3.1. Częstotliwość występowania spacji jest co najmniej dwukrotnie większa od
częstotliwości występowania najczęstszej samogłoski. Podczas szyfrowania należy więc
opuszczać znaki spacji, aby podział tekstu na pojedyncze słowa nie ułatwił procesu
łamania szyfru.
11
Wyszukiwarka
Podobne podstrony:
Kryptografia wykladKryptografia WykladKryptografia wykladKryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)Kryptologia Wyklad 1Kryptologia Wyklad 4Kryptologia Wyklad 3Kryptografia wykladKryptografia wykladKryptografia wykladKryptologia Wyklad 2Kryptologia Wyklad 7aKryptografia wykladKryptografia wykladKryptologia Wyklad 6Kryptografia wykladKryptografia wykladKryptologia Wyklad 5Wyklad (Kryptografia) Pdfwięcej podobnych podstron