Bezpieczeństwo Systemów Komputerowych
1/15
KLASYCZNE TECHNIKI
SZYFROWANIA
SPIS
Klasyczne techniki szyfrowania
(poznajemy po to by znać możliwe ataki, z jakimi należy się liczyć)
2/15
STEGANOGRAFIA
= ukrycie faktu istnienia komunikatu
KRYPTOGRAFIA
= uczynienie komunikatu nieczytelnym dla osób niepowołanych
SPIS
STEGANOGRAFIA
3/15
Przykłady klasyczne:
" napis na wygolonej głowie
" ukrycie komunikatu w niewinnym tekście
np. sekwencja pierwszych liter kolejnych wyrazów
zaznaczanie wybranych liter
np. ołówkiem; stają się widoczne pod pewnym kątem
ślady ukłucia szpilką
widać pod światło
" niewidzialny atrament (odczyt na gorąco i/lub po obróbce chemicznej)
" taśma korekcyjna maszyny do pisania (napis między liniami)
SPIS
STEGANOGRAFIA współczesna
4/15
Współczesne odpowiedniki elektroniczne:
" ukrycie komunikatu w najmniej znaczÄ…cych bitach
" ukrywanie w grafice
zmiana jednego bitu w najmniej znaczÄ…cym 24-bitowym punkcie
standardowego zdjÄ™cia cyfrowego 2048 × 3072 pkt,
umożliwia ukrycie 2.3 MB komunikatu
Wady:
" duży koszt i pracochłonność
" odkrycie systemu niweczy jego wszelką wartość
Zalety:
" ukrywa sam fakt komunikowania siÄ™
" ukrywa fakt istnienia tajnych (=ważnych) wymienianych informacji
SPIS
KRYPTOGRAFIA KLASYCZNA
5/15
TECHNIKI PODSTAWIANIA:
" Szyfr Cezara (przesunięcie)
" Podstawianie jednoznaków
" Podstawianie wieloznaków
" Kompresja (zip) i przesunięcie rozszerzone na całe kody ASCII
" Szyfrowanie wieloliterowe (playfair) używane rogi w kwadracie 5 × 5
" Szyfrowanie wielo-alfabetowe:
zestaw powiązanych reguł podstawiania jednoalfabetowego
Możliwe ataki:
" brute force
" analiza częstości występowania liter
SPIS
Szyfry wieloalfabetowe
6/15
Szyfr Vigenere a
" 26 szyfrów Cezara uÅ‚ożone w tablicy 26 × 26
" dla litery kluczowej X i litery tekstu jawnego Y
wybieramy literÄ™ z X-tego wiersza i Y-kowej kolumny
" potrzebny jest klucz o długości równej długości komunikatu
na ogół zastępowany cyklicznym powtórzeniem
unikanie cyklicznych powtórzeń klucz automatyczny:
" możliwe użycie kryptogramu w roli klucza
" dołączenie do słowa kluczowego tekstu jawnego
(ale wtedy klucz ma ten sam rozkład gęstości liter)
SPIS
Szyfry wieloalfabetowe cd.
7/15
Szyfr Vermana
" bardzo długi lecz powtarzający się klucz
Szyfr Mauborgne
" losowy klucz o tej samej długości co komunikat
" konieczność posiadania i strzeżenia losowego klucza
przez nadawcÄ™ i odbiorcÄ™
Możliwe ataki:
" brute force
" analiza częstości występowania liter
SPIS
Szyfrowanie za pomocÄ… XOR
8/15
Operacja XOR
" definicja = dodawanie modulo 2
" własności
a •" 0 = a
a •" a = 0
a •" b = b •" a
(a •" b) •" c = a •" (b •" c)
(a •" b) •" b = a
Dla ciągów a = a1, a2, . . . , an i b = b1, b2, . . . , bn kładziemy:
a1, a2, . . . , an •" b1, b2, . . . , bn = a1 •" b1, a2 •" b2, . . . , an •" bn
i mamy te same własności co wyżej.
Szyfrowanie: text.jawny •" klucz = kryptogram
Deszyfrowanie: kryptogram •" klucz = text.jawny
SPIS
One time pad
9/15
Losowo wybrany klucz k = k1, k2, . . . , kn jest XORowany z tekstem jawnym.
" kryptogram jest wtedy też losowym ciągiem bitów
" bez znajomości klucza żadna informacja o tekście jawnym nie może być
wydedukowana z kryptogramu
bez względu na moc obliczeniową
mamy tu bezpieczeństwo doskonałe
SPIS
One time pad: PROBLEMY z kluczem
10/15
" musi być wcześniej znany obu stronom
" musi być przechowywany bezpiecznie
" musi być naprawdę losowy
" musi być co najmniej tak długi jak przekazywany tekst
" powinien być używany tylko jeden raz (one time pad)
bez powtórzeń cyklicznych (gdy jest za krótki)
w przypadku powtórzeń klucza n-bitowego k1k2 . . . kn mamy:
cj•"cj+n = (aj•"kj)•"(aj+n•"kj+n) = (aj•"kj)•"(aj+n•"kj) = aj•"aj+n
co pozwala wychwycić regularności w kryptogramie
(bo takie same są w tekście jawnym).
SPIS
METODY TRANSPOZYCYJNE
METODY TRANSPOZYCYJNE permutacja liter tekstu jawnego
11/15
Przykłady:
" ustalona permutacja powtarzana cyklicznie na blokach tekstu
" technika płotu
tekst jawny zapisuje siÄ™ jako ciÄ…g kolumn
a następnie transponuje w tekst wierszami
" Playfair jako szyfr przestawieniowy
Wady:
" zostaje ta sama częstość liter i łatwo rozpoznać, że to szyfr transpozycyjny
Zwiększanie bezpieczeństwa poprzez:
" wieloetapowość transpozycji
" użycie razem z technikami podstawieniowymi
SPIS
MASZYNY ROTOROWE (II WW, Enigma)
12/15
" Zestaw niezależnie obracających się cylindrów,
przez które mogą przepływać impulsy elektryczne.
" Każdy cylinder ma zestaw:
26 styków wejściowych
26 wyjściowych
wewnętrzne przewody łączące w pary te styki
" Każdy styk odpowiada jakiejś literze
pojedynczy cylinder definiuje podstawienie jednoalfabetowe
SPIS
Działanie ENIGMY
13/15
" Po każdym wciśnięciu klawisza wprowadzającego literę:
cylinder przesuwa siÄ™ o jednÄ… pozycjÄ™
i wewnętrzne połączenia też się przesuwają.
Definiowany jest więc inny szyfr połączenia jednoalfabetowego.
" Po wprowadzeniu 26 liter cylinder powróci do pozycji wyjściowej
daje to algorytm podstawienia wieloalfabetowego z okresem 26.
SPIS
ENIGMA jako system wielocylindrowy
14/15
Systemy wielocylindrowe:
" styki wyjściowe jednego cylindra przylegają
do styków wejściowych następnego.
" cylinder najdalszy od operatora obraca siÄ™ najszybciej
o jedna pozycję na każdą literę wprowadzoną
" kolejne cylindry obracajÄ… siÄ™ o jednÄ… pozycjÄ™
na każdy pełny obrót dalszego cylindra
SPIS
Bezpieczeństwo ENIGMY
15/15
liczba cylindrów liczba alfabetów
n 26n
1 26
2 676
3 17 576
4 456 976
5 11 881 376
6 308 915 776
7 8 031 810 176
8 208 827 064 576
9 5 429 503 678 976
10 141 167 095 653 376
SPIS
Wyszukiwarka
Podobne podstrony:
Masaż klasyczny i jego technikitechnikiplan nauczania technik informatyk wersja 1Debugowanie NET Zaawansowane techniki diagnostyczne?bnetTechniczne Urząd Dozoru TechnicznegoDSL Modulation TechniquesMechanika Techniczna I Opracowanie 06Specyfikacje techniczne wykonania i odbioru robótMetody i techniki stosowane w biologii molekularnejUrzadzenie techniczneFotografia cyfrowa w kryminalistyce aspekty techniczno prawnewięcej podobnych podstron