W4 Kodowanie i Kryptografia Wprowadzenie do kryptografii 2g


Kryptografia
Wprowadzenie do kryptografii
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
Wykład IV
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/~RB/
2-godziny
Pojęcia podstawowe
Kryptografia jest gałęzią wiedzy i badań zajmującą się
utajnionym zapisywaniem informacji;
Kryptoanaliza jest dziedziną wiedzy i badań zajmującą
się metodami przełamywania szyfrów.
kryptoanaliza + kryprografia =kryptologia;
Szyfrowaniem nazywamy metodę utajnionego
zapisywania tekstu jawnego w postaci tekstu
zaszyfrowanego (kryptogramu, szyfrogramu);
Deszyfrowaniem nazywamy proces przekształcania
szyfrogramu w tekst jawny;
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 2/33
Pojęcia podstawowe cd..
Proces szyfrowania oraz deszyfrowania jest sterowany
przez klucz lub klucze kryptograficzne
Szyfrowanie
Tekst Szyfro-
Klucz
jawn gram
y
Des zyfrowani
e
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 3/33
Systemy szyfrowania
Istnieją dwa zasadnicze systemy
szyfrowania informacji, tj.:
Szyfry symetryczne lub inaczej z
kluczem tajnym
Systemy niesymetryczne lub inaczej z
kluczem jawnym
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 4/33
Cechy systemów z kluczem tajnym
Bezpieczeństwo algorytmu bazuje na utrzymaniu
klucza w ścisłej tajemnicy
Nadawca i odbiorca muszą uzgodnić klucz przed
wymianą informacji
System nie nadaje się do komunikacji pomiędzy
wieloma osobami ze względu na możliwość
ujawnienia klucza. (Nie jest tajemnicą
informacja , którą zna więcej niż jedna osoba)
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 5/33
Cechy systemów z kluczem jawnym
Wykorzystują różne klucze do szyfrowania i
deszyfrowania oraz nie można wyznaczyć w sposób
łatwy jednego z nich na podstawie drugiego;
Klucz jawny (szyfrujący) może zostać ujawniony i służy
do szyfrowania wiadomości przesyłanych przez dowolne
osoby do właściciela klucza jawnego;
Odszyfrowanie wiadomości jest możliwe tylko za
pomocą klucza prywatnego;
Klucz prywatny może być wykorzystywany jako podpis
elektroniczny. W takim przypadku klucz jawny służy do
weryfikowania podpisu.
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 6/33
Rodzaje szyfrów
Szyfry podstawieniowe
szyfry proste
szyfry homofoniczne
wieloalfabetowe
poligramowe
Szyfry przestawieniowe
Szyfry mieszane (podstawieniowo-
przestawieniowe)
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 7/33
Szyfry podstawieniowe proste
Przykłady z kryptografii klasycznej
Szyfr Cezara Książka kodowa
.. X Y Z A B C D E .. Słowo Kod
dom 1456
K=3
drzewo 5646
wykład 5456
.. X Y Z A B C D E ..
itd... itd....
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 8/33
Szyfry przestawieniowe
Przykład zapisu wierszowego
Tekst jawny: matematyka to królowa nauk
1 2 3 4 5 6
Zapis tekstu jawnego
odbywa się wierszami, a
1 m a t e m a
odczyt kolumnami.
2 t y k a t o
Kluczem
kryptograficznym jest
3 k r ó l o w
znajomość kształtu figury
4 a n a u k x
i długość wiersza, K=6
Tekst zaszyfrowany: mtkaayrntkóaealumtokaowx
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 9/33
Nowoczesne algorytmy
kryptograficzne
DES (ang. Data Encryption Standard)
AES (ang. Advanced Encryption Standard)
IDEA (ang. International Data Encryption
Algorithm)
RSA (Rivest Shamir i Adleman)
DSA (ang. Digital Signature Algorithm)
XOR (Sumowanie modulo 2 tekstu z
kluczem)
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 10/33
Metody łamania szyfrów
1. Atak bez tekstu jawnego (ang. cipertext-only)
2. Atak ze znanym tekstem jawnym
3. Atak z wybranym tekstem jawnym
4. Atak z adaptacyjnie wybranym tekstem jawnym
5. Atak z wybranym szyfrogramem
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 11/33
Klasyczna ochrona informacji
Tekst
Tekst
Szyfrowanie Deszyfrowanie
Tekst zaszyfrowany
jawny
jawny
Kanał bez zabezpieczeń
Klucz
Kanał zabezpieczony do przesyłania kluczy
Klucz kryptograficzny przesyłany był kanałem
powolnym, ale zabezpieczonym (np. kurierem).
Wiadomości i odpowiedzi były przekazywane kanałem
narażonym na podsłuch, ale w postaci zaszyfrowanej
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 12/33
Współczesna ochrona informacji
Współczesna kryptografia chroni dane przesyłane
kanałami transmisyjnymi lub dane przechowywane w
systemach komputerowych.
Współczesna ochrona informacji polega na:
zapewnieniu poufności (prywatności),
zapewnieniu autentyczności (integralności),
uwierzytelnianiu
Ka n a ł b e z za b e zp ie c ze ń
Nad aw c a Od b io rc a
Podsłuch bierny Podsłuch czynny
-zagrożenie poufności -zagrożenie integralności
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 13/33
Podstawowe zagrożenia dla informacji
Przeglądanie
Modyfikowanie
Zastępowanie
Zamazywanie
Powtarzanie
Wstawianie
Usuwanie
Wnioskowanie
Przenikanie
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 14/33
Teoria informacji
Dla dyskretnego zródła informacji miarą ilości informacji w
wiadomości jest przeciętna liczba bitów niezbędna do
zakodowania wszystkich informacji.
Formalną miarą ilości informacji w wiadomości jest entropia tej
wiadomości. Mierzy ona nieokreśloność lub
nieprzewidywalność informacji. Im większa entropia, tym
większa jest ilość informacji zawarta w wiadomości. Zerowa
entropia oznacza, że wiadomość nie niesie żadnej informacji.
Przykład: Wiadomość o treści  Ford T, którego kupiliśmy
wczoraj jest czarny nie niesie informacji o kolorze, ponieważ
Ford T był produkowany tylko w kolorze czarnym. Przesłana
informacja jest z góry zdeterminowana.
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 15/33
Entropia
n
Entropia jest dana
H (X ) = - p(Xi )"log2 p(Xi )
"
zależnością:
i=1
gdzie: X1,...., Xn będą wariantami treści wiadomości
występującymi z prawdopodobieństwami: p(X1),....,
p(Xn) oraz:
n
p(Xi )= 1
"
i=1
Uwzględniając wszystkie wiadomości X, mamy:
ł ł
1
H (X ) = - p(X )log2 p(X )= p(X )log2ł
" "
ł ł
p(X )ł
X X ł łł
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 16/33
Entropia warunkowa
Entropia warunkowa wieloznaczność jest dana zależnością:
HY (X ) = - p(X ,Y )"log2 pY (X )
"
X ,Y
n
Niech Y jest wiadomością ze zbioru
p(Yi)= 1
Y1,...., Yn oraz spełnione jest
"
i=1
równanie:
p(X ,Y ) = pY (X )p(y)
Prawdopodobieństwo łączne
pY (X )
Prawdopodobieństwo warunkowe
ł ł
1
ł ł
HY (X ) = - p(Y ) pY (X )log2 pł
" "
pY (X )ł
Y X
ł łł
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 17/33
Optymalne zakodowanie informacji
Entropia osiąga maksymalna wartość, gdy wszystkie
informacje są jednakowo prawdopodobne.
1
H (X ) = max, gdy p(Xi)= , i = 1,...., n
n
Naturalne zródła informacji, nie osiągają
maksymalnej entropii ze względu na nierównomierne
prawdopodobieństwo występowania zdarzeń. Np. litera a
występuje w tekście częściej niż litera x.
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 18/33
Nadmiarowość informacji
Każde naturalne zródło informacji (tekst, obraz,
zapis dzwięku) charakteryzuje się
nadmiarowością (redundancją).
Nadmiarowość zawarta w wiadomości ułatwia
złamanie szyfrogramu.
Dla każdego języka można określić parametry:
wskaznik bezwzględny języka R
wskaznik względy języka r
redundancja języka D=R-r
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 19/33
Wskaznik bezwzględny języka R
Wskaznik bezwzględny języka określa maksymalna
liczbę bitów niezbędną do przedstawienia
informacji, która mogłaby być zakodowana w
dowolnym znaku, przy założeniu, że wszystkie
możliwe sekwencje znaków są jednakowo
prawdopodobne. Definiowany jest on zależnością:
R = log2 L
,
gdzie: L-ilość liter w alfabecie
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 20/33
Wskaznik względny języka r
Wskaznik względny języka określa przeciętną liczbę
bitów na jeden znak informacji. Definiowany jest
zależnością.
H(X )
r = ,
N "log2 L
gdzie: N-ilość znaków w wiadomości.
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 21/33
Statystyczne właściwości języka
Statystyczne właściwości języka ułatwiają w
znacznym stopniu łamanie szyfrogramów.
Dla każdego języka można określić:
Rozkład częstości występowania
poszczególnych liter
Rozkład częstości występowania diagramów
(zlepków dwuliterowych, np.: (ów, rz, ch, itd)
Rozkład częstości występowania trigramów
(zlepków trzyliterowych, np..:prz, krz, uje
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 22/33
Wykres częstości występowania
znaków w tekście
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 23/33
Wykres częstości występowania
znaków po kompresji
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 24/33
Przejęte oznaczenia
M -wiadomość jawna
mi -pojedynczy znak
wiadomości jawnej
C -szyfrogram
K -przestrzeń klucza ci -pojedynczy znak
szyfrogramu
E -algorytm szyfrujący
k -klucz
D -algorytm deszyfrujący
A -alfabet zródła
C -alfabet szyfrogramu
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 25/33
Poufność doskonała
K1
M1 C1
K2
K3
K4
K2
K3
M2 C2
K4
K1
K3
K4
K1
M3 C3
K2
K4
K1
K2
K3
M4 C4
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 26/33
Poufność doskonała
K1
M1 C1
K2
K3
K4
K2
K3
M2 C2
K4
K1
K3
K4
K1
M3 C3
K2
K4
K1
K2
K3
M4 C4
Robert Borowiec Kryptografia, Wykład IV

Wprowadzenie, strona 27/33
Długość krytyczna kodu
Długość krytyczna-jest to najmniejsza długość
tekstu zaszyfrowanego liczona w znakach, która jest
niezbędna do jednoznacznego określenia klucza. Nie
oznacza to jednak, że posiadanie tej ilości informacji
umożliwi złamanie kodu.
Długość krytyczną wyznacza się dla warunku
HC(K)= 0
gdzie entropia warunkowa klucza jest dana zależnością
ł ł
1
ł
HC(K)= p(C) pC(K)" log2ł ł
" "
pC(K)ł
C K
ł łł
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 28/33
Długość krytyczna kodu cd..
Nie zawsze da się wyznaczyć długość krytyczna
kodu. Dla szyfrów losowych to jest takich, dla których
dla każdego klucza K i szyfrogramu C przekształcenie
deszyfrujące jest niezależną zmienna losową o
rozkładzie równomiernym na zbiorze wszystkich
tekstów jawnych można zapisać, że długość krytyczna
N jest równa
H(K)
N =
D
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 29/33
Moc szyfru
Moc szyfru jest określona przez moc
obliczeniową potrzebną do jego złamania przy pomocy
algorytmu łamiącego i mierzona jest przez złożoność
obliczeniową :
O(n)= T(n)S(n),
gdzie:
T-złożoność czasowa (czas potrzebny do obliczeń)
S-złożoność przestrzenna (niezbędna ilość pamięci)
Zarówno T i S wyrażane są jako funkcje długości n
ciągu wejściowego
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 30/33
Klasyfikacja algorytmów
O(1) - Algorytm stały o złożoności niezależnej od długości słowa
wejściowego.
O(n) - Algorytm liniowy. Złożoność jest wprost proporcjonalna do
długości słowa wejściowego.
O(nt) - Algorytm wielomianowy. Jego złożoność zależy od nt przy
stałym t.
O(tf(n)) - Algorytm wykładniczy. t-jest stałe, a funkcja f(n) jest
wielomianem zmiennej n
Przeważnie złożoność obliczeniowa używana jest do określenia
złożoności czasowej algorytmu.
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 31/33
Przykłady złożoności czasowej
algorytmów
Liczba operacji Czas wykonania przy
Klasa Złożoność
dla n =106 106 operacji/s
Stały O(1) 1 1 s
Liniowy O(n) 106 1 s
Kwadratowy O(n2) 1012 11,6 dnia
Sześcienny O(n3) 1018 32 000 lat
Wykładniczy O(2n) 10301030 10301006 wiek
istnienia wszechświata
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 32/33
Złożoność problemów
Klasa problemów rozwiązywalnych w
EXTIME
czasie wykładniczym za pomocą niede-
terministycznej maszyny Turinga
PSPACE-zupełne
Klasa problemów rozwiązywalnych w
przestrzeni wielomianowej ale
PSPACE
niekoniecznie w czasie wielomiano-
wym za pomocą niedeterministycznej
NP-zupełne
maszyny Turinga
Klasa problemów rozwiązywalnych w
NP
czasie wielomianowym za pomocą
niedeterministycznej maszyny
Turinga
P
Klasa problemów rozwiązywalnych w
czasie wielomianowym za pomocą
deterministycznej maszyny Turinga
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 33/33
KONIEC
Dziękuję za uwagę
Robert Borowiec Kryptografia, Wykład IV
Wprowadzenie, strona 34/33


Wyszukiwarka

Podobne podstrony:
W3 Kodowanie i Kryptografia Algebra 2 2g
W11 Kodowanie i Kryptografia Protokoy kryptograficzne 2g
W2 Kodowanie i Kryptografia Algebra 1 2g
W7 Kodowanie i Kryptografia Szyfry symetryczne 2g
W5 Kodowanie i Kryptografia Szyfry klasyczne 2g
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
W10 Kodowanie i Kryptografia Funkcje jednokierunkoweminut
W15 Kodowanie i Kryptografia kody splotowe?le
W8 Kodowanie i Kryptografia Algorytmy niesymetryczne 1g
W12 Kodowanie i Kryptografia Rozdzielanie tajemnicy 1g
W13 Kodowanie i Kryptografia kody liniowe?le 6g
W1 Kodowanie i Kryptografia Systemy cyfrowe 1g
W6 Kodowanie i Kryptografia Kody klasyczne kryptoanaliza 1g
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1g
WYKŁAD 1 Wprowadzenie do biotechnologii farmaceutycznej
Medycyna manualna Wprowadzenie do teorii, rozpoznawanie i leczenie
Kodowanie V A G iem licznika do A4

więcej podobnych podstron