7 kryptografia part


SIECI KOMPUTEROWE
Kryptografia cz. I
Doc. Dr in\. Jarosław Szymańda
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Kryptografia  obszary stosowania
Elektronizacja obiegu informacji w zakresie autoryzacji
dostępu oraz szyfrowania danych:
- telefonia komórkowa
- sieci bankomatowe
- podpis elektroniczny
- kodowana telewizja cyfrowa
- przekazy satelitarne
- systemy kontrolno-pomiarowe (telemetria, monitoring)
- systemy automatyzacji zabezpieczeń
- sieci teleinformatyczne
- Internet
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Kryptografia  zasady bezpieczeństwa
Prawidłowe stosowanie technik kryptograficznych staje się
niezbędnym elementem tworzenia bezpiecznych systemów
teleinformatycznych.
Niewłaściwie wykorzystywane protokoły kryptograficzne
mogą powodować istotne zagro\enie bezpieczeństwa w
systemach do zabezpieczania których zostały wprowadzone
Systemy kryptograficzne nara\one są na działania destruk-
cyjne, dlatego elementy ochrony systemów powinny być
ściśle z nimi zintegrowane.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Kryptografia  uwarunkowania prawne
Techniki kryptograficzne wykorzystywane w powszechnych systemach
autoryzacji i uwierzytelniania danych, których zastosowanie skutkuje
odpowiedzialnością prawną,wymagają odpowiedniego umocowania w
ustawach i rozporządzeniach.
Przykładem takiego rozwiązania jest obowiązująca w Polsce
Ustawa z dnia 18.09.2001 roku o podpisie elektronicznym.
Dziennik Ustaw z 2001 r. Nr 130 poz. 1450
Rozdział I, Art .1.
Ustawa określa warunki stosowania podpisu elektronicznego, skutki
prawne jego stosowania, zasady świadczenia usług certyfikacyjnych
oraz zasady nadzoru nad podmiotami świadczącymi te usługi.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Kryptografia  działania nielegalne
Techniki kryptograficzne tak jak większość nowoczesnych technologii
mo\e równie\ być wykorzystywana przez organizacje przestępcze do
przekazywania przez Internet zakodowanych informacji np: cyber
fałszerstwa, działania terrorystyczne itp.
Brak ograniczeń w stosowaniu technologii kryptograficznych w syste-
mach komunikacyjnych wywołuje du\e zaniepokojenie organów
bezpieczeństwa poniewa\  ukrycie informacji nie jest do udowod-
nienia.
Struktury plików, format oraz ich treść nie muszą być obiektywnie i
jednoznacznie identyfikowalne.
Dlatego, dosyć często i to nie tylko w tzw.krajach niedemokratycznych,
pojawiają się głosy o wprowadzaniu ograniczeń prawnych ich
stosowania.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Kryptografia  działania nielegalne
Największą  wpadką słu\b specjalnych administracji
USA, było ujawnienie nielegalnego wprowadzenia do
forsowanego przez Ministerstwo Finansów układu scalo-
nego (chip CLIPPER) wykorzystywanego w systemach
generowania kluczy kryptograficznych autoryzujących
niektóre operacje finansowe  nadmiarowego algorytmu,
który umo\liwiał tym słu\bom na dekodowanie informa-
cji szyfrowanej w urządzeniach z tym chipem.
(...)
W wyjaśnieniach Minsterstwa Finasów, ww mo\liwość miała
być wykorzystywana  tylko w koniecznych przypadkach ...
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Elementy kryptografii
Ochrona danych
dwa zasadnicze przedmioty ochrony
- poufność lub prywatność chroni dane przed nielegalnym
dostępem do nich
- autentyczność lub integralność jest zabezpieczeniem przed
bezprawną modyfikacją danych
stosowane metody ochrony
- organizacyjne (metody administracyjne, kontrola dostępu itp.)
- techniczne (środki fizyczne  bramy, kraty itp., identyfikacja
personelu, strefy bezpiecznego dostępu itp., systemy TEMPEST)
- kryptograficzne (szyfrowanie danych)
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Komputery TEMPEST
TEMPorary Emanation and Spurious Transmissions
Komputery typu TEMPEST są adresowane do
takich u\ytkowników jak: siły zbrojne, wywiad,
słu\ba dyplomatyczna, instytucje wymiaru
sprawiedliwości i organy ścigania, inne jednostki
administracyjne zajmujące się przetwarzaniem
informacji niejawnych.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Komputery TEMPEST
TEMPorary Emanation and Spurious Transmissions
d
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Szyfrowanie danych
-Szyfrowanie danych jest jednym z najwa\niejszych
elementów kryptografii. Rozwój datowany jest ju\ od
staro\ytności, a związany był przede wszystkim z
szyfrowaniem wiadomości o charakterze strategicznym.
-Podstawy teoretyczne opracował i przedstawił w roku 1949
C.E. Shannon  Communication Theory of Secrecy Systems
-Wzmo\one zainteresowanie to połowa lat 70-tych (IBM370)
-Opracowanie w 1977 przez IBM normy kryptograficznej DES
( Data Encryption Standard - standard szyfrowania danych )
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Skuteczność algorytmu DES
DES był łamany wielokrotnie. 17 lipca 1998 zbudowany za 250 tysięcy
dolarów EFF DES Cracker odszyfrował zakodowaną DESem wiadomość
po 3 dniach poszukiwań, bijąc poprzedni rekord 39 dni.
18 stycznia1999, złamanie DESa zajęło 22 godziny 15 minut wspólnym
wysiłkiem EFF (maszyna do łamania DESa) i distributed.net (obliczenia
rozproszone na tysiącach PC-tów).
Szacuje się, \e obecnie średni czas łamania wiadomości zaszyfrowanej
za pomocą DES, przy wykorzystaniu sprzętu o wartości 1 miliona USD,
wynosi ok. 35 minut. Z drugiej jednak strony twórcy DES podkreślają,
\e jest to jeden z najlepiej zbadanych algorytmów, nie posiada on
\adnych stwierdzonych dziur i jedyną metodą na jego złamanie jest
tzw. brute-force attack (łamanie na siłę).
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
Algorytmy symetryczne (kryptografia symetryczna)
szyfrowanie i deszyfrowanie wykorzystuje ten sam klucz,
lub jeden z kluczy łatwo wyprowadzany jest z drugiego
szyfry podstawieniowe
monoalfabetowe (zawierają takie same zestawy
znaków w alfabecie jawnym i niejawnym)
homofoniczne (ka\demu znakowi tekstu jawnego
przyporządkuje się kilka znaków kryptogramu)
wieloalfabetowe (stanowią kombinację wielu prostych szyfrów
monoalfabetowych)
poligramowe (szyfrowaniu podlegają grupy znaków)
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
Prosty szyfr podstawieniowy (monoalfabetowy)
KLUCZ: (uwaga: w przykładzie spacje w tekście jawnym są ignorowane)
a b c d e f g h i j k l m n o p r s t u v w x y z
f e k j n p o c d y u h v m b z l w g x t a r i s
TEKST JAWNY: atak zostal przesuniety
a t a k z o s t a l p r z e s u n i e t y
f g f u s b w g f h z l s n w x m d n g i
TEKST TAJNY: fgfusbwgfhzlsnwxmdngi
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
W prostym szyfrze podstawieniowym (monoalfabetowym),
odwzorowaniu n znaków odpowiada permutacja n liczb
całkowitych n! Dla alfabetu angielskiego, zawierającego 26
liter istnieje więc 26! ~ 4x1026 ró\nych podstawień.
Pomimo tak du\ej liczby postawień, szyfry monoalfabetowe
są łatwe do złamania za pomocą np. analizy częstości
występowania znaków.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
szyfry przestawieniowe (przesuwne)
stanowią odmianę szyfrów podstawieniowych.
W szyfrach tych alfabetem tajnym jest alfabet
przesunięty cyklicznie o pewną liczbę pozycji k.
Jeśli korzystamy z alfabetu 26 literowego, to jego znaki mo\na
zakodować (przyporządkować) liczbom naturalnym, np:
a b c d e f g h i j k l mn o p r s t u v w x y z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 24 25 26
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
Liczby odpowiadające znakom w alfabecie przesuniętym
oblicza się wtedy z zale\ności (k- klucz szyfrujący):
ALGORYTM SZYFRUJCY: f(m) = (m+k) mod n
a przekształcanie odwrotne z kryptogramu (tekstu tajnego)
ALGORYTM DESZYFRUJCY: f-1(c) = (c-k) mod n
Mo\liwe są tak\e bardziej zło\one konstrukcje algorytmów, w których
zamiast dodawania stosuje się mno\enie. W takim przypadku klucz k
nale\y wybierać tak, aby k i n były względnie pierwsze.
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
 szyfr Cezara - szyfr przestawieniowy dla klucza k=3
SZYFROWANIE : f(m) = (m+3) mod n
DESZYFROWANIE: f(m) = (m-3) mod n
Gajusz Juliusz Cezar
(100-44 p.n.e)
TEKST JAWNY: atak zostal przesuniety
TEKST TAJNY: dwdncrvwdosuchvxqlhwb
sprawdz i wykonaj deszyfrację (pomoc na eportal.eny.pwr.wroc.pl) !!!
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
Zaawansowane algorytmy symetryczne
DES - ( Data Encryption Standard - standard szyfrowania danych )
Opracowanie w 1977 przez IBM normy kryptograficznej DES
Tekst jawny jest szyfrowany i deszyfrowany jednokrotnie
tym samym 56 bitowym kluczem S1
3DES  zmodyfikowany algorytm DES, w którym tekst jawny
poddawany jest trzykrotnemu szyfrowaniu DES według
procedury: tekst jawny szyfrowany jest kluczem S1
otrzymany kryptogram jest deszyfrowany kluczem S2,
a następnie powtórnie szyfrowany kluczem S1
Wadą systemów DES jest konieczność dzielenia tekstu jawnego na bloki
64 bitowe (8 znaków 8-śmio bitowych) i kodowania ka\dego bloku
niezale\nie. W USA został uznany za standard dla celów nie wojskowych
Politechnika Wrocławska Wydział Elektryczny
Doc. Dr in\. J.Szymańda
Systemy i algorytmy kryptograficzne
Zaawansowane algorytmy symetryczne
IDEA - (International Data Encryption Algorithm)
Opracowany w roku 1990 w celu zastąpienia DES i wprowadzenia
znacznie bezpieczniejszych, dłu\szych kluczy 128 bitowych.
Tekst jawny, podobnie jak w DES obejmuje tylko bloki 64 bitowe.
Opatentowany w Europie standard szyfrowania danych mo\e być
u\ytkowany bezpłatnie wyłącznie dla celów niekomercyjnych.
Wykorzystanie komercyjne wymaga opłat.
Obecnie jest licencjonowany na całym świecie przez MediaCrypt
Patent IDEA wygasa 2011/2012 roku


Wyszukiwarka

Podobne podstrony:
Kryptografia wyklad
The Kama Sutra Part V Chapter 3
Drawing the Skull Part 2
3 EngineElectronics (Part 1)
Kryptografia a bezpieczeństwo danych
Kryptografia zadania
The Kama Sutra Part I Chapter 2
Making Robots With The Arduino part 1
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
Nugent 5ed 2002 The Government and Politics in the EU part 1
part
Busta Rhymes Pass The Courvoisier Part 2
Comments Part 15
KRYPTOGRAFIA KLUCZA PUBLICZNEGO

więcej podobnych podstron