KRYPTOGRAFIA
Zagadnienia egzaminacyjne:
Pojęcia podstawowe
- Kryptografia jest gałęzią wiedzy i badań zajmującą się
utajnionym zapisywaniem informacji;
- Kryptoanaliza jest dziedziną wiedzy i badań zajmującą
się metodami przełamywania szyfrów.
- kryptoanaliza + kryprografia =kryptologia;
- Szyfrowaniem nazywamy metodę utajnionego
zapisywania tekstu jawnego w postaci tekstu
zaszyfrowanego (kryptogramu, szyfrogramu);
- Deszyfrowaniem nazywamy proces przekształcania
szyfrogramu w tekst jawny;
1. Rola poszczególnych elementów systemu telekomunikacyjnego w przesyłaniu, kompresji i zabezpieczeniu informacji.
Kompresja danych - stosowana jest po to, aby zmniejszyć ilość
przesyłanych danych bez uszczerbku dla zawartej w nich
informacji. Rozróżniamy dwa podstawowe sposoby kompresji:
kompresja ilościowa (bezstratna)
kompresja jakościowa
Kompresja ilościowa - wykorzystuje redundancję źródła
informacji.
Kompresja jakościowa - wykorzystuje ułomność zmysłów
człowieka (zgadzamy się na niezauważalną utratę ilości
informacji).
Kodowanie kanałowe -stosowane jest po to, aby zapewnić
przy określonym stosunku Eb/No (energii bitu do energii
szumu) odpowiednią jakość transmisji. Kodowanie jest
procesem wprowadzania informacji nadmiarowej, którą potem
dekoder wykorzystuje do oceny odebranych informacji.
Układ koder-dekoder ma, więc za zadanie zmniejszenie
wpływu szumu na jakość transmisji. Wprowadzenie informacji
nadmiarowej (bitów kontrolnych) implikuje wzrost prędkości
strumienia bitów na wyjściu kodera, a więc i szerokości pasma
sygnału.
Szyfrowanie -stosowane jest po to, aby zapewnić:
_ poufność informacji (prywatność),
_ autentyczność informacji (integralność).
Szyfrator ma za zadanie tak zmienić informację, aby była ona
niezrozumiała dla osoby nieuprawnionej do odczytania
wiadomości. Odtworzenie jawnej treści informacji następuje
dopiero w deszyfratorze, którego zadaniem jest również
stwierdzenie czy wiadomość jest autentyczna.
Szyfrowanie nie zwiększa ilości bitów w informacji
Modulacja -nadanie sygnałowi elektrycznemu cech
charakterystycznych w celu przesłania informacji.
Modulator odwzorowuje zbiór symboli (słów binarnych)
na zbiór sygnałów odpowiednich do przesłania w medium
transmisyjnym.
Demodulator przeprowadza demodulację i detekcję
odebranych sygnałów. Podejmuje decyzję, który symbol
(słowo binarne) zostało nadane.
2. Arytmetyka modularna. Kongruencja liczb.
Kongruencja jest to przystawanie liczb a i b według modułu m (modulo m) i jest zapisywana w postaci:
a ≡ b (mod m) lub a ≡ m b,
gdy m|(a-b)
Liczba a przystaje do b wtedy, gdy m dzieli bez reszty a-b
3. Znaczenie liczb pierwszych w systemach kryptograficznych.
4. Funkcja Eulera, twierdzenie Fermata i wyznaczanie liczby odwrotnej w ciele skończonym.
Funkcja Eulera ɸ(n) określa ilość liczb naturalnych w zbiorze {1, 2, ..., n-1} względnie pierwszych z n. Lub inaczej określa liczbę elementów w zredukowanym zbiorze residuów modulo n. Przykład. ɸ (8)=4, ponieważ w zbiorze liczb mniejszych od 8 tylko 1, 3, 5 i 7 są względnie pierwsze z 8. Przykład. Dla liczby pierwszej p ɸ (p)=p-1,
Obliczanie odwrotności liczby
Jeżeli mamy daną liczbę a i istnieje taka liczba x z przedziału [0,n-1], że ax mod n =1 , to liczba x jest odwrotnością liczby a.
Liczba a należy [0,n-1] ma unikalną odwrotność modulo n, gdy a i n są liczbami wzajemnie pierwszymi NWD(a,n)=1 NWD-największy wspólny dzielnik
n = 5, a = 3
3·0 mod 5 = 0
3·1 mod 5 = 3
3·2 mod 5 = 1
3·3 mod 5 = 4
3·4 mod 5 = 2
n = 4, a = 2
2·0 mod 4 = 0
2·1 mod 4 = 2
2·2 mod 4 = 0
2·3 mod 4 = 2
5. Podstawowe zagrożenia dla informacji-wymienić i omówić
Przeglądanie
Modyfikowanie
Zastępowanie
Zamazywanie
Powtarzanie
Wstawianie
Usuwanie
Wnioskowanie
Przenikanie
Ochrona
Klasyczna ochrona informacji
Klucz kryptograficzny przesyłany był kanałem powolnym,
ale zabezpieczonym (np. kurierem). Wiadomości i
odpowiedzi były przekazywane kanałem naraŜonym na
podsłuch, ale w postaci zaszyfrowanej
Współczesna ochrona informacji polega na:
- zapewnieniu poufności (prywatności),
- zapewnieniu autentyczności (integralności),
- uwierzytelnianiu
6. Podział systemów kryptograficznych-zasadnicze cechy.
Systemy szyfrowania:
- Szyfry symetryczne lub inaczej z
kluczem tajnym
- Systemy niesymetryczne lub inaczej z
kluczem publicznym
Cechy systemow z kluczem tajnym
• Bezpieczeństwo algorytmu bazuje na utrzymaniu
klucza w ścisłej tajemnicy
• Nadawca i odbiorca muszą uzgodnić klucz przed
wymianą informacji
• System nie nadaje się do komunikacji pomiędzy
wieloma osobami ze względu na możliwość
ujawnienia klucza. (Nie jest tajemnicą informacja ,
którą zna więcej niż jedna osoba)
Cechy systemow z kluczem jawnym
- Wykorzystują różne klucze do szyfrowania i deszyfrowania
oraz nie można wyznaczyć w sposób łatwy jednego z nich na
podstawie drugiego;
- Klucz jawny (szyfrujący) może zostać ujawniony i służy do
szyfrowania wiadomości przesyłanych przez dowolne osoby
do właściciela klucza jawnego;
- Odszyfrowanie wiadomości jest możliwe tylko za pomocą
klucza prywatnego;
- Klucz prywatny może być wykorzystywany jako podpis
elektroniczny. W takim przypadku klucz jawny służy do
weryfikowania podpisu.
7. Teoria informacji - entropia i entropia warunkowa.
Teoria informacji
• Dla dyskretnego źródła informacji miarą ilości informacji w
wiadomości jest przeciętna liczba bitów niezbędna do
zakodowania wszystkich informacji.
• Formalną miarą ilości informacji w wiadomości jest entropia
tej wiadomości. Mierzy ona nieokreśloność lub
nieprzewidywalność informacji. Im większa entropia, tym
większa jest ilość informacji zawarta w wiadomości. Zerowa
entropia oznacza, Ŝe wiadomość nie niesie Ŝadnej informacji.
• Przykład: Wiadomość o treści „Ford T, którego kupiliśmy
wczoraj jest czarny” nie niesie informacji o kolorze,
poniewaŜ Ford T był produkowany tylko w kolorze czarnym.
Przesłana informacja jest z góry zdeterminowana
Entropia jest dana zależnością:

gdzie: X1 ,...., Xn będą wariantami treści wiadomości
występującymi z prawdopodobieństwami: p(X1),...., p(Xn) oraz:

Uwzględniając wszystkie wiadomości X, mamy:

Entropia warunkowa wieloznaczność jest dana zależnością:

Niech Y jest wiadomością ze zbioru Y1,…,Yn oraz spełnione jest równanie:

Prawdopodobieństwo łączne:
Po uwzględnieniu:

Entropia osiąga maksymalną wartość, gdy wszystkie informacje są jednakowo prawdopodobne.
Naturalne źródła informacji, nie osiągają maksymalnej entropii ze względu na nierównomierne prawdopodobieństwo występowania zdarzeń
8. Redundancja informacji i jej wskaźniki.
Nadmiarowość informacji
- Każde naturalne źródło informacji (tekst, obraz, zapis dźwięku) charakteryzuje się
nadmiarowością (redundancją).
- Nadmiarowość zawarta w wiadomości ułatwia złamanie szyfrogramu.
- Dla każdego języka można określić parametry:
- wskaźnik bezwzględny języka R=log2L, L-ilość liter w alfabecie
- wskaźnik względy języka r - przeciętna liczba bitów na jeden znak informacji
- redundancja języka D=R-r
9. Rola nadmiarowości informacji w łamaniu szyfrów
Nadmiarowość informacji
• Każde naturalne źródło informacji (tekst, obraz,
zapis dźwięku) charakteryzuje się
nadmiarowością (redundancją).
• Nadmiarowość zawarta w wiadomości ułatwia
złamanie szyfrogramu.
• Dla każdego języka można określić parametry:
- wskaźnik bezwzględny języka R
- wskaźnik względy języka r
- redundancja języka D=R-r
Wskaźnik bezwzględny języka R
Wskaźnik bezwzględny języka określa maksymalną
liczbę bitów niezbędną do przedstawienia
informacji, która mogłaby być zakodowana w
dowolnym znaku, przy założeniu, że wszystkie
możliwe sekwencje znaków są jednakowo
prawdopodobne.
Definiowany jest on zależnością:
gdzie: L-ilość liter w alfabecie
Wskaźnik względny języka r
Wskaźnik względny języka określa przeciętną liczbę
bitów na jeden znak informacji. Definiowany jest
zależnością.
gdzie: N-ilość znaków w wiadomości.
10. Poufność doskonała.
• Poufność dokonała występuje wtedy, gdy
mimo, Ŝe kryoptoanalityk jest je w stanie
wszystkie odtworzyć (odszyfrować), to nie
jest w stanie rozstrzygnąć, która z nich
jest prawdziwa.
Aby zapewnić poufność doskonałą:
• Liczba kluczy musi być nie mniejsza niŜ
liczba mozliwych wiadomości
11. Algorytmy ograniczone.
są to algorytmy kryptograficzne, w których trudność deszyfrowania szyfrogramu oparta jest na ukrywaniu algorytmu w tajemnicy.
12. Długość krytyczna kodu.
• Długość krytyczna - jest to najmniejsza długość tekstu
zaszyfrowanego liczona w znakach, która jest niezbędna do
jednoznacznego określenia klucza. Nie oznacza to jednak, Ŝe
posiadanie tej ilości informacji umoŜliwi złamanie kodu.
• Długość krytyczną wyznacza się dla warunku:
Nie zawsze da się wyznaczyć długość krytyczną kodu. Dla
szyfrów losowych to jest takich, dla których dla kaŜdego
klucza K i szyfrogramu C przekształcenie deszyfrujące
jest niezaleŜną zmienna losową o rozkładzie
równomiernym na zbiorze wszystkich tekstów jawnych
moŜna zapisać, Ŝe długość krytyczna N jest równa:
13. Złożoność obliczeniowa algorytmów.
14. Szyfry klasyczne-podział i ich krótka charakterystyka
Rodzaje szyfrow:
Szyfry podstawieniowe
_ szyfry proste
_ szyfry homofoniczne
_ wieloalfabetowe
_ poligramowe
Szyfry przedstawieniowe
Szyfry mieszane (podstawieniowoprzestawieniowe)
16. Szyfry przestawieniowe - opis i charakterystyka
Metoda okresowo permutacyjna
oszacowanie długości krytycznej
_Okres szyfru wynosi d ⇒ liczba możliwych przestawień d!
_Entropia klucza H(k)=log2d!
_Redundancja języka D=3.2 bita/literę (dla języka ang.)
15. Szyfr podstawieniowy- opis i charakterystyka
x
17. Szyfry podstawieniowe wieloalfabetowe. Wymienić i opisać.
18. Enigma. Opisać zasadę działania i szyfrowanie jakie realizuje.
19. Szyfry okresowe
Łamanie szyfrów okresowych
ustalanie okresu szyfru
Określenie okresu szyfru:
za pomocą wskaźnika zgodności
za pomocą współczynnika koincydencji
metodą Kasiskiego
20. Szyfry z kluczem bieżącym
Szyfr podstawieniowy z kluczem bieżącym
Jeżeli do zakodowania informacji o długości L użyty
zostanie klucz w postaci ciągu znaków o takiej samej
długości, to jest to szyfrowanie z kluczem bieżącym.
Klucz może stanowić inny tekst, bądź też losowa
sekwencja znaków.
Przy zastosowaniu klucza losowego jednokrotnie i bez
powtórzeń, to taki szyfr nazywany jest szyfrem z kluczem
jednokrotnym. Szyfr taki jest bezwarunkowo bezpieczny lub
też teoretycznie nieprzełamywalny.
21. Szyfry homofoniczne
Przykład tekstu zaszyfrowanego:
M: ABBA⇒C: 17 05 11 12
_ Czym większa liczba homofonów przypadająca na każdy
znak alfabetu informacji jawnej tym szyfr jest trudniejszy do
przełamania.
_ Szyfr homofoniczny może być teoretycznie
nieprzełamywalny, gdy zaszyfrowanie każdej litery tekstu
jawnego daje w wyniku unikatowy symbol alfabetu
szyfrowego
_ Szyfr homofoniczny wyższego stopnia umożliwia zawarcie
w kryptogramie informacji prawdziwej i nieprawdziwej.
22. Szyfry poligramowe
Szyfry poligramowe w jednym kroku dokonują
podstawienia większej grupy liter, a nie pojedynczych
znaków
Szyfr taki zamazuje naturalny rozkład częstości
występowania liter
Jako przykład szyfru poligramowego jest szyfr Playfaira.
Zastępuje on zestawienia dwuliterowe sekwencjami
dwuliterowymi
23. Współczesne standardy dotyczące szyfrowania symetrycznego.
Najważniejsze znane algorytmy symetryczne
DES (ang. Data Encryption Standard)
AES (ang. Advanced Encryption
Standard)-od 2001 roku nowy standard
szyfrowania informacji poufnych
IDEA (ang. International Data Encryption
Algorithm)
24. Podstawowe parametry i zasada działania systemu DES oraz jego modyfikacje
W 1977 r Narodowe Biuro Normalizacji USA
przyjęło standard szyfrowania danych.
Algorytm szyfrowania informacji DES powstał
w firmie IBM i jest rozwinięciem szyfru
LUCIFER.
Algorytm ma zastosowanie do przesyłania
informacji poufnych. Szyfr Lucifer, protoplasta
szyfru DES pracował z kluczem 128 bitowym.
W standardzie DES przyjęto efektywny klucz 56
bitowy.
Jest to szyfr blokowy wykonujący operacje
podstawienia oraz permutacje na 64 bitowych blokach
danych wejściowych.
Algorytm służy do szyfrowania jak i deszyfrowania
informacji. Zmienia się tylko kolejność podkluczy.
Do szyfrowania informacji używa się 16 podkluczy 48
bitowych, które są generowane na podstawie 64
bitowego klucza wejściowego. Przy czym efektywny
klucz jest 56 bitowy, gdyż co 8 bit klucza wejściowego
jest bitem parzystości.
Klucze słabe w DES
Z powodu sposobu generowania podkluczy w
systemie DES, istnieją:
4-klucze słabe
12-kluczy półsłabych
Klucze słabe -podklucze generowane w kolejnych
cyklach z kluczy słabych są identyczne.
Klucze półsłabe-generują tylko dwa różne
podklucze zamist 16 różnych. Tak więc każdy
podklucz jest używany w algorytmie 8 razy.
Wydajność
Algorytm DES został zaimplementowany w
postaci programowej oraz sprzętowej
Prędkość szyfrowania za pomocą układów
sprzętowych wynosi 1 GBit/s (dane z 1985 r).
Najszybsze implementacje programowe
osiągnęły prędkość 14 MBit/s. (dane z 2000
roku)
Kryptoanaliza algorytmu DES
Według opinii kryptoanalityków z roku 1985 klucz 56
bitowy był za krótki. Nie zapewniał on bowiem
odpowiedniego poziomu bezpieczeństwa.
Szyfr DES można bowiem złamać przy ataku
brutalnym (przeszukanie całej przestrzeni klucza) z
tekstem jawnym w ciągu jednego dnia przy
zastosowaniu maszyny złożonej z 1miliona procesorów i
sprawdzającej jeden klucz w ciągu 1 μs.
W końcu lat 90 złamano metodą brutalną szyfr DES z
kluczem 56 bitowym w ciągu 3 dni na specjalizowanej
maszynie liczącej, po przeszukaniu 1/3 kluczy.Wynika z
tego, że każdy szyfrogram DES na tej maszynie można
złamać w ciągu 9 dni.
25. Metody wykorzystywania szyfrów do zapisywania i przesyłania informacji w kanałach telekomunikacyjnych
26. Podstawowe parametry i zasada działania systemu IDEA
szyfr blokowy symetryczny
Obecnie jest to najlepszy algorytm dostępny
publicznie (do zastosowań niekomercyjnych
jest wolny od opłat).
Stosowany jest między innymi w PGP (ang.
Pretty Good Privacy)
Algorytm przetwarza 64 bitowe bloki informacji
i pracuje z kluczem 128 bitowym. Bazuje na :
mieszaniu
rozpraszaniu
W tym celu stosowane są operacje:
poelementowe dodawanie modulo 2
Dodawanie modulo 216 (dodawanie z
pominięciem przepełnienia)
Mnożenie modulo 216+1 (mnożenie z
pominięciem przepełnienia)
Kryptoanaliza algorytmu IDEA
Algorytm IDEA jest odporny na analizę różnicową
Atak brutalny wymaga sprawdzenia 2128 kluczy
Maszyna złożona z miliarda układów scalonych, z
który każdy testowałby miliard kluczy na sekundę
złamała by szyfrogram w ciągu 243 lat, czyli w
czasie dłuższym niż czas istnienia wszechświata
27. AES-Parametry i zasada działania.
Do szyfrowania w nowym standardzie został
wybrany algorytm Rijndael (autorstwa Joan Daemen
i Vincent Rijmen)
AES musi być algorytmem symetrycznym
Przetwarzać 128 bitowe bloki informacji
Pracować z kluczami 128, 192, 256 bitowymi
Odporny na znane metody kryptoanalityczne
Programowa i sprzętowa łatwość implementacji
Odporny na ataki metodą czasowa i poboru mocy
(w przypadku kart chipowych)
Powinien być szybki zarówno w implementacjach
programowych oraz sprzętowy
Małe potrzeby jeśli chodzi o zasoby systemowe
Wolny od opłat patentowych
Algorytm AES może pracować z kluczami
o różnej długości tj.: 128, 192 i 256 bitów
Przetwarza informację binarna w blokach o
długości 128 bitów.
Algorytm AES jest szybszy od 3DES około
4 razy. Przy programowej aplikacji AES
osiąga prędkość szyfrowania 50 Mbps (dla
klucza 256), podczas gdy 3DES 14 Mbps
Właściwości algorytmu AES
Jest odporny na znane metody
kryptoanalityczne
Jest to algorytm symetryczny. Do
deszyfrowania trzeba jednak używać
innego algorytmu i innych tabel
KRYPTOANALIZA
Metody kryptoanalityczne
Klasyczne:
Przeszukanie całej przestrzeni klucza (ang.
brute force)
Przeszukanie zredukowanej przestrzeni
klucza, inaczej atak słownikowy
Bazujące na statystyce
Bazujące na negatywnym wzorcu
Nowoczesne:
Metoda różnicowa
Kluczy powiązanych
Metoda liniowa
Różnicowo-liniowa
28. Czy kryptoanaliza to jest to samo co deszyfrowanie?
Nie
Deszyfrowanie to proces obliczania informacji jawnej z kryptogramu przy pomocy klucza, a kryptoanaliza to próby uzyskania informacji jawnej z kryptogramu bez znajomości klucza.
29. Od czego zależy skuteczność kryptoanalizy.
Skuteczna kryptoanaliza
W celu skutecznej kryptoanalizy musimy
uzyskać maksymalną ilość informacji na
temat tekstu jawnego:
rodzaju danych,
języku,
kompresji.
Ponadto pomocne będą informacje na temat:
metody szyfrowania,
strony szyfrującej.
30. Kryptoanaliza statystyczna.
Metody statystyczne są skuteczne wobec prostych szyfrów
opartych na alfabetach przesuniętych.
31. Kryptoanaliza poprzez przeszukanie całej przestrzeni klucza.
Przeszukanie całej przestrzeni klucza polega
na sprawdzeniu każdego możliwego wzorca.
Skuteczna tylko w przypadku posiadania
informacji na temat tekstu jawnego.
Najskuteczniejsza przy ataku z tekstem
jawnym. Wtedy możemy zrobić automat
porównujący wzorzec z odszyfrowanym
tekstem
Skuteczna dla małych przestrzeni klucza
32. Kryptoanaliza liniowa. Jak systemy są przed nią zabezpieczone?
33. Do czego służy metoda Kasiskiego
Do określenia okresu szyfru przy łamaniu szyfrów okresowych.
Bazuje na prawdopodobieństwie powtórzenia bloku co
najmniej trzech znaków np. (prz, krz, uje).
jeśli dwa takie same ciągi znaków znajdują się w tekście
jawnym w odstępie równym wielokrotności okresu, to w
szyfrogramie uzyskamy identyczny fragment kryptogramu.
Dla odstępów 24, 54, 18, 29, 66 to okres wynosi 6 lub 2
albo 3
Okres szyfru wyznaczamy
34. Do czego wykorzystać metodę negatywnego wzorca.
Do kryptoanalizy
35. Współczynnik koincydencji w wyznaczaniu okresu szyfru. Dlaczego jest skuteczny?
Wskaźnik koincydencji-Kappa
Kappa kryptogramu przesuniętego o N pozycji i kryptogramu
nieprzesuniętego jest równa wartości policzonej analogicznie
dla tekstu jawnego.
Kappa będzie największe, gdy wartość przesunięcia N będzie
równa okresowi szyfru d.
Dla przesunięć, gdy N jest różne od d , a nawet
wielokrotnością d Kappa będzie niższa niż dla N=d.
36. Algorytmy niesymetryczne. Jaka jest ich zasadnicza cecha?
- klucz szyfrujący różni się od klucza deszyfrującego
• Nie kazdy algorytm niesymetryczny nadaje sie do
implementacji jako system klucza jawnego, gdy(
ujawnienie jednego z kluczy pociaga za soba
mo(liwosc znalezienia drugiego klucza
• Systemy niesymetryczne wykorzystywane sa
równie( do podpisów cyfrowych oraz procedury
wymiany klucza kryptograficznego
37. Typy szyfrów niesymetrycznych. Na czym opiera się ich bezpieczeństwo?
• Diffiego Hellmana
• RSA Rivesta-Shamira-Adlemana
• Poligha-Hellmana
• Rabina
• Algorytmy plecakowe
• Bezpieczenstwo szyfrów niesymetrycznych opiera
sie na trudnosci rozwiazania jednego z trzech
problemów trudnych obliczeniowo (NPzupełnych):
- faktoryzacji du(ych liczb
- obliczaniu logarytmów dyskretnych w ciele
skonczonym
- pierwiastkowania liczb w ciele skonczonym
- problemie plecakowym
38. Czy algorytm niesymetryczny to jest to samo, co algorytm klucza publicznego?
Chyba ^^
39. Szyfr RSA.
Algorytm RSA powstał 1978 r. za sprawa Rona
Rivesta, Adi Shamira i Leonarda Adelmana. Jego nazwa
pochodzi od pierwszych liter ich nazwisk. Do dnia
dzisiejszego nie został złamany mimo intensywnie
prowadzonej nad nim kryptoanlizy.
Jest wykorzystywany do:
szyfrowania danych w systemie klucza jawnego
podpisów elektronicznych
Bezpieczenstwo szyfru RSA bazuje na trudnosci w
faktoryzacji iloczynu wielkich liczb pierwszych.
Liczby e i n stanowia klucz jawny, który mo(na
opublikowac
Liczba d jest kluczem tajnym.
Liczby p i q nale(y zniszczyc, gdy( nie sa ju( potrzebne, a
mogły by słu(yc do złamania szyfru. Ich bedzie
poszukiwał kryptoanalityk.
Mo(na ujawnic e oraz n bo nie znajac p i q nie mo(na
wyznaczyc funkcji Eulera (n), a jest ona potrzebna do
wyznaczenia d.
Bezpieczenstwo polega na trudnosci faktoryzacji liczby n
na p i q
Do szyfrowania informacja dzielona jest na bloki mi
Ka(dy blok informacji binarnej musi byc krótszy od n, aby
miał jednoznaczna interpretacje modulo n
Szyfrowanie ka(dego bloku informacji mi zachodzi
według zale(nosci
Deszyfrowanie jest realizowane wg równania
n e
i i c m mod
n d
i i m c mod
RSA
Uwagi
W grupach roboczych nie nale(y u(ywac jednakowego n
nawet przy ró(nych wartosciach e i d, poniewa( przy
znajomosci e1, e2, n oraz wartosci kryptogramów C1 i C2
tej samej wiadomosci M mo(na ja rozszyfrowac bez
znajomosci kluczy deszyfrujacych d1, d2
Nale(y wybierac du(e wartosci kluczy e i d, ale wartosci
te powinny nie byc zbyt bliskie siebie (tzn. musza
wystapic ró(nice przynajmniej na kilku pozycjach. Szyfr
RSA jest łatwo przełamywalny je(eli d lub e <0,25 n
RSA
Własciwosci
1. Odzyskanie jednego bitu informacji jest tak samo trudne
jak odzyskanie całej informacji.
2. Na poczatku lat 90 uwa(ano, (e dopiero liczby o długosci
1024 bity beda odporne na faktoryzacje przez najbli(sze
10 lat
3. Szybkosc RSA w implementacji sprzetowej jest
wolniejszy ok. 1000 razy od algorytmu DES. W
implementacji programowej ju( tylko 100 razy
4. Algorytm jest odporny na kryptoanalize z wybranym
szyfrogramem
40. Szyfr Diffiego-Hellmana.
Algorytm nie nadaje sie do szyfrowania i deszyfrowania
danych. Nie jest wiec algorytmem szyfrujacym.
Wysmienicie nadaje sie jednak do dystrybucji kluczy.
Działanie algorytmu
Bezpieczenstwo algorytmu
41. Szyfr Poligha-Helmana.
42. Algorytm Rabina
Bezpieczenstwo algorytmu Rabina opiera sie na
trudnosci pierwiastkowania modulo liczba skonczona
Algorytm generowania kluczy :
1. Wybieramy losowo dwie du(e liczby pierwsze p i q o
zbli(onej długosci kongruentne do 3 modulo 4.
2. Obliczamy n=p·q
3. Liczba n jest kluczem jawnym, a para liczb p i q
kluczem prywatnym
Szyfrowanie :
1. Dzielimy wiadomosc jawna na bloki, których reprezentacja
liczbowa jest mniejsza od liczby n. Czyli blok wiadomosci mi
musi byc liczba z przedziału {0,1,...,n-1}.
2. Wyliczana jest wartosc bloku szyfrogramu jako: i i n mod 2 c m
Deszyfrowanie :
1. Wyznaczamy pierwiastki kwadratowe m1, m2, m3, m4 z ci mod n
korzystajac z Chinskiego twierdzenia o resztach.
2. Jeden z pierwiastków jest tekstem jawnym, a pozostałe nale0y
odrzucic. Dl;a tekstów pisanych jest to łatwe. Gorzej gdy u0yjemy
algorytmu Rabina do przesłania np. klucza sesyjnego
43. Podpisy cyfrowe -wymienić zasadnicze właściwości podpisu cyfrowego.
Cechy podpisu tradycyjnego
Podpis jest niepodrabialny (przynajmniej
teoretycznie), czyli jest świadectwem, że podpisujący
świadomie go złożył;
Podpis jest autentyczny, czyli podpisujący rozważnie
go złożył;
Złożony podpis nie nadaje się do ponownego użycia,
czyli jest nieprzenoszalny pomiędzy dokumentami;
Treść podpisanego dokumentu nie może być
zmodyfikowany;
Autor nie może się wyprzeć swojego podpisu, czyli
zaprzeczyć, że podpisała dokument
Podpisy elektroniczne
Podpisy cyfrowe w symetrycznych systemach
kryptograficznych (niepraktyczne, gdyż wymagają
strony trzeciej-zaufanego arbitra).
Podpisy cyfrowe oparte na algorytmach
niesymetrycznych
RSA
ElGamala
DSA
ESIGN
Okamoto
Własności podpisu cyfrowego
Podpis jest niepodrabialny, bo tylko osoba podpisująca zna
swój klucz prywatny i może go wygenerować
Podpis jest autentyczny, gdyż wiadomość można
odszyfrować tylko kluczem publicznym, będącym parą do
klucza prywatnego, będącego tylko w gestii nadawcy
wiadomości .
Podpis nie może być przeniesiony do innego dokumentu;
Podpisany dokument nie może być zmieniony, bo nie będzie
go można rozszyfrować, bądź rozszyfrować skrótu;
Nie można się wyprzeć złożonego podpisu, bo tylko
właściciel klucza prywatnego mógł go użyć.
44. Ślepe podpisy cyfrowe. Do czego są przydatne. Jak je zrealizować.
Protokół ślepych podpisów (blind signature) jest w kryptografii formą cyfrowego podpisu, w którym podpisywany dokument nie jest znany osobie podpisującej. Ślepy podpis może być potem zweryfikowany z wiadomością. Ślepe podpisy są na ogół wykorzystywane w protokołach opartych na prywatności, w których autor wiadomości i podpisujący to różne osoby. Do przykładów należą systemy elektronicznych wyborów i elektronicznych pieniędzy.
45. Cechy funkcji jednokierunkowej.
Funkcja jednokierunkowa f(x) jest to funkcja, dla
której łatwo policzyć y=f(x) dla znanego argumentu x.
Jednak znając wartość funkcji y, trudno jest wyznaczyć
argument x=f-1(y).
Jednokierunkowa funkcja skrótu jest to funkcja
jednokierunkowa, która w wyniku daje wartość o
konkretnej ustalonej długości.
Właściwości funkcji skrótu:
dla zadanej wiadomości M funkcja umożliwia łatwe
wyznaczenie f(M);
dla zadanej wartości y trudno jest wyznaczyć
wiadomość M=f -1(y);
dla zadanej wiadomości M trudno jest wyznaczyć
inną wiadomość M' dla której funkcja f wytwarza taki
sam skrót f(M)= f(M');
46. W jakich systemach stosuje się funkcje jednokierunkowe.
Podstawowe zastosowania funkcji jednokierunkowych to:
generowanie funkcji skrótu,
generowanie ciągów pseudolosowych,
algorytmy szyfrujące - dla potrzeb deszyfrowania takie algorytmy muszą posiadać tzw. tylne drzwi, pozwalające wyznaczyć wartość funkcji odwrotnej, przy znajomości pewnych dodatkowych parametrów klucza.
Natomiast praktyczne zastosowanie podanych funkcji jednokierunkowych to przede wszystkim:
Przechowywanie haseł - aby użytkownik mógł rozpocząć pracę w systemie wieloużytkownikowym musi wprowadzić swój identyfikator (login) i odpowiadające mu hasło do systemu.
Elektroniczny podpis - funkcje takie używane są do generowania skrótów informacji, służących do potwierdzania autentyczności dokumentów przesyłanych drogą elektroniczną. Jakakolwiek zmiana w dokumencie, przy ponownej generacji takiego podpisu wygeneruje całkiem inny podpis.
47. Na czym polega atak metodą dnia urodzin na funkcje skrótu.
Polega ona na utworzeniu (poprzez drobne modyfikacje) dwóch wiadomości, które po skróceniu dadzą tą samą wartość. Taką „dobrą” umowę Basia może dać do podpisania Marcie, a następnie podmienić ją na drugą umowę - korzystniejszą dla siebie. Marta może się jednak uchronić przed tego typu atakiem, poprzez zrobienie spacji w kilku miejscach w dokumencie i zmodyfikowaniu pierwszego wiersza przed podpisaniem dokumentu.
Celem ataku urodzinowego jest znalezienie kolizji funkcji haszującej. Jest to atak siłowy. U jego podstaw leży jednak paradoks dnia urodzin, który pozwala oczekiwać, że kolizja zostanie znaleziona znacznie szybciej niż sugerowałby to rozmiar przeciwdziedziny funkcji haszującej. Liczba potrzebnych do tego sprawdzeń rośnie bowiem proporcjonalnie do pierwiastka z liczby wszystkich możliwych wyników funkcji haszującej.
Przykład: Algorytm haszujący MD5 generuje 128-bitowe skróty. Daje nam to
różnych skrótów. Aby jednak trafić na dwa identyczne skróty z 50% prawdopodobieństwem, wystarczy wygenerować ok.
skrótów.
Paradoks dnia urodzin:
Ile osób musi liczyć grupa , aby była znaczna
szansa na to aby, ktoś z tej grupy miał urodziny
określonego dnia.
» Odpowiedź 183 osoby
Ile osób musi liczyć grupa, aby była znaczna
szansa na to, aby znalazły się w niej dwie osoby
o tej samej dacie urodzin.
» Odpowiedź 23 osoby, co daje 253 możliwe pary
48. Proszę opisać funkcję SHA i wyznaczyć dla ilu różnych informacji wygeneruje ona tą samą wartość skrótu.
SHA ( ang. Secure Hash Algorithm) jest
standardem w Stanach Zjednoczonych
Cechy SHA:
wytwarza skrót o długości 160 bitów;
przeznaczony jest do skracania wiadomości o
długości mniejszej niż 264 bitów, ale większej od
0.
49. Proszę zdefiniować, co to jest protokół oraz wymienić jego podstawowe własności.
Protokół jest szeregiem kroków podejmowanych przez
co najmniej dwie strony w celu realizacji zadania.
Protokół kryptograficzny jest protokołem
wykorzystującym kryptografię. Umożliwiają one realizację
zadań nawet przez strony nie dążące się zaufaniem.
Własności protokołu:
Każdy użytkownik protokołu musi go znać i kolejno wykonywać
wszystkie kroki
Każdy użytkownik musi zgodzić się na jego stosowanie.
Protokół musi być nie mylący, tj. każdy krok musi być dobrze
zdefiniowany i nie może wystąpić szansa na nieporozumienie
Protokół musi być kompletny, tj. dla każdej możliwej sytuacji
musi być podany odpowiedni sposób postępowania.
Arbitrażowe
Rozjemcze
Samowymuszające
Protokół arbitrażowy
Problemy związane z implementacją protokołu arbitrażowego w
sieci komputerowej:
dużo łatwiej można znaleźć i obdarzyć zaufaniem trzecią
neutralną stronę, jeżeli znamy tę osobę, możemy ujrzeć jej twarz
lub jesteśmy przekonani, że jest to postać rzeczywista, niż zaufać
komuś bezosobowemu gdzieś w sieci komputerowej;
sieć komputerowa musi ponosić koszty utrzymania arbitra;
z każdym protokołem arbitrażowym jest związane pewne
opóźnieniem;
arbitrzy są potencjalnym wąskim gardłem każdego protokołu
zaimplementowanego na wielką skalę;
każdy użytkownik sieci komputerowej jest zmuszony ufać
arbitrowi. Arbiter jest więc narażony na oddziaływanie każdego
intruza podejmującego próby oszustwa w sieci.
Protokół rozjemczy
Protokół arbitrażowy dzieli się na
protokoły niższego rzędu:
protokół niearbitrażowy-sytuacja
standardowa;
protokół rozjemczy-sytuacja wyjątkowa.
Protokół samowymuszający
Budowa protokołu gwarantuje uczciwość
stron. Jeżeli bowiem jedna ze stron
zaczyna oszukiwać, druga natychmiast to
może wykryć
Nie ma protokółów samowymuszających
odpowiednich na każdą sytuację.
Łamanie protokołów
Łamanie protokołu może być
skierowane na:
na sam protokół;
algorytmy kryptograficzne;
techniki kryptograficzne służące do
implementacji algorytmu (generowanie
klucza);
50. Metody łamania protokołów kryptograficznych.
Opublikowane metody
łamania szyfrów
1. Metoda siłowa -(ang. brutal force)
przeszukiwanie całej przestrzeni klucza
2. Kryptoanaliza różnicowa
3. Kryptoanaliza metodą kluczy
powiązanych
4. Kryptoanaliza liniowa
Łamanie protokołu może być
skierowane na:
na sam protokół;
algorytmy kryptograficzne;
techniki kryptograficzne służące do
implementacji algorytmu (generowanie
klucza);
51. Ogólna zasada dzielenia tajemnicy
Dzielenie wiadomość pomiędzy grupę
osób
Protokół dzielenia informacji pomiędzy grupę N osób jest
następujący:
Arbiter generuje N-1 losowych kluczy: k1,k2,..kN-1 o tej
samej długości co wiadomość M.
Arbiter oblicza sumę modulo 2 wszystkich kluczy i
dzielonej wiadomości w wyniku czego wyznacza
kryptogram C
k1⊕,k2 ⊕,..,⊕ kN-1 ⊕M=C
Rozdziela pomiędzy osoby klucze ki oraz szyfrogram C.
Wyznaczenie wiadomość jawnej jest możliwe po
zsumowaniu wszystkich kluczy i kryptogramu
Wady i zalety dzielenia tajemnicy
tajemnica nie może być ujawniona bez zgody
wszystkich zaangażowanych w nią osób;
utrata choćby jednego klucza uniemożliwia
odtworzenie informacji jawnej;
gdy w grupie osób jest oszust, to nie można go
wykryć, ani odczytać informacji .
ujawnienie wiadomości zależy od woli
poszczególnych powierników tajemnicy. Każdy z
nich może skutecznie zablokować odzyskanie
informacji jawnej
52. Systemy z bezprogowym podziałem tajemnicy. Omówić własności
53. Systemy z progowym podziałem tajemnicy. Omówić własności i zasadę podziału.
Zalety i wady
tajemnica nie może być ujawniona bez zgody
wymaganej ilości osób;
utrata nawet części kluczy, jeżeli zachowana została
ich wymagana ilość, nie blokuje odtworzenia
informacji jawnej;
ujawnienie wiadomości zależy od woli grupy, a nie
pojedynczej osoby;
w systemie progowym (m, n) można wykryć k
oszukujących, jeżeli dysponujemy m+k kluczami,
przy założeniu, że m+k≤ n.
54. Podstawy kryptografii kwantowej. Omówić podstawową zasadę, na której opiera się bezpieczeństwo kryptografii kwantowej.
•Kryształ kalcytu plus dwa detektory fotonów rejestrujące fotony z wiązki zwyczajnej i nadzwyczajnej nadaje się do rejestracji polaryzacji fotonów o kierunkach 0 i 90. Takie ustawienie kryształu wyznacza tzw. bazę prosta.
•Pomiary w bazie prostej nie dają żadnych informacji o polaryzacji ukośnej, tzn. o polaryzacji fotonów padających na kryształ i spolaryzowanych liniowo pod katem 45 lub 135 stopni do osi kryształu.
•Aby mierzyć polaryzacje ukośna należy obrócić os kryształu o 45 (lub 135) i wtedy urządzenie będzie mierzyło polaryzacje 45 i 135. Takie ustawienie kryształu wyznacza tzw. bazę ukośną.
•Pomiary w bazie ukośnej, nie dają żadnej informacji o polaryzacji prostej;
•Polaryzacja prosta i polaryzacja ukośna, to dwie wielkości fizyczne, które zgodnie z prawami mechaniki kwantowej nie są współmierzalne. Pomiar jednej z nich czyni drugą całkowicie nieokreśloną.
•Przed podsłuchem w kwantowych systemach kryptograficznych chroni nas zasada nieoznaczoności Heisenberga.
•Mechanika kwantowa, umożliwia więc bezpieczne przekazywanie klucza kryptograficznego!
55. Wymiana klucza kryptograficznego w kryptografii kwantowej.
56. Jak spowodować, aby transakcja finansowa była anonimowa.
57. Protokół SSL. (Spis treści)
SSL nie jest żadnym nowym algorytmem szyfrującym. To ustandaryzowany zestaw wcześniej znanych algorytmów, technik i schematów używanych do zapewnienia bezpieczeństwa. Wykorzystuje on algorytmy szyfrowania:
symetryczne - do szyfrowania i deszyfrowania danych używany jest ten sam klucz; znając klucz szyfrujący możemy dokonać również deszyfracji danych (wyznaczyć klucz deszyfrujący)
asymetryczne (z kluczem publicznym) - do szyfrowania i deszyfrowania używane są różne klucze; znając klucz szyfrujący nie możemy odszyfrować wiadomości (klucza deszyfrującego nie da się w prosty sposób wyznaczyć z klucza szyfrującego); klucz służący do szyfrowania jest udostępniany publicznie (klucz publiczny), ale informację nim zakodowaną może odczytać jedynie posiadacz klucza deszyfrującego (klucz prywatny), który nie jest nikomu ujawniany.
SSL jest najczęściej kojarzony z protokołem HTTP (HTTPS), ale może służyć do zabezpieczania wielu innych protokołów, m.in.: Telnet, SMTP, POP, IMAP czy FTP, gdyż protokoły te same w sobie nie zapewniają szyfrowania transmisji.
58. Omówić protokół IPsec (Spis treści)
IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (VPN).
Protokoły wchodzące w skład architektury IPsec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPsec i w takiej formie jest przesyłany przez sieć.
Bezpieczeństwo zapewniane przez IPsec może być dwojakie, w zależności od stosowanego protokołu. I tak: pojawia się problem dystrybucji kluczy symetrycznych . Narzuca się zastosowanie kryptografii asymetrycznej - ale jest ona o wiele wolniejsza od szybkich szyfrów symetrycznych i dodanie ich do protokołów niskiego poziomu jakimi są ESP i AH (Authentication Header) miałoby tragiczny wpływ na wydajność.
Te dwa protokoły pozostały więc relatywnie prostymi protokołami niskiego poziomu, a do skomplikowanych zadań dystrybucji klucza i uwierzytelniania stron stworzono oddzielny protokół IKE.
Istotną cechą kanałów IPsec jest ich jednokierunkowość - dany kanał obsługuje tylko ruch idący z hosta A do B. Jak więc realizowana jest dwukierunkowa komunikacja? Oczywiście każda pełna łączność wykorzystuje dwa kanały - jeden od A do B, drugi od B do A. Każdy z nich ma inne SPI, osobny licznik sekwencyjny, inne klucze kryptograficzne.
59. Do czego służy protokół EFS. (Spis treści)
EFS (Encrypting File System) pozwala na szyfrowanie “w locie” plików na dysku twardym sformatowanym jako partycja NTFS (v. 3.0 lub wyżej). EFS do szyfrowania plików wkorzystuje klucz publiczny oraz klucz prywatny.
Proces szyfrowania i deszyfrowania: Obrazek
60. Kerberos. Omówić działanie protokołu. (Spis treści)
Kerberos realizuje bezpieczeństwo w sieci w trzech aspektach: umożliwia weryfikację tożsamości komunikujących się stron, zapewnia integralność przesyłanych danych, zapewnia poufność danych. Zaznaczmy, że dwa ostatnie punkty są opcjonalne, tzn. integralność i poufność mogą, ale nie muszą być realizowane przez konkretne aplikacje współpracujące z systemem.
Istota systemu polega na wydawaniu przez uprawniony, centralny serwer tak zwanych "biletów" (tickets) do konkretnych usług sieciowych. Użytkownik chcąc np. przeczytać pocztę musi uzyskać bilet umożliwiający dostęp do serwera poczty, chcąc sięgnąć do pliku umieszczonego na sieciowym serwerze plików musi uzyskać inny bilet, itd. Uzyskanie biletu wymaga każdorazowo weryfikacji tożsamości, poprzez podanie hasła. Bilety są zaś ważne tylko przez określony czas (zwykle kilka - kilkanaście godzin), tak więc nawet kradzież biletu, jako zjawisko jednostkowe nie ma większego wpływu na bezpieczeństwo systemu. Bilety moją inną ciekawą własność - są szyfrowane. Klient uzyskuje bilet, którym posłuży się do uzyskaniu dostępu do danego serwera, nie może jednak biletu ani odkodować, ani tym bardziej zmieniać. Oczywiście, to samo odnosi się do ewentualnego "podsłuchiwacza".
Informacje uwierzytelniające oraz bilety są szyfrowane przy pomocy algorytmu typu DES. Żadna poufna inoformacja nie jest nigdy przekazywana otwartym tekstem.
Charakterystyczną cechą protokołu Kerberos jest to, że system bezpieczeństwa pośredniczy tylko w nawiązaniu łączności pomiędzy klientem a serwerem, dalsza komunikacja odbywa się już bez udziału Kerberosa, jest to oczywiście korzystne ze względu na wydajność.
Uważny czytelnik zauważył być może niepokojący fakt - każda usługa wymaga weryfikacji tożsamości użytkownika! W praktyce oznaczałoby to konieczność podawania hasła przy uruchomieniu każdego programu korzystającego z zasobów sieciowych (a nawet częściej). Takie rozwiązanie jest oczywiście trudne do zaakceptowania, choć istnieją super-bezpieczne systemy, które je stosują. Kerberos rozwiązuje ten problem inaczej: użytkownik rozpoczynając sesję i uwierzytelniając się hasłem uzyskuje "bilet na bilety" (ticket granting ticket). Wydawanie biletów do konkretnych usług jest już zautomatyzowane i nie wymaga interwencji użytkownika.
-Podprogowa informacja
-Co to jest redundancja
Nadmiarowość
-Progowe dzielenie tajemnicy
-Który podsłuch wpływa na integralność informacji
Czynny
-Jak został złamany protokół DES
Brutal force
-Czym się różni 3DES od DES
3DES to algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES:
-Własności protokołu
Każdy użytkownik protokołu musi go znać i kolejno wykonywać
wszystkie kroki
Każdy użytkownik musi zgodzić się na jego stosowanie.
Protokół musi być nie mylący, tj. każdy krok musi być dobrze
zdefiniowany i nie może wystąpić szansa na nieporozumienie
Protokół musi być kompletny, tj. dla każdej możliwej sytuacji
musi być podany odpowiedni sposób postępowania.
-Funkcje skrótu
Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca - jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.
W informatyce funkcje skrótu pozwalają na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych. Sygnatury mogą chronić przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych (sumy kontrolne), a także mają zastosowania przy optymalizacji dostępu do struktur danych w programach komputerowych (tablice haszujące).
-Bezpieczeństwo algorytmów niesymetrycznych
-Czy niesymetryczne i algorytm klucza jawnego to to samo
tak
-Algorytmy symetryczne (wybrać z listy)
DES
AES
IDEA
Lucifer
Madrygi
NewDes
Feal-N
Redoc
Loki
Khuru i Khafre
MMB
CA-1.1
RC-2
RC-3
RC-5
SAFER
SkipJack
-Jakie algorytmy nie nadają się do podpisu cyfrowego
Symetryczne
-Ile bitów ma efektywny klucz w DES
56
-Co ma na celu szyfrowanie
Szyfrowanie -stosowane jest po to, aby zapewnić:
poufność informacji (prywatność),
autentyczność informacji (integralność).
-Co to jest szyfrowanie
Szyfrowaniem nazywamy metodę utajnionego
zapisywania tekstu jawnego w postaci tekstu
zaszyfrowanego (kryptogramu, szyfrogramu);
-Szyfry teoretycznie nieprzełamywalne (wybrać z listy)
Homofoniczny
Z kluczem jednokrotnym
-Czy każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny
Szyfr homofoniczny może być teoretycznie
nieprzełamywalny, gdy zaszyfrowanie każdej litery tekstu
jawnego daje w wyniku unikatowy symbol alfabetu
szyfrowego
-Coś tam jeszcze o homofonach - czy rząd homofonu na coś wpływa