1140


KRYPTOGRAFIA

Zagadnienia egzaminacyjne:

Pojęcia podstawowe

- Kryptografia jest gałęzią wiedzy i badań zajmującą się

utajnionym zapisywaniem informacji;

- Kryptoanaliza jest dziedziną wiedzy i badań zajmującą

się metodami przełamywania szyfrów.

- kryptoanaliza + kryprografia =kryptologia;

- Szyfrowaniem nazywamy metodę utajnionego

zapisywania tekstu jawnego w postaci tekstu

zaszyfrowanego (kryptogramu, szyfrogramu);

- Deszyfrowaniem nazywamy proces przekształcania

szyfrogramu w tekst jawny;

1. Rola poszczególnych elementów systemu telekomunikacyjnego w przesyłaniu, kompresji i zabezpieczeniu informacji.

0x01 graphic

Kompresja danych - stosowana jest po to, aby zmniejszyć ilość

przesyłanych danych bez uszczerbku dla zawartej w nich

informacji. Rozróżniamy dwa podstawowe sposoby kompresji:

kompresja ilościowa (bezstratna)

kompresja jakościowa

Kompresja ilościowa - wykorzystuje redundancję źródła

informacji.

Kompresja jakościowa - wykorzystuje ułomność zmysłów

człowieka (zgadzamy się na niezauważalną utratę ilości

informacji).

Kodowanie kanałowe -stosowane jest po to, aby zapewnić

przy określonym stosunku Eb/No (energii bitu do energii

szumu) odpowiednią jakość transmisji. Kodowanie jest

procesem wprowadzania informacji nadmiarowej, którą potem

dekoder wykorzystuje do oceny odebranych informacji.

Układ koder-dekoder ma, więc za zadanie zmniejszenie

wpływu szumu na jakość transmisji. Wprowadzenie informacji

nadmiarowej (bitów kontrolnych) implikuje wzrost prędkości

strumienia bitów na wyjściu kodera, a więc i szerokości pasma

sygnału.

Szyfrowanie -stosowane jest po to, aby zapewnić:

_ poufność informacji (prywatność),

_ autentyczność informacji (integralność).

Szyfrator ma za zadanie tak zmienić informację, aby była ona

niezrozumiała dla osoby nieuprawnionej do odczytania

wiadomości. Odtworzenie jawnej treści informacji następuje

dopiero w deszyfratorze, którego zadaniem jest również

stwierdzenie czy wiadomość jest autentyczna.

Szyfrowanie nie zwiększa ilości bitów w informacji

Modulacja -nadanie sygnałowi elektrycznemu cech

charakterystycznych w celu przesłania informacji.

Modulator odwzorowuje zbiór symboli (słów binarnych)

na zbiór sygnałów odpowiednich do przesłania w medium

transmisyjnym.

Demodulator przeprowadza demodulację i detekcję

odebranych sygnałów. Podejmuje decyzję, który symbol

(słowo binarne) zostało nadane.

2. Arytmetyka modularna. Kongruencja liczb.

Kongruencja jest to przystawanie liczb a i b według modułu m (modulo m) i jest zapisywana w postaci:

a b (mod m) lub a m b,

gdy m|(a-b)

Liczba a przystaje do b wtedy, gdy m dzieli bez reszty a-b

3. Znaczenie liczb pierwszych w systemach kryptograficznych.

4. Funkcja Eulera, twierdzenie Fermata i wyznaczanie liczby odwrotnej w ciele skończonym.

Funkcja Eulera ɸ(n) określa ilość liczb naturalnych w zbiorze {1, 2, ..., n-1} względnie pierwszych z n. Lub inaczej określa liczbę elementów w zredukowanym zbiorze residuów modulo n. Przykład. ɸ (8)=4, ponieważ w zbiorze liczb mniejszych od 8 tylko 1, 3, 5 i 7 są względnie pierwsze z 8. Przykład. Dla liczby pierwszej p ɸ (p)=p-1,

0x01 graphic

Obliczanie odwrotności liczby

Jeżeli mamy daną liczbę a i istnieje taka liczba x z przedziału [0,n-1], że ax mod n =1 , to liczba x jest odwrotnością liczby a.

Liczba a należy [0,n-1] ma unikalną odwrotność modulo n, gdy a i n są liczbami wzajemnie pierwszymi NWD(a,n)=1 NWD-największy wspólny dzielnik

n = 5, a = 3

3·0 mod 5 = 0

3·1 mod 5 = 3

3·2 mod 5 = 1

3·3 mod 5 = 4

3·4 mod 5 = 2

n = 4, a = 2

2·0 mod 4 = 0

2·1 mod 4 = 2

2·2 mod 4 = 0

2·3 mod 4 = 2

5. Podstawowe zagrożenia dla informacji-wymienić i omówić

 Przeglądanie

 Modyfikowanie

 Zastępowanie

 Zamazywanie

 Powtarzanie

 Wstawianie

 Usuwanie

 Wnioskowanie

Przenikanie

Ochrona

Klasyczna ochrona informacji

Klucz kryptograficzny przesyłany był kanałem powolnym,

ale zabezpieczonym (np. kurierem). Wiadomości i

odpowiedzi były przekazywane kanałem naraŜonym na

podsłuch, ale w postaci zaszyfrowanej

Współczesna ochrona informacji polega na:

- zapewnieniu poufności (prywatności),

- zapewnieniu autentyczności (integralności),

- uwierzytelnianiu

6. Podział systemów kryptograficznych-zasadnicze cechy.

Systemy szyfrowania:

- Szyfry symetryczne lub inaczej z

kluczem tajnym

- Systemy niesymetryczne lub inaczej z

kluczem publicznym

Cechy systemow z kluczem tajnym

• Bezpieczeństwo algorytmu bazuje na utrzymaniu

klucza w ścisłej tajemnicy

• Nadawca i odbiorca muszą uzgodnić klucz przed

wymianą informacji

• System nie nadaje się do komunikacji pomiędzy

wieloma osobami ze względu na możliwość

ujawnienia klucza. (Nie jest tajemnicą informacja ,

którą zna więcej niż jedna osoba)

Cechy systemow z kluczem jawnym

- Wykorzystują różne klucze do szyfrowania i deszyfrowania

oraz nie można wyznaczyć w sposób łatwy jednego z nich na

podstawie drugiego;

- Klucz jawny (szyfrujący) może zostać ujawniony i służy do

szyfrowania wiadomości przesyłanych przez dowolne osoby

do właściciela klucza jawnego;

- Odszyfrowanie wiadomości jest możliwe tylko za pomocą

klucza prywatnego;

- Klucz prywatny może być wykorzystywany jako podpis

elektroniczny. W takim przypadku klucz jawny służy do

weryfikowania podpisu.

7. Teoria informacji - entropia i entropia warunkowa.

Teoria informacji

• Dla dyskretnego źródła informacji miarą ilości informacji w

wiadomości jest przeciętna liczba bitów niezbędna do

zakodowania wszystkich informacji.

• Formalną miarą ilości informacji w wiadomości jest entropia

tej wiadomości. Mierzy ona nieokreśloność lub

nieprzewidywalność informacji. Im większa entropia, tym

większa jest ilość informacji zawarta w wiadomości. Zerowa

entropia oznacza, Ŝe wiadomość nie niesie Ŝadnej informacji.

Przykład: Wiadomość o treści „Ford T, którego kupiliśmy

wczoraj jest czarny” nie niesie informacji o kolorze,

poniewaŜ Ford T był produkowany tylko w kolorze czarnym.

Przesłana informacja jest z góry zdeterminowana

Entropia jest dana zależnością:
0x01 graphic

gdzie: X1 ,...., Xn będą wariantami treści wiadomości
występującymi z prawdopodobieństwami: p(X1),...., p(Xn) oraz:
0x01 graphic

Uwzględniając wszystkie wiadomości X, mamy:
0x01 graphic


Entropia warunkowa wieloznaczność jest dana zależnością:
0x01 graphic

Niech Y jest wiadomością ze zbioru Y1,…,Yn oraz spełnione jest równanie:
0x01 graphic

Prawdopodobieństwo łączne: 0x01 graphic
0x01 graphic

Po uwzględnieniu:
0x01 graphic

Entropia osiąga maksymalną wartość, gdy wszystkie informacje są jednakowo prawdopodobne.
Naturalne źródła informacji, nie osiągają maksymalnej entropii ze względu na nierównomierne prawdopodobieństwo występowania zdarzeń

8. Redundancja informacji i jej wskaźniki.

Nadmiarowość informacji
- Każde naturalne źródło informacji (tekst, obraz, zapis dźwięku) charakteryzuje się
nadmiarowością (redundancją).
- Nadmiarowość zawarta w wiadomości ułatwia złamanie szyfrogramu.
- Dla każdego języka można określić parametry:

- wskaźnik bezwzględny języka R=log2L,   L-ilość liter w alfabecie

- wskaźnik względy języka r - przeciętna liczba bitów na jeden znak informacji

- redundancja języka D=R-r

9. Rola nadmiarowości informacji w łamaniu szyfrów

Nadmiarowość informacji

• Każde naturalne źródło informacji (tekst, obraz,

zapis dźwięku) charakteryzuje się

nadmiarowością (redundancją).

• Nadmiarowość zawarta w wiadomości ułatwia

złamanie szyfrogramu.

• Dla każdego języka można określić parametry:

- wskaźnik bezwzględny języka R

- wskaźnik względy języka r

- redundancja języka D=R-r

Wskaźnik bezwzględny języka R

Wskaźnik bezwzględny języka określa maksymalną

liczbę bitów niezbędną do przedstawienia

informacji, która mogłaby być zakodowana w

dowolnym znaku, przy założeniu, że wszystkie

możliwe sekwencje znaków są jednakowo

prawdopodobne.

Definiowany jest on zależnością:

0x01 graphic

gdzie: L-ilość liter w alfabecie

Wskaźnik względny języka r

Wskaźnik względny języka określa przeciętną liczbę

bitów na jeden znak informacji. Definiowany jest

zależnością.

0x01 graphic

gdzie: N-ilość znaków w wiadomości.

10. Poufność doskonała.

0x01 graphic

• Poufność dokonała występuje wtedy, gdy

mimo, Ŝe kryoptoanalityk jest je w stanie

wszystkie odtworzyć (odszyfrować), to nie

jest w stanie rozstrzygnąć, która z nich

jest prawdziwa.

Aby zapewnić poufność doskonałą:

• Liczba kluczy musi być nie mniejsza niŜ

liczba mozliwych wiadomości

11. Algorytmy ograniczone.

są to algorytmy kryptograficzne, w których trudność deszyfrowania szyfrogramu oparta jest na ukrywaniu algorytmu w tajemnicy.

12. Długość krytyczna kodu.

Długość krytyczna - jest to najmniejsza długość tekstu

zaszyfrowanego liczona w znakach, która jest niezbędna do

jednoznacznego określenia klucza. Nie oznacza to jednak, Ŝe

posiadanie tej ilości informacji umoŜliwi złamanie kodu.

• Długość krytyczną wyznacza się dla warunku:

0x01 graphic

Nie zawsze da się wyznaczyć długość krytyczną kodu. Dla

szyfrów losowych to jest takich, dla których dla kaŜdego

klucza K i szyfrogramu C przekształcenie deszyfrujące

jest niezaleŜną zmienna losową o rozkładzie

równomiernym na zbiorze wszystkich tekstów jawnych

moŜna zapisać, Ŝe długość krytyczna N jest równa:

0x01 graphic

13. Złożoność obliczeniowa algorytmów.

0x01 graphic

0x01 graphic

14. Szyfry klasyczne-podział i ich krótka charakterystyka

Rodzaje szyfrow:

Szyfry podstawieniowe

_ szyfry proste

_ szyfry homofoniczne

_ wieloalfabetowe

_ poligramowe

Szyfry przedstawieniowe

Szyfry mieszane (podstawieniowoprzestawieniowe)

16. Szyfry przestawieniowe - opis i charakterystyka

0x01 graphic

0x01 graphic

Metoda okresowo permutacyjna

oszacowanie długości krytycznej

_Okres szyfru wynosi d ⇒ liczba możliwych przestawień d!

_Entropia klucza H(k)=log2d!

_Redundancja języka D=3.2 bita/literę (dla języka ang.)

15. Szyfr podstawieniowy- opis i charakterystyka

0x01 graphic

0x01 graphic

0x01 graphic

x

17. Szyfry podstawieniowe wieloalfabetowe. Wymienić i opisać.

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

18. Enigma. Opisać zasadę działania i szyfrowanie jakie realizuje.

0x01 graphic

0x01 graphic

19. Szyfry okresowe

Łamanie szyfrów okresowych

ustalanie okresu szyfru

Określenie okresu szyfru:

za pomocą wskaźnika zgodności

za pomocą współczynnika koincydencji

metodą Kasiskiego

20. Szyfry z kluczem bieżącym

Szyfr podstawieniowy z kluczem bieżącym

Jeżeli do zakodowania informacji o długości L użyty

zostanie klucz w postaci ciągu znaków o takiej samej

długości, to jest to szyfrowanie z kluczem bieżącym.

Klucz może stanowić inny tekst, bądź też losowa

sekwencja znaków.

Przy zastosowaniu klucza losowego jednokrotnie i bez

powtórzeń, to taki szyfr nazywany jest szyfrem z kluczem

jednokrotnym. Szyfr taki jest bezwarunkowo bezpieczny lub

też teoretycznie nieprzełamywalny.

0x01 graphic

21. Szyfry homofoniczne

0x01 graphic

Przykład tekstu zaszyfrowanego:

M: ABBA⇒C: 17 05 11 12

_ Czym większa liczba homofonów przypadająca na każdy

znak alfabetu informacji jawnej tym szyfr jest trudniejszy do

przełamania.

_ Szyfr homofoniczny może być teoretycznie

nieprzełamywalny, gdy zaszyfrowanie każdej litery tekstu

jawnego daje w wyniku unikatowy symbol alfabetu

szyfrowego

_ Szyfr homofoniczny wyższego stopnia umożliwia zawarcie

w kryptogramie informacji prawdziwej i nieprawdziwej.

0x01 graphic

22. Szyfry poligramowe

Szyfry poligramowe w jednym kroku dokonują

podstawienia większej grupy liter, a nie pojedynczych

znaków

Szyfr taki zamazuje naturalny rozkład częstości

występowania liter

Jako przykład szyfru poligramowego jest szyfr Playfaira.

Zastępuje on zestawienia dwuliterowe sekwencjami

dwuliterowymi

0x01 graphic

23. Współczesne standardy dotyczące szyfrowania symetrycznego.

Najważniejsze znane algorytmy symetryczne

DES (ang. Data Encryption Standard)

AES (ang. Advanced Encryption

Standard)-od 2001 roku nowy standard

szyfrowania informacji poufnych

IDEA (ang. International Data Encryption

Algorithm)

24. Podstawowe parametry i zasada działania systemu DES oraz jego modyfikacje

W 1977 r Narodowe Biuro Normalizacji USA

przyjęło standard szyfrowania danych.

Algorytm szyfrowania informacji DES powstał

w firmie IBM i jest rozwinięciem szyfru

LUCIFER.

Algorytm ma zastosowanie do przesyłania

informacji poufnych. Szyfr Lucifer, protoplasta

szyfru DES pracował z kluczem 128 bitowym.

W standardzie DES przyjęto efektywny klucz 56

bitowy.

Jest to szyfr blokowy wykonujący operacje

podstawienia oraz permutacje na 64 bitowych blokach

danych wejściowych.

Algorytm służy do szyfrowania jak i deszyfrowania

informacji. Zmienia się tylko kolejność podkluczy.

Do szyfrowania informacji używa się 16 podkluczy 48

bitowych, które są generowane na podstawie 64

bitowego klucza wejściowego. Przy czym efektywny

klucz jest 56 bitowy, gdyż co 8 bit klucza wejściowego

jest bitem parzystości.

0x01 graphic

Klucze słabe w DES

Z powodu sposobu generowania podkluczy w

systemie DES, istnieją:

4-klucze słabe

12-kluczy półsłabych

Klucze słabe -podklucze generowane w kolejnych

cyklach z kluczy słabych są identyczne.

Klucze półsłabe-generują tylko dwa różne

podklucze zamist 16 różnych. Tak więc każdy

podklucz jest używany w algorytmie 8 razy.

Wydajność

Algorytm DES został zaimplementowany w

postaci programowej oraz sprzętowej

Prędkość szyfrowania za pomocą układów

sprzętowych wynosi 1 GBit/s (dane z 1985 r).

Najszybsze implementacje programowe

osiągnęły prędkość 14 MBit/s. (dane z 2000

roku)

Kryptoanaliza algorytmu DES

Według opinii kryptoanalityków z roku 1985 klucz 56

bitowy był za krótki. Nie zapewniał on bowiem

odpowiedniego poziomu bezpieczeństwa.

Szyfr DES można bowiem złamać przy ataku

brutalnym (przeszukanie całej przestrzeni klucza) z

tekstem jawnym w ciągu jednego dnia przy

zastosowaniu maszyny złożonej z 1miliona procesorów i

sprawdzającej jeden klucz w ciągu 1 μs.

W końcu lat 90 złamano metodą brutalną szyfr DES z

kluczem 56 bitowym w ciągu 3 dni na specjalizowanej

maszynie liczącej, po przeszukaniu 1/3 kluczy.Wynika z

tego, że każdy szyfrogram DES na tej maszynie można

złamać w ciągu 9 dni.

25. Metody wykorzystywania szyfrów do zapisywania i przesyłania informacji w kanałach telekomunikacyjnych

26. Podstawowe parametry i zasada działania systemu IDEA

szyfr blokowy symetryczny

Obecnie jest to najlepszy algorytm dostępny

publicznie (do zastosowań niekomercyjnych

jest wolny od opłat).

Stosowany jest między innymi w PGP (ang.

Pretty Good Privacy)

Algorytm przetwarza 64 bitowe bloki informacji

i pracuje z kluczem 128 bitowym. Bazuje na :

mieszaniu

rozpraszaniu

W tym celu stosowane są operacje:

poelementowe dodawanie modulo 2

Dodawanie modulo 216 (dodawanie z

pominięciem przepełnienia)

Mnożenie modulo 216+1 (mnożenie z

pominięciem przepełnienia)

Kryptoanaliza algorytmu IDEA

Algorytm IDEA jest odporny na analizę różnicową

Atak brutalny wymaga sprawdzenia 2128 kluczy

Maszyna złożona z miliarda układów scalonych, z

który każdy testowałby miliard kluczy na sekundę

złamała by szyfrogram w ciągu 243 lat, czyli w

czasie dłuższym niż czas istnienia wszechświata

27. AES-Parametry i zasada działania.

Do szyfrowania w nowym standardzie został

wybrany algorytm Rijndael (autorstwa Joan Daemen

i Vincent Rijmen)

AES musi być algorytmem symetrycznym

Przetwarzać 128 bitowe bloki informacji

Pracować z kluczami 128, 192, 256 bitowymi

Odporny na znane metody kryptoanalityczne

Programowa i sprzętowa łatwość implementacji

Odporny na ataki metodą czasowa i poboru mocy

(w przypadku kart chipowych)

Powinien być szybki zarówno w implementacjach

programowych oraz sprzętowy

Małe potrzeby jeśli chodzi o zasoby systemowe

Wolny od opłat patentowych

Algorytm AES może pracować z kluczami

o różnej długości tj.: 128, 192 i 256 bitów

Przetwarza informację binarna w blokach o

długości 128 bitów.

Algorytm AES jest szybszy od 3DES około

4 razy. Przy programowej aplikacji AES

osiąga prędkość szyfrowania 50 Mbps (dla

klucza 256), podczas gdy 3DES 14 Mbps

Właściwości algorytmu AES

Jest odporny na znane metody

kryptoanalityczne

Jest to algorytm symetryczny. Do

deszyfrowania trzeba jednak używać

innego algorytmu i innych tabel

KRYPTOANALIZA

Metody kryptoanalityczne

Klasyczne:

Przeszukanie całej przestrzeni klucza (ang.

brute force)

Przeszukanie zredukowanej przestrzeni

klucza, inaczej atak słownikowy

Bazujące na statystyce

Bazujące na negatywnym wzorcu

Nowoczesne:

Metoda różnicowa

Kluczy powiązanych

Metoda liniowa

Różnicowo-liniowa

28. Czy kryptoanaliza to jest to samo co deszyfrowanie?

Nie

Deszyfrowanie to proces obliczania informacji jawnej z kryptogramu przy pomocy klucza, a kryptoanaliza to próby uzyskania informacji jawnej z kryptogramu bez znajomości klucza.

29. Od czego zależy skuteczność kryptoanalizy.

Skuteczna kryptoanaliza

W celu skutecznej kryptoanalizy musimy

uzyskać maksymalną ilość informacji na

temat tekstu jawnego:

rodzaju danych,

języku,

kompresji.

Ponadto pomocne będą informacje na temat:

metody szyfrowania,

strony szyfrującej.

30. Kryptoanaliza statystyczna.

Metody statystyczne są skuteczne wobec prostych szyfrów

opartych na alfabetach przesuniętych.

31. Kryptoanaliza poprzez przeszukanie całej przestrzeni klucza.

Przeszukanie całej przestrzeni klucza polega

na sprawdzeniu każdego możliwego wzorca.

Skuteczna tylko w przypadku posiadania

informacji na temat tekstu jawnego.

Najskuteczniejsza przy ataku z tekstem

jawnym. Wtedy możemy zrobić automat

porównujący wzorzec z odszyfrowanym

tekstem

Skuteczna dla małych przestrzeni klucza

0x01 graphic

32. Kryptoanaliza liniowa. Jak systemy są przed nią zabezpieczone?

33. Do czego służy metoda Kasiskiego

Do określenia okresu szyfru przy łamaniu szyfrów okresowych.

Bazuje na prawdopodobieństwie powtórzenia bloku co

najmniej trzech znaków np. (prz, krz, uje).

jeśli dwa takie same ciągi znaków znajdują się w tekście

jawnym w odstępie równym wielokrotności okresu, to w

szyfrogramie uzyskamy identyczny fragment kryptogramu.

Dla odstępów 24, 54, 18, 29, 66 to okres wynosi 6 lub 2

albo 3

Okres szyfru wyznaczamy

34. Do czego wykorzystać metodę negatywnego wzorca.

Do kryptoanalizy

35. Współczynnik koincydencji w wyznaczaniu okresu szyfru. Dlaczego jest skuteczny?

0x01 graphic

Wskaźnik koincydencji-Kappa

Kappa kryptogramu przesuniętego o N pozycji i kryptogramu

nieprzesuniętego jest równa wartości policzonej analogicznie

dla tekstu jawnego.

Kappa będzie największe, gdy wartość przesunięcia N będzie

równa okresowi szyfru d.

Dla przesunięć, gdy N jest różne od d , a nawet

wielokrotnością d Kappa będzie niższa niż dla N=d.

36. Algorytmy niesymetryczne. Jaka jest ich zasadnicza cecha?

- klucz szyfrujący różni się od klucza deszyfrującego

• Nie kazdy algorytm niesymetryczny nadaje sie do

implementacji jako system klucza jawnego, gdy(

ujawnienie jednego z kluczy pociaga za soba

mo(liwosc znalezienia drugiego klucza

• Systemy niesymetryczne wykorzystywane sa

równie( do podpisów cyfrowych oraz procedury

wymiany klucza kryptograficznego

0x01 graphic

37. Typy szyfrów niesymetrycznych. Na czym opiera się ich bezpieczeństwo?

• Diffiego Hellmana

• RSA Rivesta-Shamira-Adlemana

• Poligha-Hellmana

• Rabina

• Algorytmy plecakowe

• Bezpieczenstwo szyfrów niesymetrycznych opiera

sie na trudnosci rozwiazania jednego z trzech

problemów trudnych obliczeniowo (NPzupełnych):

- faktoryzacji du(ych liczb

- obliczaniu logarytmów dyskretnych w ciele

skonczonym

- pierwiastkowania liczb w ciele skonczonym

- problemie plecakowym

38. Czy algorytm niesymetryczny to jest to samo, co algorytm klucza publicznego?

Chyba ^^

39. Szyfr RSA.

Algorytm RSA powstał 1978 r. za sprawa Rona

Rivesta, Adi Shamira i Leonarda Adelmana. Jego nazwa

pochodzi od pierwszych liter ich nazwisk. Do dnia

dzisiejszego nie został złamany mimo intensywnie

prowadzonej nad nim kryptoanlizy.

Jest wykorzystywany do:

 szyfrowania danych w systemie klucza jawnego

 podpisów elektronicznych

Bezpieczenstwo szyfru RSA bazuje na trudnosci w

faktoryzacji iloczynu wielkich liczb pierwszych.

0x01 graphic

 Liczby e i n stanowia klucz jawny, który mo(na

opublikowac

 Liczba d jest kluczem tajnym.

 Liczby p i q nale(y zniszczyc, gdy( nie sa ju( potrzebne, a

mogły by słu(yc do złamania szyfru. Ich bedzie

poszukiwał kryptoanalityk.

 Mo(na ujawnic e oraz n bo nie znajac p i q nie mo(na

wyznaczyc funkcji Eulera (n), a jest ona potrzebna do

wyznaczenia d.

 Bezpieczenstwo polega na trudnosci faktoryzacji liczby n

na p i q

Do szyfrowania informacja dzielona jest na bloki mi

Ka(dy blok informacji binarnej musi byc krótszy od n, aby

miał jednoznaczna interpretacje modulo n

Szyfrowanie ka(dego bloku informacji mi zachodzi

według zale(nosci

Deszyfrowanie jest realizowane wg równania

n e

i i c m mod

n d

i i m c mod

RSA

Uwagi

 W grupach roboczych nie nale(y u(ywac jednakowego n

nawet przy ró(nych wartosciach e i d, poniewa( przy

znajomosci e1, e2, n oraz wartosci kryptogramów C1 i C2

tej samej wiadomosci M mo(na ja rozszyfrowac bez

znajomosci kluczy deszyfrujacych d1, d2

 Nale(y wybierac du(e wartosci kluczy e i d, ale wartosci

te powinny nie byc zbyt bliskie siebie (tzn. musza

wystapic ró(nice przynajmniej na kilku pozycjach. Szyfr

RSA jest łatwo przełamywalny je(eli d lub e <0,25 n

RSA

Własciwosci

1. Odzyskanie jednego bitu informacji jest tak samo trudne

jak odzyskanie całej informacji.

2. Na poczatku lat 90 uwa(ano, (e dopiero liczby o długosci

1024 bity beda odporne na faktoryzacje przez najbli(sze

10 lat

3. Szybkosc RSA w implementacji sprzetowej jest

wolniejszy ok. 1000 razy od algorytmu DES. W

implementacji programowej ju( tylko 100 razy

4. Algorytm jest odporny na kryptoanalize z wybranym

szyfrogramem

40. Szyfr Diffiego-Hellmana.

Algorytm nie nadaje sie do szyfrowania i deszyfrowania

danych. Nie jest wiec algorytmem szyfrujacym.

Wysmienicie nadaje sie jednak do dystrybucji kluczy.

Działanie algorytmu

Bezpieczenstwo algorytmu

41. Szyfr Poligha-Helmana.

0x01 graphic

0x01 graphic

42. Algorytm Rabina

Bezpieczenstwo algorytmu Rabina opiera sie na

trudnosci pierwiastkowania modulo liczba skonczona

Algorytm generowania kluczy :

1. Wybieramy losowo dwie du(e liczby pierwsze p i q o

zbli(onej długosci kongruentne do 3 modulo 4.

2. Obliczamy n=p·q

3. Liczba n jest kluczem jawnym, a para liczb p i q

kluczem prywatnym

Szyfrowanie :

1. Dzielimy wiadomosc jawna na bloki, których reprezentacja

liczbowa jest mniejsza od liczby n. Czyli blok wiadomosci mi

musi byc liczba z przedziału {0,1,...,n-1}.

2. Wyliczana jest wartosc bloku szyfrogramu jako: i i n mod 2 c m

Deszyfrowanie :

1. Wyznaczamy pierwiastki kwadratowe m1, m2, m3, m4 z ci mod n

korzystajac z Chinskiego twierdzenia o resztach.

2. Jeden z pierwiastków jest tekstem jawnym, a pozostałe nale0y

odrzucic. Dl;a tekstów pisanych jest to łatwe. Gorzej gdy u0yjemy

algorytmu Rabina do przesłania np. klucza sesyjnego

43. Podpisy cyfrowe -wymienić zasadnicze właściwości podpisu cyfrowego.

Cechy podpisu tradycyjnego

Podpis jest niepodrabialny (przynajmniej

teoretycznie), czyli jest świadectwem, że podpisujący

świadomie go złożył;

Podpis jest autentyczny, czyli podpisujący rozważnie

go złożył;

Złożony podpis nie nadaje się do ponownego użycia,

czyli jest nieprzenoszalny pomiędzy dokumentami;

Treść podpisanego dokumentu nie może być

zmodyfikowany;

Autor nie może się wyprzeć swojego podpisu, czyli

zaprzeczyć, że podpisała dokument

Podpisy elektroniczne

Podpisy cyfrowe w symetrycznych systemach

kryptograficznych (niepraktyczne, gdyż wymagają

strony trzeciej-zaufanego arbitra).

Podpisy cyfrowe oparte na algorytmach

niesymetrycznych

RSA

ElGamala

DSA

ESIGN

Okamoto

Własności podpisu cyfrowego

Podpis jest niepodrabialny, bo tylko osoba podpisująca zna

swój klucz prywatny i może go wygenerować

Podpis jest autentyczny, gdyż wiadomość można

odszyfrować tylko kluczem publicznym, będącym parą do

klucza prywatnego, będącego tylko w gestii nadawcy

wiadomości .

Podpis nie może być przeniesiony do innego dokumentu;

Podpisany dokument nie może być zmieniony, bo nie będzie

go można rozszyfrować, bądź rozszyfrować skrótu;

Nie można się wyprzeć złożonego podpisu, bo tylko

właściciel klucza prywatnego mógł go użyć.

44. Ślepe podpisy cyfrowe. Do czego są przydatne. Jak je zrealizować.

Protokół ślepych podpisów (blind signature) jest w kryptografii formą cyfrowego podpisu, w którym podpisywany dokument nie jest znany osobie podpisującej. Ślepy podpis może być potem zweryfikowany z wiadomością. Ślepe podpisy są na ogół wykorzystywane w protokołach opartych na prywatności, w których autor wiadomości i podpisujący to różne osoby. Do przykładów należą systemy elektronicznych wyborów i elektronicznych pieniędzy.

45. Cechy funkcji jednokierunkowej.

Funkcja jednokierunkowa f(x) jest to funkcja, dla

której łatwo policzyć y=f(x) dla znanego argumentu x.

Jednak znając wartość funkcji y, trudno jest wyznaczyć

argument x=f-1(y).

0x01 graphic

Jednokierunkowa funkcja skrótu jest to funkcja

jednokierunkowa, która w wyniku daje wartość o

konkretnej ustalonej długości.

Właściwości funkcji skrótu:

dla zadanej wiadomości M funkcja umożliwia łatwe

wyznaczenie f(M);

dla zadanej wartości y trudno jest wyznaczyć

wiadomość M=f -1(y);

dla zadanej wiadomości M trudno jest wyznaczyć

inną wiadomość M' dla której funkcja f wytwarza taki

sam skrót f(M)= f(M');

46. W jakich systemach stosuje się funkcje jednokierunkowe.

Podstawowe zastosowania funkcji jednokierunkowych to:

Natomiast praktyczne zastosowanie podanych funkcji jednokierunkowych to przede wszystkim:

47. Na czym polega atak metodą dnia urodzin na funkcje skrótu.

Polega ona na utworzeniu (poprzez drobne modyfikacje) dwóch wiadomości, które po skróceniu dadzą tą samą wartość. Taką „dobrą” umowę Basia może dać do podpisania Marcie, a następnie podmienić ją na drugą umowę - korzystniejszą dla siebie. Marta może się jednak uchronić przed tego typu atakiem, poprzez zrobienie spacji w kilku miejscach w dokumencie i zmodyfikowaniu pierwszego wiersza przed podpisaniem dokumentu.

Celem ataku urodzinowego jest znalezienie kolizji funkcji haszującej. Jest to atak siłowy. U jego podstaw leży jednak paradoks dnia urodzin, który pozwala oczekiwać, że kolizja zostanie znaleziona znacznie szybciej niż sugerowałby to rozmiar przeciwdziedziny funkcji haszującej. Liczba potrzebnych do tego sprawdzeń rośnie bowiem proporcjonalnie do pierwiastka z liczby wszystkich możliwych wyników funkcji haszującej.

Przykład: Algorytm haszujący MD5 generuje 128-bitowe skróty. Daje nam to 0x01 graphic
różnych skrótów. Aby jednak trafić na dwa identyczne skróty z 50% prawdopodobieństwem, wystarczy wygenerować ok. 0x01 graphic
skrótów.

Paradoks dnia urodzin:

Ile osób musi liczyć grupa , aby była znaczna

szansa na to aby, ktoś z tej grupy miał urodziny

określonego dnia.

» Odpowiedź 183 osoby

Ile osób musi liczyć grupa, aby była znaczna

szansa na to, aby znalazły się w niej dwie osoby

o tej samej dacie urodzin.

» Odpowiedź 23 osoby, co daje 253 możliwe pary

48. Proszę opisać funkcję SHA i wyznaczyć dla ilu różnych informacji wygeneruje ona tą samą wartość skrótu.

SHA ( ang. Secure Hash Algorithm) jest

standardem w Stanach Zjednoczonych

Cechy SHA:

wytwarza skrót o długości 160 bitów;

przeznaczony jest do skracania wiadomości o

długości mniejszej niż 264 bitów, ale większej od

0.

49. Proszę zdefiniować, co to jest protokół oraz wymienić jego podstawowe własności.

Protokół jest szeregiem kroków podejmowanych przez

co najmniej dwie strony w celu realizacji zadania.

Protokół kryptograficzny jest protokołem

wykorzystującym kryptografię. Umożliwiają one realizację

zadań nawet przez strony nie dążące się zaufaniem.

Własności protokołu:

Każdy użytkownik protokołu musi go znać i kolejno wykonywać

wszystkie kroki

Każdy użytkownik musi zgodzić się na jego stosowanie.

Protokół musi być nie mylący, tj. każdy krok musi być dobrze

zdefiniowany i nie może wystąpić szansa na nieporozumienie

Protokół musi być kompletny, tj. dla każdej możliwej sytuacji

musi być podany odpowiedni sposób postępowania.

Arbitrażowe

Rozjemcze

Samowymuszające

Protokół arbitrażowy

Problemy związane z implementacją protokołu arbitrażowego w

sieci komputerowej:

dużo łatwiej można znaleźć i obdarzyć zaufaniem trzecią

neutralną stronę, jeżeli znamy tę osobę, możemy ujrzeć jej twarz

lub jesteśmy przekonani, że jest to postać rzeczywista, niż zaufać

komuś bezosobowemu gdzieś w sieci komputerowej;

sieć komputerowa musi ponosić koszty utrzymania arbitra;

z każdym protokołem arbitrażowym jest związane pewne

opóźnieniem;

arbitrzy są potencjalnym wąskim gardłem każdego protokołu

zaimplementowanego na wielką skalę;

każdy użytkownik sieci komputerowej jest zmuszony ufać

arbitrowi. Arbiter jest więc narażony na oddziaływanie każdego

intruza podejmującego próby oszustwa w sieci.

Protokół rozjemczy

Protokół arbitrażowy dzieli się na

protokoły niższego rzędu:

protokół niearbitrażowy-sytuacja

standardowa;

protokół rozjemczy-sytuacja wyjątkowa.

Protokół samowymuszający

Budowa protokołu gwarantuje uczciwość

stron. Jeżeli bowiem jedna ze stron

zaczyna oszukiwać, druga natychmiast to

może wykryć

Nie ma protokółów samowymuszających

odpowiednich na każdą sytuację.

Łamanie protokołów

Łamanie protokołu może być

skierowane na:

na sam protokół;

algorytmy kryptograficzne;

techniki kryptograficzne służące do

implementacji algorytmu (generowanie

klucza);

50. Metody łamania protokołów kryptograficznych.

Opublikowane metody

łamania szyfrów

1. Metoda siłowa -(ang. brutal force)

przeszukiwanie całej przestrzeni klucza

2. Kryptoanaliza różnicowa

3. Kryptoanaliza metodą kluczy

powiązanych

4. Kryptoanaliza liniowa

Łamanie protokołu może być

skierowane na:

na sam protokół;

algorytmy kryptograficzne;

techniki kryptograficzne służące do

implementacji algorytmu (generowanie

klucza);

51. Ogólna zasada dzielenia tajemnicy

Dzielenie wiadomość pomiędzy grupę

osób

Protokół dzielenia informacji pomiędzy grupę N osób jest

następujący:

Arbiter generuje N-1 losowych kluczy: k1,k2,..kN-1 o tej

samej długości co wiadomość M.

Arbiter oblicza sumę modulo 2 wszystkich kluczy i

dzielonej wiadomości w wyniku czego wyznacza

kryptogram C

k1⊕,k2 ⊕,..,⊕ kN-1 ⊕M=C

Rozdziela pomiędzy osoby klucze ki oraz szyfrogram C.

Wyznaczenie wiadomość jawnej jest możliwe po

zsumowaniu wszystkich kluczy i kryptogramu

Wady i zalety dzielenia tajemnicy

tajemnica nie może być ujawniona bez zgody

wszystkich zaangażowanych w nią osób;

utrata choćby jednego klucza uniemożliwia

odtworzenie informacji jawnej;

gdy w grupie osób jest oszust, to nie można go

wykryć, ani odczytać informacji .

ujawnienie wiadomości zależy od woli

poszczególnych powierników tajemnicy. Każdy z

nich może skutecznie zablokować odzyskanie

informacji jawnej

52. Systemy z bezprogowym podziałem tajemnicy. Omówić własności

53. Systemy z progowym podziałem tajemnicy. Omówić własności i zasadę podziału.

0x01 graphic

0x01 graphic

Zalety i wady

tajemnica nie może być ujawniona bez zgody

wymaganej ilości osób;

utrata nawet części kluczy, jeżeli zachowana została

ich wymagana ilość, nie blokuje odtworzenia

informacji jawnej;

ujawnienie wiadomości zależy od woli grupy, a nie

pojedynczej osoby;

w systemie progowym (m, n) można wykryć k

oszukujących, jeżeli dysponujemy m+k kluczami,

przy założeniu, że m+kn.

54. Podstawy kryptografii kwantowej. Omówić podstawową zasadę, na której opiera się bezpieczeństwo kryptografii kwantowej.

•Kryształ kalcytu plus dwa detektory fotonów rejestrujące fotony z wiązki zwyczajnej i nadzwyczajnej nadaje się do rejestracji polaryzacji fotonów o kierunkach 0 i 90. Takie ustawienie kryształu wyznacza tzw. bazę prosta.

•Pomiary w bazie prostej nie dają żadnych informacji o polaryzacji ukośnej, tzn. o polaryzacji fotonów padających na kryształ i spolaryzowanych liniowo pod katem 45 lub 135 stopni do osi kryształu.

•Aby mierzyć polaryzacje ukośna należy obrócić os kryształu o 45 (lub 135) i wtedy urządzenie będzie mierzyło polaryzacje 45 i 135. Takie ustawienie kryształu wyznacza tzw. bazę ukośną.

Pomiary w bazie ukośnej, nie dają żadnej informacji o polaryzacji prostej;

Polaryzacja prosta i polaryzacja ukośna, to dwie wielkości fizyczne, które zgodnie z prawami mechaniki kwantowej nie są współmierzalne. Pomiar jednej z nich czyni drugą całkowicie nieokreśloną.

Przed podsłuchem w kwantowych systemach kryptograficznych chroni nas zasada nieoznaczoności Heisenberga.

Mechanika kwantowa, umożliwia więc bezpieczne przekazywanie klucza kryptograficznego!

0x01 graphic

55. Wymiana klucza kryptograficznego w kryptografii kwantowej.

56. Jak spowodować, aby transakcja finansowa była anonimowa.

57. Protokół SSL. (Spis treści)
SSL nie jest żadnym nowym algorytmem szyfrującym. To ustandaryzowany zestaw wcześniej znanych algorytmów, technik i schematów używanych do zapewnienia bezpieczeństwa. Wykorzystuje on algorytmy szyfrowania:

SSL jest najczęściej kojarzony z protokołem HTTP (HTTPS), ale może służyć do zabezpieczania wielu innych protokołów, m.in.: Telnet, SMTP, POP, IMAP czy FTP, gdyż protokoły te same w sobie nie zapewniają szyfrowania transmisji.
58. Omówić protokół IPsec (Spis treści)
IPsec to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (VPN).
Protokoły wchodzące w skład architektury IPsec służą do bezpiecznego przesyłania przez sieć pakietów IP. Działają one na zasadzie enkapsulacji, tj. oryginalny (zabezpieczany) pakiet IP jest szyfrowany, otrzymuje nowy nagłówek protokołu IPsec i w takiej formie jest przesyłany przez sieć.
Bezpieczeństwo zapewniane przez IPsec może być dwojakie, w zależności od stosowanego protokołu. I tak: pojawia się problem dystrybucji kluczy symetrycznych . Narzuca się zastosowanie kryptografii asymetrycznej - ale jest ona o wiele wolniejsza od szybkich szyfrów symetrycznych i dodanie ich do protokołów niskiego poziomu jakimi są ESP i AH (Authentication Header) miałoby tragiczny wpływ na wydajność.
Te dwa protokoły pozostały więc relatywnie prostymi protokołami niskiego poziomu, a do skomplikowanych zadań dystrybucji klucza i uwierzytelniania stron stworzono oddzielny protokół IKE.
Istotną cechą kanałów IPsec jest ich jednokierunkowość - dany kanał obsługuje tylko ruch idący z hosta A do B. Jak więc realizowana jest dwukierunkowa komunikacja? Oczywiście każda pełna łączność wykorzystuje dwa kanały - jeden od A do B, drugi od B do A. Każdy z nich ma inne SPI, osobny licznik sekwencyjny, inne klucze kryptograficzne.


59. Do czego służy protokół EFS. (Spis treści)
EFS (Encrypting File System) pozwala na szyfrowanie “w locie” plików na dysku twardym sformatowanym jako partycja NTFS (v. 3.0 lub wyżej). EFS do szyfrowania plików wkorzystuje klucz publiczny oraz klucz prywatny.
Proces szyfrowania i deszyfrowania: Obrazek


60. Kerberos. Omówić działanie protokołu. (Spis treści)
Kerberos realizuje bezpieczeństwo w sieci w trzech aspektach: umożliwia weryfikację tożsamości komunikujących się stron, zapewnia integralność przesyłanych danych, zapewnia poufność danych. Zaznaczmy, że dwa ostatnie punkty są opcjonalne, tzn. integralność i poufność mogą, ale nie muszą być realizowane przez konkretne aplikacje współpracujące z systemem.
Istota systemu polega na wydawaniu przez uprawniony, centralny serwer tak zwanych "biletów" (tickets) do konkretnych usług sieciowych. Użytkownik chcąc np. przeczytać pocztę musi uzyskać bilet umożliwiający dostęp do serwera poczty, chcąc sięgnąć do pliku umieszczonego na sieciowym serwerze plików musi uzyskać inny bilet, itd. Uzyskanie biletu wymaga każdorazowo weryfikacji tożsamości, poprzez podanie hasła. Bilety są zaś ważne tylko przez określony czas (zwykle kilka - kilkanaście godzin), tak więc nawet kradzież biletu, jako zjawisko jednostkowe nie ma większego wpływu na bezpieczeństwo systemu. Bilety moją inną ciekawą własność - są szyfrowane. Klient uzyskuje bilet, którym posłuży się do uzyskaniu dostępu do danego serwera, nie może jednak biletu ani odkodować, ani tym bardziej zmieniać. Oczywiście, to samo odnosi się do ewentualnego "podsłuchiwacza".
Informacje uwierzytelniające oraz bilety są szyfrowane przy pomocy algorytmu typu DES. Żadna poufna inoformacja nie jest nigdy przekazywana otwartym tekstem.
Charakterystyczną cechą protokołu Kerberos jest to, że system bezpieczeństwa pośredniczy tylko w nawiązaniu łączności pomiędzy klientem a serwerem, dalsza komunikacja odbywa się już bez udziału Kerberosa, jest to oczywiście korzystne ze względu na wydajność.
Uważny czytelnik zauważył być może niepokojący fakt - każda usługa wymaga weryfikacji tożsamości użytkownika! W praktyce oznaczałoby to konieczność podawania hasła przy uruchomieniu każdego programu korzystającego z zasobów sieciowych (a nawet częściej). Takie rozwiązanie jest oczywiście trudne do zaakceptowania, choć istnieją super-bezpieczne systemy, które je stosują. Kerberos rozwiązuje ten problem inaczej: użytkownik rozpoczynając sesję i uwierzytelniając się hasłem uzyskuje "bilet na bilety" (ticket granting ticket). Wydawanie biletów do konkretnych usług jest już zautomatyzowane i nie wymaga interwencji użytkownika.

-Podprogowa informacja
-Co to jest redundancja

Nadmiarowość
-Progowe dzielenie tajemnicy
-Który podsłuch wpływa na integralność informacji

Czynny
-Jak został złamany protokół DES

Brutal force
-Czym się różni 3DES od DES

3DES to algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES:


-Własności protokołu

Każdy użytkownik protokołu musi go znać i kolejno wykonywać

wszystkie kroki

Każdy użytkownik musi zgodzić się na jego stosowanie.

Protokół musi być nie mylący, tj. każdy krok musi być dobrze

zdefiniowany i nie może wystąpić szansa na nieporozumienie

Protokół musi być kompletny, tj. dla każdej możliwej sytuacji

musi być podany odpowiedni sposób postępowania.


-Funkcje skrótu

Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca - jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.

W informatyce funkcje skrótu pozwalają na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych. Sygnatury mogą chronić przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych (sumy kontrolne), a także mają zastosowania przy optymalizacji dostępu do struktur danych w programach komputerowych (tablice haszujące).


-Bezpieczeństwo algorytmów niesymetrycznych
-Czy niesymetryczne i algorytm klucza jawnego to to samo

tak
-Algorytmy symetryczne (wybrać z listy)

DES

AES

IDEA

Lucifer

Madrygi

NewDes

Feal-N

Redoc

Loki

Khuru i Khafre

MMB

CA-1.1

RC-2

RC-3

RC-5

SAFER

SkipJack


-Jakie algorytmy nie nadają się do podpisu cyfrowego

Symetryczne


-Ile bitów ma efektywny klucz w DES

56
-Co ma na celu szyfrowanie

Szyfrowanie -stosowane jest po to, aby zapewnić:

poufność informacji (prywatność),

autentyczność informacji (integralność).


-Co to jest szyfrowanie

Szyfrowaniem nazywamy metodę utajnionego

zapisywania tekstu jawnego w postaci tekstu

zaszyfrowanego (kryptogramu, szyfrogramu);


-Szyfry teoretycznie nieprzełamywalne (wybrać z listy)

Homofoniczny

Z kluczem jednokrotnym
-Czy każdy szyfr homofoniczny jest teoretycznie nieprzełamywalny

Szyfr homofoniczny może być teoretycznie

nieprzełamywalny, gdy zaszyfrowanie każdej litery tekstu

jawnego daje w wyniku unikatowy symbol alfabetu

szyfrowego
-Coś tam jeszcze o homofonach - czy rząd homofonu na coś wpływa



Wyszukiwarka

Podobne podstrony:
Dz U Nr 135 Poz 1140 W sprawie szkolenia i egzaminowania osób maj cych dostp do materiałów wybuchowy
1140
1996 06 25 1140
1140
1140
1140
1140
Dz U Nr 135 Poz 1140 W sprawie szkolenia i egzaminowania osób maj cych dostp do materiałów wybuchowy
Steering Angle Sensor Code C 1140
1140
1996 06 25 1140
Christie Agatha Wczesne sprawy Poirota (SCAN dal 1140)

więcej podobnych podstron