Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

KRYPTOGRAFIE. 2 SUBSTITUČNÍ ŠIFRA MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU.

Podobné prezentace


Prezentace na téma: "KRYPTOGRAFIE. 2 SUBSTITUČNÍ ŠIFRA MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU."— Transkript prezentace:

1 KRYPTOGRAFIE

2 2 SUBSTITUČNÍ ŠIFRA MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU (CAESAROVY ŠIFRY). STATISTICKÝ VÝSKYT ZNAKŮ : E (13%), T (9%), A (8%), O (7,5%), I (7%), N (6,7%). PROLOMENÍ ŠIFRY – FREKVENČNÍ ANALÝZA. HOMOFONNÍ SYSTÉMY – KAŽDÝ ZNAK OTEVŘENÉHO TEXTU MŮŽE BÝT NAHRAZEN NĚKTERÝM Z VÍCE ZNAKŮ ŠIFROVÉHO TEXTU. NAPŘ. PÍSMENO a MŮŽE BÝT ZAŠIFROVÁNO LIBOVOLNÝM ZE ZNAKŮ…7,O NEBO -…TAKOVÉTO ŠIFROVÁNÍ…KOMPLIKUJE FREKVENČNÍ ANALÝZU. POLYALFABETICKÉ SUBSTITUČNÍ KRYPTOSYSTÉMY – SESTÁVAJÍ Z VĚTŠÍHO POČTU MONOALFABETICKÝCH ŠIFER, KTERÉ SE PŘI VLASTNÍM ŠIFROVÁNÍ POSTUPNĚ APLIKUJÍ NA JEDNOTLIVÉ ZNAKY OTEVŘENÉHO TEXTU.

3 3 CAESAROVA ŠIFRA Caesarova šifra. Ta pochází z roku 50 př.n.l. a jedná se o klasický substituční systém (znaky otevřeného textu jsou nahrazovány jinými znaky, dle předem dohodnutého systému). Caesar tuto šifru používal i při dopisování s egyptskou královnou Kleopatrou. Princip Caesarovy šifry byl jednoduchý: šifrování probíhalo tak, že se každý znak nahradil znakem, který je v abecedě o 3 pozice před ním. Substituční klíč tedy vypadal takto: otevřený text: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z zašifrovaný text: X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

4 4 VIGENÉROVA ŠIFRA MAMERADISIFROVANI KRYPTOGRAFIEKRYPT MAMERADISIFROVANI KLIČ : KRYPTOGRAFIE KRYPTOGRAFIEKRYPT MAMERADISIFROVANI WRKTKOJZSNNVYMYCB

5 5 VIGENÉROVA ŠIFRA ŠIFROVACÍ TABULKA

6 6 TRANSPOZIČNÍ ŠIFRA ŠIFROVANÝ TEXT VZNIKÁ PŘESOUVÁNÍM (TRANSPOZICÍ) ZNAKŮ. NAPŘ. SLOVO OSTROV SE ZAŠIFRUJE NA SORTVO. KLÍČEM JE PŘESKUPENÍ KAŽDÝCH DVOU SOUSEDNÍCH PÍSMEN. SIFR UJEM ETRA NSPO ZICN IMSY STEM EMAA SIFRUJEMETRANSPOZICNIM SYSTEMEMK=4

7 7 ZIMMERMANNŮV TELEGRAM

8 8 VÁLEČNÁ ŠIFRA ADFGX-ADFGVX ADFGX AFRANC DIEBDG FHKLMO GPQSTU XVWXYZ KLÍČ PRO SUBSTITUCI : FRANCIE KLÍČ PRO TRANSPOZICI : NEMECKO OTEVŘENÝ TEXT : GEORGES G=DX E=DD O=FX R=AD G=DX ZAŠIFROVANÝ TEXT : DXDDFXADDXDDGF SUBSTITUCE E=DD S=GF PLUKOVNÍKA FRITZE NEBELA

9 9 VÁLEČNÁ ŠIFRA ADFGX-ADFGVX TRANSPOZICE NEMECKO DXDDFXA DDXDDGF NEMECKO CEEKMNO FXDXDDA DDDGXDF FD XD DD XG DX DD AF KLÍČOVÉ SLOVO PRO TRANSPOZICI OČÍSLOVÁNÍ PODLE POŘADÍ V ABECEDĚ PŘEUSPOŘÁDÁNÍ PODLE POŘADÍ

10 10 KÓD NAVAJO POUŽÍVANÝ ZA II.SV

11 11 BLETCHLEY PARK ROOM 40 CENTRUM KRYPTOANALYTIKŮ ZA II.SV

12 12 COLOSSUS ŘEŠENÍ NĚMECKÉ ŠIFRY LORENZ

13 13 ENIGMA ELEKTROMECHANICKÝ ŠIFROVACÍ STROJ

14 14 KVANTOVÁ TEORIE MEZI NEJINTENZIVNĚJI ZKOUMANÉ OBLASTI SOUČASNÉ MODERNÍ KRYPTOLOGIE PATŘÍ MOŽNÉ VYUŽITÍ KVANTOVÉ TEORIE. 4 Klasická informace –Lze libovolně kopírovat. Zejména je možné vytvořit zcela identickou kopii dané zprávy. 4 Kvantová informace –Nelze vytvořit identickou kopii neznámého kvantového stavu. Vychází z Heisenbergova principu neurčitosti. Čtení zprávy zároveň ovlivňuje její obsah. THOMAS YOUNG

15 15 KVANTOVÁ TEORIE

16 X+XXXXX+XX++++XX++X++X \-\\\//-/\||||\/||/-|/ 1.Odesílatel (Alice): Generuje náhodnou binární posloupnost a provádí její polarizační kódování dle náhodně volené báze. 2.Příjemce (Bob): Dekóduje přijaté signály (fotony) dle náhodně volené báze. \-\\\//-/\||||\/||/-|/ ++X+XX+X+X++XX+XX+X+X Odesílatel (Alice): Oznámí Bobovi (veřejně, ovšem s autentizací původu zprávy), jakou bázi v daném kroku použila. To samé učiní Bob. Bity, kde se oba shodli, budou použity pro symetrický klíč

17 17 Muller et al , Ribordy et al. 1998, 2000 (foto: Gisin et al. 2001) EXPERIMENTÁLNÍ VÝSLEDKY VZDÁLENOST 23 KM

18 18 4 TYTO PROCESY (JIŽ PODLE NÁZVU) MAJÍ ŠIFROVACÍ KLÍČ I DEŠIFROVACÍ KLÍČ STEJNÝ. 4 V PRAXI SE HLAVNĚ VYUŽÍVAJÍ PRO BEZPEČNÉ UKLÁDÁNÍ DAT (NAPŘ. ZÁLOŽNÍ DISKY) NEOB K BEZPEČNÉMU ULOŽENÍ DAT NA DISCÍCH NOTEBOOKŮ. VÝHODOU TĚCHTO ALGORITMŮ JE JEJICH RYCHLOST. 4 OBVYKLE JE BEZPEČNOST JEDNOTLIVÝCH ALGORITMŮ PŘÍMO- ÚMĚRNÁ DÉLCE ŠIFROVACÍHO KLÍČE. MÁ-LI ŠIFROVACÍ KLÍČ 128 BITŮ, LZE JEJ POVAŽOVAT ZA BEZPEČNÝ. 4 NEJVĚTŠÍM PROBLÉMEM JE VŠAK BEZPEČNÉ ULOŽENÍ ŠIFROVACÍCH KLÍČŮ, ABY JEJ NEMOHL NECHTĚNÝ UŽIVATEL DEKÓDOVAT. SYMETRICKÉ ŠIFROVÁNÍ

19 19 PRINCIP SYMETRICKÉHO ŠIFROVÁNÍ

20 20 ŠIFROVACÍ STANDARD DES 1977 – DES (DATA ENCRYPTION STANDARD) IBM PŮVODNÍ SYSTÉM LUCIFER VYUŽÍVAL KLÍČ 128 BITŮ – CELKEM MOŽNÝCH KLÍČŮ ZKRÁCENÍ DÉLKY KLÍČE NA 64 BITŮ (EFEKTIVNÍ DÉLKA 56 BITŮ) – POČET KLÍČŮ 2 56 NSA

21 21 ŠIFROVACÍ STANDARD DES KRITIKA SPECIALISTŮ NEDOSTATEČNÉ DÉLKY KLÍČE V ROCE 1975 BY PŘI ÚTOKU HRUBOU SILOU TRVALO ROYBITÍ ŠIFRY CCA 1 DEN – CENA 20 MIL.$ KONFERENCE POTVRZUJE BEZPEČNOST DES.

22 22 ŠIFROVACÍ STANDARD DES ALGORITMUS BYL OFICIÁLNĚ PROLOMEN V ROCE 1997 V RÁMCI KRYPTOANALYTICKÉ SOUTĚŽE VYPSANÉ AGENTUROU RSA. V ROCE 1998 BYL SESTROJEN DES CRACKER – JEHO CENA JE CCA 250 TISÍC DOLARŮ. DOKÁŽE ODHALIT KLÍČ O DÉLCE 56 BITŮ BĚHEM NECELÝCH 60 HODIN. DES BYL OFICIÁLNĚ NAHRAZEN AES ( RIJNDAEL) V ROCE 2001 A JEHO ŽIVOTNOST JE ODHADOVÁNA NA PŘIBLIŽNĚ 3 DESÍTKY LET.

23 23 TYPY SYMETRICKÉHO ŠIFROVÁNÍ JDE O KRYPTOGRAFICKÝ STANDARD. BYL VYVINUT FIRMOU IBM JIŽ NĚKDY V SEDMDESÁTÝCH LETECH. V ROCE 1977 SE STAL AMERICKOU VLÁDNÍ NORMOU PRO ŠIFROVÁNÍ. ŠIFROVACÍ KLÍČ MÁ DÉLKU 56 BITŮ, COŽ JE NA DNEŠNÍ POMĚRY MÁLO. JEHO DOBA JIŽ PRAVDĚPODOBNĚ SKONČILA. JE VŠAK VHODNÝ V PŘÍPADĚ, ŽE NEPOTŘEBUJETE MÍT 100% OCHRANU DAT. BĚŽNÝ UŽIVATEL SE PŘES TENTO ALGORITMUS NEPŘENESE. PŘED NĚKOLIKA LÉTY BYL PROVEDEN POKUS, KTERÝ ÚSPĚŠNĚ ROZBIL TENTO ŠIFROVACÍ ALGORITMUS. UDÁVÁ SE, ŽE NĚKOLIKA TISÍCŮM POČÍTAČŮM SE TO POVEDLO V NĚKOLIKA MĚSÍCÍCH. V DNEŠNÍ DOBĚ JE TATO DOBA MNOHEM KRATŠÍ. DES

24 24 JDE O ZESÍLENOU VARIANTU ŠIFROVACÍHO ALGORITMU DES. KLÍČ JE JIŽ 112 BITŮ DLOUHÝ A ZPRÁVA JE PŘEŠIFROVÁNA 3KRÁT (PROTO 3DES) PRVNÍ NEBO DRUHOU ČÁSTÍ KLÍČE. JEJÍ NEVÝHODOU JE MENŠÍ RYCHLOST PŘI ŠIFOVÁNÍ A DEŠIFROVÁNÍ (AŽ O JEDNU TŘETINU POMALEJŠÍ). JE VŠAK MNOHEM BEZPEČNĚJŠÍ NEŽ STANDART DES. 3 DES

25 25 KLÍČ MÁ DÉLKU 128 BITŮ, COŽ POSKYTUJE DOSTATEČNOU BEZPEČNOST ??. V DNEŠNÍ DOBĚ JDE O PERSPEKTIVNÍ ALGORITMUS. KE VŠEMU JE VELMI RYCHLÝ. PŘI PODSTATNĚ VYŠŠÍ BEZPEČNOSTI JE PODSTATNĚ RYCHLEJŠÍ NEŽ DES. DO ROKU 1999 SE TENTO ALGORITMUS NEPODAŘILO ROZBÝT. NEVÍM JAK JE TOMU DNES:-) IDEA JE PATENTOVÁNA V USA A VE VĚTŠINĚ EVROPSKÝCH ZEMÍ. MAJITELEM JE FIRMA ASCOM-TECH. IDEA

26 26 4 JEJICH ŠIFROVACÍ KÓD JE RŮZNÝ OD DEŠIFROVACÍHO. 4 PROCES ŠIFROVÁNÍ A DEŠIFROVÁNÍ TAK ZÁVISÍ NA DVOU RŮZNÝCH KLÍČÍCH, KTERÉ MUSÍ VŽDY DOJÍT (VYJÍT) KE (ZE) STEJNÉMU ZDROJI. 4 K TOMUTO TYPU ŠIFROVÁNÍ TEDY POTŘEBUJEME DVA KLÍČE : VEŘEJNÝ A SOUKROMÝ. 4 POMOCÍ VEŘEJNÉHO KLÍČE MŮŽE KDOKOLIV ŠIFROVAT SVOU ZPRÁVU, POTÉ JI ODEŠLE ZAŠIFROVANOU. 4 DEŠIFROVAT JI MŮŽE JEN TEN, KDO MÁ SOUKROMÝ DEŠIFROVACÍ KLÍČ. 4 JIŽ Z TOHO VYPLÝVÁ, ŽE ASYMETRICKÉ ŠIFROVÁNÍ JE MNOHEM POMALEJŠÍ NEŽ SYMETRICKÉ. AVŠAK PROJEVÍ SE TO V BEZPEČNOSTI ŠIFROVÁNÍ. ASYMETRICKÉ ŠIFROVÁNÍ

27 27 PRINCIP ASYMETRICKÉHO ŠIFROVÁNÍ

28 28 VZNIKL V ROCE 1977 PRO VÝMĚNU KLÍČŮ A TVORBU ELEKTRONICKÉHO PODPISU. PATŘÍ MEZI NEOFICIÁLNÍ STANDARDY. TENTO ALGORITMUS SE VYUŽÍVAL V AMERICE DO ROKU BEZPEČNOST RSA JE ZALOŽENA NA SKUTEČNOSTI, ŽE JE OBTÍŽNÉ ROZLOŽIT VELKÁ ČÍSLA (Z NICHŽ KAŽDÉ JE SOUČINEM DVOU VELKÝCH PRVOČÍSEL). ŘEŠÍ SE TEDY ÚLOHA FAKTORIZACE. I ZDE PLATÍ, ŽE BEZPEČNOST ALGORITMU JE ZÁVISLÁ NA DÉLCE KLÍČE. KLÍČE O VELIKOSTI 384 BITŮ PRÝ ROZBIJE KAŽDÁ UNIVERZITNÍ SKUPINA ČI ODBORNÁ FIRMA, KLÍČE O VELIKOSTI 512 BITŮ ROZBIJÍ VLÁDNÍ AGENTURY. ZA BEZPEČNÉ SE POVAŽUJÍ KLÍČE O VELIKOSTI 1024 BITŮ. AVŠAK ROZVOJEM VÝPOČETNÍ TECHNIKY A ZRYCHLENÍM VÝPOČTU ÚLOH FAKTORIZACÍ BY NEMUSEL ANI TENTO ALGORITMUS ZA PÁR LET STAČIT. ŘÍKÁ SE, ŽE KLÍČE DLOUHÉ 2048 BITŮ ZAJISTÍ BEZPEČNOST NA NĚKOLIK DESETILETÍ (COŽ JE PŘEHNANÝ OPTIMISMUS). RSA

29 29 JDE O MODERNÍ ALGORITMY ZALOŽENÉ NA ŘEŠENÍ ÚLOHY DISKRÉTNÍHO LOGARITMU V GRUPÁCH NA ELIPTICKÝCH KŘIVKÁCH. TYTO ALGORITMY JSOU VELMI BEZPEČNÉ A SKRÝVÁ SE ZDE BUDOUCNOST VÝVOJE ŠIFROVACÍCH KLÍČŮ. PRO DOSAŽENÍ STEJNÉ BEZPEČNOSTI JAKO U RSA O VELIKOSTI 2048 BITŮ, POSTAČUJE ECC POUHÝCH BITŮ. KLÍČE JSOU TAK KRATŠÍ A MNOHEM RYCHLEJŠÍ. ECC

30 30 PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV

31 31 JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH PODPISŮ. JEHO AUTOREM JE AMERIČAN PHILIP R. ZIMMERMENN. PRVNÍ VERZE TOHOTO PROGRAMU BYLA UVOLNĚNA V ČERVNU 1991 JAKO „FREE SOFTWARE“. DALŠÍ VERZE NÁSLEDOVALY A DNES PATŘÍ PGP MEZI NEJROZŠÍŘENĚJŠÍ PROSTŘEDEK PRO ŠIFROVÁNÍ ELEKTRONICKÉ POŠTY A PRO OVĚŘOVÁNÍ JEJÍ PRAVOSTI POMOCÍ DIGITÁLNÍCH PODPISŮ. CO JE TO PGP

32 32 JAK PGP PRACUJE PGP SE NAVENEK JEVÍ JAKO SYSTÉM S VEŘEJNÝM KLÍČEM. KAŽDÝ UŽIVATEL SI GENERUJE JEDEN NEBO VÍCE PÁRŮ TAJNÉHO A VEŘEJNÉHO KLÍČE. VEŘEJNÉ KLÍČE JSOU PAK ZVEŘEJNĚNY VŠEM OSTATNÍM UŽIVATELŮM. VE SKUTEČNOSTI JE PRO KAŽDÉ POUŽITÍ PGP VYGENEROVÁN NÁHODNÝ SYMETRICKÝ KLÍČ A ZPRÁVA NEBO SOUBOR JE ZAŠIFROVÁN SYMETRICKOU ŠIFROU IDEA S POUŽITÍM TOHOTO NÁHODNÉHO KLÍČE. TENTO KLÍČ JE PAK ZAŠIFROVÁN SYSTÉMEM RSA, KTERÝ ZDE ŘEŠÍ POUZE PROBLÉM S DISTRIBUCÍ SYMETRICKÉHO KLÍČE.

33 33 JAK PGP PRACUJE

34 34 INSTALACE A NASTAVENÍ PGP GENEROVÁNÍ PRIVÁTNÍHO KLÍČE

35 35 VOLBA VELIKOSTI ŠIFROVACÍHO KLÍČE JE ZNÁMO, ŽE KLÍČ VELIKOSTI 384 BITŮ BYL ROZLUŠTĚN BĚHEM NĚKOLIKA MĚSÍCŮ NEUSTÁLÉ PRÁCE NĚKOLIKA DESÍTEK AŽ STOVEK SPOLUPRACUJÍCÍCH POČÍTAČŮ. BĚŽNĚ POUŽÍVANÉ VELIKOSTI KLÍČE 1024 AŽ 2048 BITŮ JSOU DNES ZATÍM BEZPEČNÉ.

36 36 VOLBA DOBY PLATNOSTI PRIVÁTNÍHO KLÍČE

37 37 NASTAVENÍ HESLA PRIVÁTNÍHO KLÍČE ČÍM DELŠÍ JE HESLO TÍM MÁ VĚTŠÍ KRYPTOGRAFIC KOU HODNOTU. MINIMÁLNÍ VELIKOST HESLA JE 8 ZNAKŮ.

38 38 GENEROVÁNÍ PSEUDONÁHODNÝCH PRVKŮ DO STRUKTURY PRIVÁTNÍHO KLÍČE

39 39 DOKONČENÍ GENEROVÁNÍ KLÍČE

40 40 SEZNAM DEFOULTNÍCH VEŘEJNÝCH KLÍČŮ VČETNĚ VLASTNÍHO VEŘEJNÉHO KLÍČE

41 41 EXPORT VLASTNÍHO VEŘEJNÉHO KLÍČE ADRESÁTŮM

42 42 ZÁLOHOVÁNÍ PRIVÁTNÍHO A VEŘEJNÉHO KLÍČE VEŘEJNÝ TAJNÝ

43 43 PRÁCE S PROGRAMEM PGP PGP TOOLS.EXE OTEVŘENÍ ARCHIVU PGP KLÍČŮ ZAŠIFROVÁNÍ VYBRANÉHO SOUBORU VÝBĚR KLÍČE ADRESÁTA DEŠIFROVÁNÍ PŘIJATÉHO SOUBORU

44 44 NABÍDKA PGP DISK NOVÝ PGP DISK VOLBA NÁZVU DISKU VELIKOST DISKU VÝBĚR HESLA PRO DISK ODEMKNUTÍ DISKU UZAMKNUTÍ DISKU

45 45 DIGITÁLNÍ PODPIS DSS (DIGITAL SIGNATURE STANDARD). V USA BYLA TATO TECHNOLOGIE DOKONCE VYBRÁNA JAKO STÁTNÍ NORMA PRO DIGITÁLNÍ AUTENTIZACI. JDE POUZE O TZV. "AUTORIZAČNÍ KRYPTOGRAFICKOU TECHNOLOGII" SLOUŽÍCÍ K OVĚŘENÍ TOTOŽNOSTI UŽIVATELE. PŮVODNÍ DÉLKA KLÍČE BYLA 512 BITŮ, AVŠAK PO VLNĚ PROTESTŮ (Z HLEDISKA BEZPEČNOSTI), BYL TENTO KÓD PRODLOUŽEN NA 1024 BITŮ. O SKUTEČNÉ BEZPEČNOSTI TÉTO TECHNOLOGIE SE VŠAK ZATÍM VÍ POMĚRNĚ MÁLO.

46 46 JDE O FUNKCI, KTEROU VYUŽÍVÁ VĚTŠINA ALGORITMŮ SLOUŽÍCÍ K VYTVÁŘENÍ DIGITÁLNÍHO PODPISU. JDE TEDY POUZE O JAKOUSI MATEMATICKOU FUNKCI., KTEROU LZE V JEDNOM SMĚRU SNADNO SPOČÍTAT A V OPAČNÉM JIŽ VÝPOČTY PROBÍHAJÍ VELMI OBTÍŽNĚ. VÝSLEDKEM BÝVÁ 128 NEBO 160 BITŮ DLOUHÁ SEKVENCE, KTERÁ JEDNOZNAČNĚ CHARAKTERIZUJE VSTUPNÍ BLOK DAT. MEZI NEJPOUŽÍVANĚJŠÍ HASH FUNKCE PATŘÍ NAPŘ. SHA-1 NEBO MD5. HASH FUNKCE X=H(X) H(X)=Y SNADNÝ VÝPOČET OBTÍŽNÝ VÝPOČET

47 47 DIGITÁLNÍ PODPIS I V TOMTO PŘÍPADĚ BUDEME VYUŽÍVAT FUNKCE HASH. PŘEDSTAVME SI SITUACI : "MANŽEL, MANŽELKA, MILENKA (OD MANŽELA:-)). MILENKA MÁ INFORMOVAT MANŽELA O TOM, KDY BUDE "VZDUCH ČISTÝ" POMOCÍ ELEKTRONICKÉ POŠTY. VYGENERUJI TEDY KLÍČOVÝ PÁR (ASYMETRICKÉ ŠIFROVÁNÍ) A VEŘEJNOU ČÁST POŠLU SVÉ MILENCE. TA JÍM BUDE ŠIFROVAT PRŮBĚŽNÉ ZPRÁVY O "ČISTOTĚ VZDUCHU". K TOMU SPOČÍTÁ HASH ZASÍLANÉ ZPRÁVY, TEN ZAŠIFRUJE SVÝM SOUKROMÝM KLÍČEM A PŘILOŽÍ PODPIS KE ZPRÁVĚ. ABY NEDOŠLO K SITUACI, ŽE MANŽELKA "VYČMUCHÁ" SOUKROMÝ KLÍČ MANŽELA, PŘELOŽÍ SI ZPRÁVU OD MILENKY, JEJÍM JMÉNEM ODEPÍŠE A PAK HO "NAČAPÁ". MANŽEL TEDY PO OBDRŽENÍ ZPRÁVY S DIGITÁLNÍM PODPISEM NEJDŘÍVE OVĚŘÍ ODESÍLATELE. ZNOVU SPOČÍTÁ SOUČASNÝ HASH ZPRÁVY, DÁLE VEŘEJNÝM KLÍČEM ODESÍLATELE ROZŠIFRUJE HASH ČÍSLO, KTERÉ BYLO PŘIPOJENÉ KE ZPRÁVĚ. POTÉ OBĚ ZÍSKANÁ HASH ČÍSLA POROVNÁ. POKUD OBĚ HODNOTY SOUHLASÍ, MŮŽE SI BÝT NA 99% JISTÝ, ŽE ZPRÁVU PSALA MILENKA A NE JEHO MANŽELKA, PROTOŽE POUZE JEHO MILENKA MÁ PŘÍSTUP KE SVÉMU SOUKROMÉMU KLÍČI.

48 48 ODESÍLATEL PŘÍJEMCE ZEZ VK HZEHZ PK DZ PK Z HZ DHZ VK HZ = OVĚŘENÍ

49 49 NAROZDÍL OD KLASICKÉHO PODPISU JE PRAKTICKY NEMOŽNÉ JEJ FALŠOVAT. PODLE VÝPOČTŮ, KTERÉ BYLY UVEDENÉ V JIŽ VÝŠE UVEDENÉ KNIZE, BY ČAS NA DEŠIFROVÁNÍ TRVAL NĚCO KOLEM 1011 LET (+ - NĚJAKÝ TEN DEN:-)). TO VŠE BY MUSELO PROBÍHAT PŘI DNEŠNÍCH TYPŮ POČÍTAČŮ O VÝKONU ASI 1000 MIPS (MILION INSTRUCTION PER SECOND). V TOMTO PŘÍKLADU BYLO VYUŽITÉ METODY ŠIFROVÁNÍ ELLIPT (PRACUJE NA METODĚ ECC). VELMI SNADNÉ OVĚŘENÍ SPRÁVNOSTI PODPISU. NAPŘÍKLAD PŘI KLASICKÉM OVĚŘOVÁNÍ PODPISU ZÁLEŽÍ NA BANKOVNÍM ÚŘEDNÍKOVI, ZDA MU PODPIS POSTAČUJE ČI NE. PŘITOM MŮŽE VELMI SNADNO PŘEHLÉDNOUT JAKÝKOLIV DETAIL, KTERÝ BY MOHL NESPRÁVNOST PODPISU PROZRADIT. NE KAŽDÝ SE TOTIŽ NARODÍ S CITEM PRO DETAILY PODPISOVÝCH VZORŮ:-) DÍKY TÉTO METODĚ LZE SNADNO OVĚŘIT NEPORUŠENOST ZPRÁVY. LZE TOTIŽ ZJISTIT, ZDA OBSAH ZPRÁVY JE STEJNÝ JAKO V DOBĚ PODPISU ZPRÁVY. O NĚJAKÉM NEKALÉM DOPLŇOVÁNÍ PODMÍNEK DO SMLUV SE TEDY NEDÁ VŮBEC MLUVIT. ODBORNĚ SE TOMU ŘÍKÁ "NEPOPÍRATELNOST". NELZE TOTIŽ PODEPSAT "PRÁZDNÝ PAPÍR", JEHOŽ OBSAH BYL DOPLNĚN AŽ POZDĚJI. DÍKY TOMU TEDY NEMŮŽE PODEPSANÁ OSOBA TVRDIT, ŽE S CELÝM OBSAHEM ZPRÁVY NEBYLA SROZUMĚNA. DIGITÁLNÍ PODPIS JE MNOHONÁSOBNĚ BEZPEČNĚJŠÍ METODA OVĚŘENÍ TOTOŽNOSTI. KLASICKOU METODU LZE VELMI SNADNO OBEJÍT (STAČÍ ZJISTIT ZPŮSOB PODEPSÁNÍ A PRAVIDĚLNĚ MŮŽETE PO ČÁSTKÁCH "VYTUNELOVÁVAT" PÁR LIDÍ ZE SVÉHO OKOLÍ (I VZDÁLENĚJŠÍCH KRAJŮ:-)) VLASTNOSTI DIGITÁLNÍHO PODPISU

50 50 K TOMU ABYCHOM VYGENEROVALI KVALITNÍ ŠIFROVACÍ KÓD JE ZAPOTŘEBÍ TAKÉ KVALITNÍHO GENERÁTORU NÁHODNÝCH ČÍSEL. NEMŮŽETE TEDY POUŽÍT KLASICKOU METODU "RANDOM" Z VAŠÍ KALKULAČKY NEBO POČÍTAČE:-) K TOMU ABY BYLA SPLNĚNA PODMÍNKA NEPREDIKOVATELNOSTI (NEPŘEDVÍDATELNOSTI) JE NUTNÉ VYUŽÍT SPECIÁLNÍHO SOFTWARU A HARDWARU. UŽÍVAJÍ SE NAPŘÍKLAD TZV. "HARDWAROVÉ ŠUMOVÉ GENERÁTORY (ŠUMIVÉ DIODY NEBO TRANZISTORY), KTERÉ GENERUJÍ NAPROSTO NEPŘEDVÍDATELNÁ ČÍSLA. DALŠÍ (LEVNĚJŠÍ A BĚŽNĚJŠÍ) METODOU PRO GENEROVÁNÍ ČÍSEL SE VYUŽÍVÁ NAPŘÍKLAD POHYBU MYŠI. UŽIVATEL JEZDÍ NAPŘ. 30 SEKUND MYŠÍ RŮZNĚ CHAOTICKY PO MONITORU A GENERÁTOR TAK SBÍRÁ SOUŘADNICE MYŠI K URČENÍ ŠIFROVACÍHO ŘETĚZCE. GENEROVÁNÍ NÁHODNÝCH ČÍSEL

51 End of Lecture Good Night.


Stáhnout ppt "KRYPTOGRAFIE. 2 SUBSTITUČNÍ ŠIFRA MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU."

Podobné prezentace


Reklamy Google