Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Komprimace dat a kryptologie Tomáš Foltýnek Úvod do kryptologie Historie a klasické šifry.

Podobné prezentace


Prezentace na téma: "Komprimace dat a kryptologie Tomáš Foltýnek Úvod do kryptologie Historie a klasické šifry."— Transkript prezentace:

1 Komprimace dat a kryptologie Tomáš Foltýnek Úvod do kryptologie Historie a klasické šifry

2 Komprimace dat a kryptologie Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: –ukrytí existence zprávy –ukrytí smyslu zprávy S tím souvisí otázka: Jak zajistit, aby zpráva nebyla cestou změněna? Kde potřebuje každý z nás utajovat informace? strana 2

3 Komprimace dat a kryptologie Kryptologie Věda o kryptografii a kryptoanalýze Věda o matematických technikách spojených s hledisky informační bezpečnosti, jako je důvěrnost, integrita dat, autentizace a autorizace Kryptografie –věda o tajných kódech zaručující důvěrnost komunikace přes nezabezpečený komunikační kanál –jak zprávu zašifrovat tak, aby ji nepovolaná osoba nerozuměla Kryptoanalýza –věda o analýze slabin šifrovacích systémů –jak dešifrovat zašifrovanou zprávu bez znalosti klíče Historie je neustálý boj kryptografie a kryptoanalýzy –v současnosti vyhrává kryptografie Původ slova z řečtiny: krypto = skrytý strana 3

4 Komprimace dat a kryptologie Steganografie a stegoanalýza Považovány za součást kryptologie Jak ukrýt (nezašifrovanou) zprávu Jak nalézt ukrytou zprávu Viz samostatná přednáška strana 4

5 Komprimace dat a kryptologie Základní cíle kryptografie Důvěrnost (confidentiality) –též bezpečnost –služba užívaná k udržení obsahu zprávy v tajnosti –informace neunikne neautorizované osobě Celistvost dat (data integrity) –též integrita –služba zabraňující neautorizované změně dat schopnost detekovat změnu dat vložení, smazání, substituce Autentizace (authentication) –identifikace, prokazování totožnosti –řízení přístupu, autentizace podpisu, atd. strana 5

6 Komprimace dat a kryptologie Další cíle kryptografie Autorizace (authorization) –potvrzení původu dat Nepopiratelnost (non-repudiation) –služba zabraňující popření předchozích kroků nebo akcí Praktické aplikace –zajištění anonymity, elektronické platby, elektronické volby, zero-knowledge protocol strana 6

7 Komprimace dat a kryptologie Metody kryptografie Transpozice –přeskládání znaků zprávy jiným způsobem Substituce –nahrazení znaků zprávy jinými znaky Každý šifrovací algoritmus je založen na vhodné kombinaci právě těchto dvou metod strana 7

8 Komprimace dat a kryptologie Transpozice Uspořádání písmen zprávy jiným způsobem Například: BLODIEEPVIA-YPZNVCRRNMJ VCRIABLAKCS-EENMJYLSYA Řešení B L O D I E E P V I A Y P Z N V C R R N M J V C R I A B L A K C S E E N M J Y L S Y A strana 8

9 Komprimace dat a kryptologie Skytale (Sparta) Historicky první vojenské šifrování Pruh kůže navinutý na tyč dané tloušťky strana 9

10 Komprimace dat a kryptologie Substituce Nahrazení písmen zprávy jinými znaky Je zachována pozice písmen Příklady: –Posunutá abeceda (Caesarova šifra) –Morseova abeceda –Fonetická šifra (B↔P; D ↔T; F ↔V; G ↔K;…) –Vigenèrova šifra –atd. strana 10

11 Komprimace dat a kryptologie Obecný šifrovací postup Odesilatel aplikuje šifrovací algoritmus s využitím klíče na otevřený text Získá šifrový text, pošle jej příjemci Příjemce aplikuje na šifrový text dešifrovací algoritmus s využitím klíče Získá zpět otevřený text strana 11

12 Komprimace dat a kryptologie Rozdělení kryptografie Symetrická kryptografie –odesilatel i příjemce používají stejný klíč –dešifrovací algoritmus je inverzí šifrovacího Asymetrická kryptografie –odesilatel použije jiný klíč než příjemce –algoritmy šifrování a dešifrování jsou obecně různé strana 12

13 Komprimace dat a kryptologie Kerckhoffsův princip Základní princip kryptografie Nizozemský lingvista Auguste Kerckhoffs von Nieuwenhoff (1883) Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. strana 13

14 Komprimace dat a kryptologie Terminologie a označování Účastníci komunikace –Alice (A) – odesilatel zprávy –Bob (B) – příjemce zprávy Útočník –Eva (E) – eavesdropper = slídil Texty –Message (M) = zpráva – otevřený text –Cipher (C) = šifra – šifrový text Algoritmy –Encryption (E) = šifrování –Decryption (D) = dešifrování Platí: C = E(K,M), M = D(K,C) strana 14

15 Komprimace dat a kryptologie Modulární aritmetika Hojně využívána v šifrovacích algoritmech –základ mnoha jednosměrných funkcí Aritmetika na konečné uspořádané množině čísel Čísla se cyklicky opakují Operace stejné jako u přirozených čísel Nejprve spočteme „normální“ výsledek a poté jeho modul. strana 15

16 Komprimace dat a kryptologie Aritmetika modulo = 5 (mod 7) = 2 (mod 7) 5 · 4 = 6 (mod 7) –protože 20:7 = 2, zbytek 6 11 · 9 = 1 (mod 7) –protože 99:7 = 14, zbytek = 5 (mod7) strana 16

17 Komprimace dat a kryptologie Operace XOR eXclusive OR Logická operace nebo s tím, že je pravdivý právě jeden výraz –0  0 = 0 –0  1 = 1 –1  0 = 1 –1  1 = 0 Jedná se de facto o součet modulo 2 V češtině píšeme před „nebo“ čárku Jednoduché šifrování C = M  K, M = C  K strana 17

18 Komprimace dat a kryptologie Tomáš Foltýnek Historie kryptologie Klasické šifry

19 Komprimace dat a kryptologie Caesarova šifra Posunutá abeceda o 3 písmena abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC Příklad –veni, vidi, vici  YHQL, YLGL, YLFL Algoritmus: posun abecedy Klíč: o kolik 25 možných klíčů strana 19

20 Komprimace dat a kryptologie Vylepšení Caesarovy šifry Šifrová abeceda není seřazená Příklad abcdefghijklmnopqrstuvwxyz JULISCAERTVWXYZBDFGHKMNOPQ Snadno zapamatovatelná klíčová fráze Více než 4  možností Arabští úředníci nahrazovali písmena zástupnými symboly (+,#,*,…) Monoalfabetické substituční šifry strana 20

21 Komprimace dat a kryptologie Boj s frekvenční analýzou Klamače / nuly –znaky v šifrovém textu, které nemají význam Špatný pravopis –ponivač spúzobý zmnjenu freqenze hlázeg Kódová slova –často používaná slova nahradíme speciálními symboly

22 Komprimace dat a kryptologie Homomorfní substituční šifra Každé písmeno má více reprezentací –počet reprezentací odpovídá frekvenci –náhodný výběr Například dvouciferná čísla –každé bude mít četnost přesně 1 % Znemožňuje frekvenční analýzu Kryptoanalýza: Závislosti mezi písmeny –Angličtina: po q je vždy u –Digramy, trigramy, začátky slov, rozmístění samohlásek… strana 22

23 Komprimace dat a kryptologie Vigenèrova šifra Blaise de Vigenère, 1586 Šifrování pomocí periodicky se opakujícího klíče délky > 1 Polyalfabetická substituční šifra Šifrování: –Klíčové slovoWHITEWHITEWHITEWHITEWHI –Otevřený textdiverttroopstoeastridge –Šifrový text ZPDXVPAZHSLZBHIWZBKMZNM Příliš složité použití, náchylné k chybám Nerozlomena po 300 let Viz přednáška o polyalfabetických šifrách strana 23

24 Komprimace dat a kryptologie Nerozluštitelná šifra Problém Vigenèrovy šifry: OPAKOVÁNÍ Potřebujeme klíč dlouhý stejně jako text –kniha, noviny, Ústava, … Problém: Ve zprávě i v klíči se některá slova často opakují (např. the) Potřebujeme knihu náhodných písmen –existuje matematický důkaz nerozluštitelnosti Problém distribuce klíčů strana 24

25 Komprimace dat a kryptologie

26 Šifrovací stroj ENIGMA Německý vynálezce Arthur Scherbius Vývoj od r U obchodníků neúspěch Velkovýroba pro armádu 1925 – 1945 přes strojů Němci považovali za zcela bezpečné Spojenci dokázali částečně dešifrovat strana 26

27 Komprimace dat a kryptologie Schéma ENIGMY Stiskneme „A“, dostaneme „D“ 1.Baterie 2.Klávesnice 3.Propojovací deska 4.Vstupní kolo 5.Scramblery 6.Reflektor 7.Propojovací deska 8.Propojovací kabel strana 27

28 Komprimace dat a kryptologie Počet klíčů ENIGMY Každý scrambler má 26 pozic –26 3 = Uspořádání 3 scramblerů –6–6 Prohození 6 párů písmen (z 26) na propojovací desce – Celkem přibližně klíčů strana 28

29 Komprimace dat a kryptologie Používání ENIGMY Denní klíč –nastavení propojovací desky (6 párů písmen) –počáteční nastavení scramblerů (3 písmena) Klíč zprávy –propojovací deska zůstává stejná –jiné nastavení scramblerů Před vysíláním každé zprávy se 2x poslal klíč zprávy zašifrovaný denním klíčem strana 29

30 Komprimace dat a kryptologie Dešifrování ENIGMY (1) Spojenci měli k dispozici repliku ENIGMY –To nestačilo, byly potřeba klíče Polské Buiro Szyfrow –Marian Rejewski Opakování je základ kryptoanalýzy –Analýza velkého počtu zachycených zpráv –Počátek šifrován vždy stejně => závislosti –Odvození denního klíče Katalog závislostí vznikal celý rok strana 30

31 Komprimace dat a kryptologie Dešifrování ENIGMY (2) Polsko – jediný stát schopný dešifrování Mechanický dešifrátor – „bomba“ Prosinec 1938 – 2 nové scramblery –bylo potřeba 10x více bomb Leden 1939 – 10 kabelů na propoj. desce –Polsko bylo bez informací Červen 1939 – Poláci se svěřují spojencům Srpen 1939 – Převoz „bomb“ do Anglie Září 1939 – Němci napadli Poslko strana 31

32 Komprimace dat a kryptologie Dešifrování ENIGMY (3) Bletchley Park, Anglie Slabiny německé komunikace –Opakování kódů zpráv (iniciály milenky, …) –Nutnost střídání scramblerů –Kabely propojovací desky nespojují sousední písmena Odhalení denního klíče zabralo několik hodin Obava: Co když Němci přestanou klíč zprávy opakovat??? strana 32

33 Komprimace dat a kryptologie Dešifrování ENIGMY (4) Alan Turing (1912 – 1954) –King’s College v Cambridgi –1937 „O vyčíslitelnosti“ –Univerzální Turingův stroj Analýza knihovny zpráv –Spousta zpráv dané struktury –Němci každý den v 6:00 posílali zprávy o počasí strana 33

34 Komprimace dat a kryptologie Dešifrování ENIGMY (5) Nový typ „bomby“ –odhalovala klíč na základě šifrového textu a předpokládaného obsahu zprávy Námořní Enigma –8 scramblerů místo standardních 5 –otočný reflektor –Spojenci nedokázali luštit –Kradení kódových knih strana 34

35 Komprimace dat a kryptologie Šifrování po americku Indiánský kmen Navahů –Používají neobvyklý jazyk časování sloves podle předmětu i podmětu různé výrazy podle míry znalosti o věci –Nebyli infiltrováni německými studenty Každá jednotka měla jednoho Navaha – radistu –Přeložil anglickou zprávu do Navažštiny –Zatelefonoval kolegovi Navahovi (nešifrovaně) –Ten přeložil zprávu zpět do Angličtiny Japonci byli zcela bezradní strana 35

36 Komprimace dat a kryptologie

37 Kryptografie po WW2: Počítače 1943 Colossus –dešifrovací stroj –1500 elektronek 1945 ENIAC –považován za první počítač –1800 elektronek Lámání šifer = zkoušení obrovského množství možností –počítače zvládnou velmi rychle –konec klasických šifer Jednosměrné funkce –základ moderní kryptografie –výpočet funkční hodnoty je relativně snadný –výpočet inverzní funkce je velmi náročný –problém P  NP strana 37

38 Komprimace dat a kryptologie Budoucnost kryptografie V současné době „vítězí“ kryptografie před kryptoanalýzou Všechno stojí na předpokladu P  NP a obtížnosti faktorizace velkých prvočísel –Není matematicky dokázáno Každým dnem může veškeré šifrování zkrachovat na jediné myšlence, která zatím nikoho nenapadla (snad :-o ) strana 38

39 Komprimace dat a kryptologie Obcházení kryptografie Analýza provozu –To, že A pošle (šifrovanou) B zprávu, má také vypovídací hodnotu Elektromagnetický odposlech –Nezachycuje se šifrovaná zpráva, ale už úhozy do klávesnice nebo obrazovka PC Viry, trojští koně, … strana 39


Stáhnout ppt "Komprimace dat a kryptologie Tomáš Foltýnek Úvod do kryptologie Historie a klasické šifry."

Podobné prezentace


Reklamy Google