Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška.

Podobné prezentace


Prezentace na téma: "Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška."— Transkript prezentace:

1 Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška

2 Šifrování Cílem je skrýt obsah komunikace před protivníkem, který může komunikaci odposlouchávat. Oskar (Eva) - protivník Alice Šifrovací algoritmus Dešifrovací algoritmus Bob Zdroj klíčů Bezpečný kanál x y x K x – otevřený text y – šifrový text K - klíč

3 Šifrováním se snažíme skrýt obsah komunikace, neskrýváme komunikaci samotnou. Kryptologie – nauka o tom, jak skrývat obsah komunikace Steganografie – nauka o tom, jak skrývat komunikaci

4 kryptologie kryptografie kryptoanalýza zabývá se návrhem šifrovacích systémů zabývá se odhalováním slabin v šifrovacích systémech

5 Definice Šifrovací systém je uspořádaná pětice ( P,C,K,E,D ), kde a) P je konečná množina otevřených textů, b) C je konečná množina šifrových textů, c) K je konečná množina klíčů, d) E = {e K : K prvkem K }, kde e K : P → C je šifrovací funkce (algoritmus) pro každý prvek K množiny klíčů K, e) D = {d K : K prvkem K }, kde d K : C → P je dešifrovací funkce (algoritmus) pro každý prvek K množiny K, pro které platí d K (e K (x)) = x pro každý otevřený text x z množiny P a každý klíč K z množiny K.

6 Kryptografická pravidla (maxims) shrnují zkušenosti několika tisíciletí 1.Při posuzování bezpečnosti kryptografického systému je nutné předpokládat, že protivník zná šifrovací systém (algoritmus), Auguste Kerckhoffs. 2.Bezpečnost šifrovacího systému může, pokud vůbec někdo, posoudit pouze kryptoanalytik, Auguste Kerckhoffs. 3.Šifrovací algoritmus by měl být „průhledný“, aby umožnil posouzení bezpečnosti. Umělé komplikace systému nemusí zvyšovat bezpečnost, naopäk mohou poskytovat kryptografovi iluzorní pocit větší bezpečnosti, Marcel Givierge. 4.Nikdy nepodceňujte protivníka, nikdy nepřeceňujte své schopnosti. 5.Při posuzování bezpečnosti šifrovacího systému je nutné brát v úvahu možná porušení pravidel ze strany uživatelů systému, Hans Rohrbach.

7 Možná porušení pravidel 1.Odvysílání otevřeného i odpovídajícího šifrového textu, 2.odvysílání dvou šifrových textů vzniklých šifrováním stejného otevřeného textu pomocí dvou různých klíčů, 3.odvysílání dvou šifrových textů vzniklých šifrováním dvou různých otevřených textů pomocí stejného klíče, 4.používání stereotypních začátků zpráv nebo běžných slov či frází, např. ANX, divizija, 5.používání krátkých klíčů nebo klíčů, které lze snadno uhádnout, 6.zanedbání přípravy otevřeného textu před šifrováním, 7.nedostatečná kontrola šifrantů. Chyba kryptografa je často jedinou nadějí kryptoanalytika.

8 Nástup počítačů Zlomem v historii kryptologie byla druhá světová válka. Klasická kryptologie končí s koncem této války. V praktické oblasti to byla rozluštění německého vojenského šifrovacího systému Enigma polskými matematiky počátkem roku 1933 a později stavba prvního počítače v britském kryptonalytickém centru v Bletchley Park během války. V teoretické oblasti to byly práce amerického matematika Clauda Shannona: Communication theory of Secrecy systems, Sept. 1, 1946 A mathematical theory of communication, The Bell System Technical Journal, Vol. 27, pp , , July, October, 1948.

9 Příklady klasických šifer Návrhy vycházely ze dvou základních konstrukčních principů: - konfůze (confussion) – mění význam písmen, substituční šifry - difůze (diffusion) – mění polohu písmen, transpoziční šifry Příklady: Ceasarova šifra, jednoduchá záměna, Vigenérova šifra, polyalfabetická šifra. Příklady: jednoduchá transpozice, dvojitá transpozice.

10 Substituční šifry Ceasarova šifra – nahrazuje každé písmeno otevřeného textu písmenem, které je v abecedě o tři písmena dále Příklad: veni vidi vici yhql ylgl ylfl Slabina: kdo zná šifru, umí přečíst šifrový text, neboť šifra nezávisí na tajném klíči. Tabulka pro šifrování a dešifrování: a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c

11 Posuvná šifra: zaměňuje každé písmeno otevřeného textu písmenem, které je v abecedě o k míst dále. Číslo k, které může nabývat hodnot 0,1,2,….,25, je klíč. Substituční tabulka pro klíč k = 7: a b c d e f g h i j k l m n o p q r s t u v w x y z h i j k l m n o p q r s t u v w x y z a b c d e f g Nevýhoda: příliš málo (malý prostor) klíčů, lze je všechny vyzkoušet. cvidw vgvio zkjmo vn dwjex whwjp alknp wo exkfy xixkq bmloq xp fylgz yjylr cnmpr yq gzmha zkzms donqs zr hanib alant eport as Řešení hrubou silou (exhaustive search)

12 Jednoduchá substituce Klíčem je substituční tabulka, ve které je pod každým písmenem abecedy ve spodním řádku písmeno, které jej v šifrovém textu nahrazuje: Nahrazuje každé písmeno otevřeného textu nějakým jiným písmenem abecedy a b c d e f g h i j k l m n o p q r s t u v w x y z e l q d x b p k y r w v a m o i u s z c f h n t j g Spodní řádek tabulky je vlastně nějakou permutací písmen abecedy Prostor klíčů je dostatečně velký – 26! – nelze řešit hrubou silou. Slabina: zachovává statistické vlastnosti otevřeného textu.

13 Metoda řešení je popsána již v arabském textu z 9. století. Obětí používání této šifry se stala např. Marie Stuartovna o mnoho století později. Jednoduchou záměnu používala také Rudá armáda při invazi do Polska v roce V depeších se často objevoval polygram axbxcxd, který odpovídal slovu divizija. V ruštině se ja píše jedním písmenem. Základní pomůckou pro řešení jednoduché záměny jsou frekvenční tabulky písmen (monogramů), sousedních dvojic písmen (bigramů), trojic písmen (trigramů), častých slov (polygramů) v příslušném jazyku.

14 Vigenérova šifra Používá periodicky několik různých posunutí abecedy. Klíčem bývalo obvykle nějaké slovo, které udávalo délku posunutí podle následující tabulky. a b c d e f g h i j k l m n o p q r s t u v w x y z Tak například klíč slizoun určoval posunutí Otevřený text kocka leze dirou se zašifroval následovně: kocka leze dirou slizo unsl izoun cz k jo frrp lhfih

15 Tuto šifru popsal již v roce 1586 Blaise de Vigenére. Slabina: periodické heslo Šifru rozluštil až Charles Babbage ( ), profesor matematiky na Cambridge University Řešení lze algoritmizovat pomocí indexu koincidence, který vymyslel William F. Friedman kolem roku Index koincidence je jeden z nejvýznamnějších statistických testů používaných v kryptologii.

16 Polyalfabetická šifra Podobná Vigenérově šifře, místo různých posunutí ale používá různé obecné jednoduché substituce. Každé písmeno otevřeného textu šifruje pomocí jiné permutace. Ideální je, pokud se žádná permutace nepoužívá dvakrát. abcdefghijklmnopqrstuvwxyz 1:gkqwhrjvoisnazcubdxplfytme 2:cintzuhsymjabvoelxwpkfqgrd 3:ekrwxpavqbslcfitudgjmhnyzo 4:dqcuimhvrelnwgofjkztysabpx Šifrujeme: koza s ood

17 Šifrovací stroje Nevýhodou polyalfabetické šifry je složitost klíčů a jejich předávání. Proto byly v první polovině 20. století hojně používané šifrovací stroje. Nejznámější byly Enigma, Hagelin.

18 Transpoziční šifry Spočívají v přeházení pořadí (permutaci) písmen v otevřeném textu. Permutace bývala definována pomocí nějakého slova – klíče. Například pomocí klíče nezny se šifrovalo následovně: nezny tanco valab ychja azset rasu aacza tvyar cajeu obatn lhss Jednoduchá transpozice

19 Dvojitá transpozice. Používaná německou armádou v průběhu první světové války a po ní až do roku Také ji používala československá vláda v exilu v Londýně během druhé světové války ke komunikaci s domácím odbojem. Proto měl domácí odboj takové ztráty. Jak dvojitou transpozici rozluštit bylo popsáno ve francouzských novinách již na počátku první světové války v roce Řešení je velmi usnadněné, jsou-li šifrovány zprávy stejné délky.

20 Šifrování dvojitou transpozicí vyžaduje dvě hesla. Například nezny octopus Jednoduchá transpozice se použije dvakrát, napřed s prvním heslem, a takto získaný šifrový text se ještě jednou šifruje jednoduchou transpozicí určenou druhým heslem. Přání tancovala bych ja az se trasu tak chobotnice svému milému zašifruje za použití hesla nezny jako aacza tvyar cajeu obatn lhss a pokračuje dále octopus aaczatv yarcaje uobatnl hss Dostane tak aaosa yuhzc aaatv elcrb stjn


Stáhnout ppt "Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška."

Podobné prezentace


Reklamy Google