Klasické šifry – princip substituce, transpozice

Slides:



Advertisements
Podobné prezentace
Kryptografie Šifrování
Advertisements

Asymetrická kryptografie
Algebra.
Tomáš Kuča Prezentace pro paní Cahelovou
Radek Horáček IZI425 – Teorie kódování a šifrování
Řadicí algoritmy autor: Tadeáš Berkman.
SWI072 Algoritmy komprese dat1 Algoritmy komprese dat Statistické metody komprese dat a Shannon-Fanův kód.
Informatika I 2. přednáška
Šifrovaná elektronická pošta Petr Hruška
Tento Digitální učební materiál vznikl díky finanční podpoře EU- Operačního programu Vzdělávání pro konkurenceschopnost Není –li uvedeno jinak, je tento.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Šifrátor 1.0 (zatím) Projekt do předmětu Komprimace dat a kryptologie , Brno Martin Chodúr.
Zabezpečení informace
Radim Farana Podklady pro výuku
Matice.
Výrazy.
TENTO PROJEKT JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM
Základní škola Podbořany, Husova 276, okres Louny
Teorie čísel a kryptografie
MS-Excel – relativní a absolutní odkaz
Historie kryptografie
Kódování Radim Farana Podklady pro výuku. Obsah Unikátní identifikátory. Kontrolní číslice, GUI,  realizace kontrolních číslic. Kódy konstantní změny,
Rozpoznávání v řetězcích
Pohled z ptačí perspektivy
Základní operace s maticemi
Teorie čísel a kryptografie
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Biostatistika 8. přednáška
le chiffre indéchiffrable
Normální rozdělení. U 65 náhodně vybraných živě narozených dětí byla zkoumána jejich porodní hmotnost [g] a délka [cm].
Biostatistika 1. přednáška Aneta Hybšová
Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/ Bludiště Projekt učitelé.
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Kódování Radim Farana Podklady pro výuku. Obsah Cyklické kódy.
Radim Farana Podklady pro výuku
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Mechanika jednoduchými prostředky Jiří Bartoš ÚTFA PřF MU Brno Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice.
Úvod do klasických a moderních metod šifrování
Soustavy lineárních rovnic. Soustava m lineárních rovnic o n neznámých a 11 x 1 + a 12 x 2 + … + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + … + a 2n x n = b.
1. cvičení
Soustava lineární a kvadratické rovnice
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Automatické šifrování Enigma. Scrambler Φ(x) monoalfabetická šifra Ψ(x,m) = Φ(x+m mod N)
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/ Domečkologie Projekt učitelé.
Automatické šifrování
PROJEKT MÁLOTŘÍDKY SPOLEČNĚ Mgr. Hana Řádová Alternativní metody výuky MONTESSORI TVOŘIVÁ ŠKOLA.
Šifrování – historické zajímavosti
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Soustava lineárních rovnic
Zabezpečení informace
Operační program Vzdělávání pro konkurenceschopnost
Vytvořil Institut biostatistiky a analýz, Masarykova univerzita J
Programovací jazyk C Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Jitka Vlčková. Dostupné z Metodického portálu ISSN.
Kódování a šifrování Tomáš Vaníček Stavební fakulta ČViT
Feistlovy kryptosystémy
Zabezpečení informace
Zabezpečení přenosu dat
Metodologie pro ISK 2 Kontrola dat Popis kategorizovaných dat
ABCD test Ondřej Přibyla
Vytvořil Institut biostatistiky a analýz, Masarykova univerzita J
Základy statistiky.
Čtverec (známe-li délku jeho strany)
Transkript prezentace:

Klasické šifry – princip substituce, transpozice Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024

Základní principy šifrování Substituce Nahrazení písmen za jiná Transpozice Změna pořadí písmen

Základní substituce Monoalfabetická Každé písmeno se zobrazuje na jiné písmeno Pokaždé stejné Obecná substituce a b c d e f g h i j k l m n o p q r s t u v w x y z P E Q K X J B F C W N S I U V O Z M A D Y T R H G L

Základní substituce ATBASH Ceasarova šifra (posun o 3) a b c d e f g h j k l m n o p q r s t u v w x y z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Základní substituce Substituce nastartovaná klíčem a b c d e f g h i j p q r s t u v w x y z T A J N Y K L I C B D E F G H M O P Q R S U V W X Z

Lineární transformace Lineární transformace ax + b mod 26, x je pořadí písmena v abecedě, a,b jsou přirozená čísla, a je nesoudělné s 26 Zobrazení je jednoznačné – žádná dvě různá písmena se nezobrazí na to stejné Modulo: mod operace zbytek po dělení

Jak na to? Hrubá síla? 26! možností ještě mnohem víc než miliarda miliard možností

Jak na to? Frekvenční analýza – statistická metoda Některá písmena se v jazyce vyskytují častěji než jiná Četnost písmen Další charakteristiky jazyka: nejčastější slova, nejčastější začátky a konce,.... Monoalfabetické substituce jsou snadno rozluštitelné

Frekvenční analýza - histogram

Polyalfabetická substituce Písmeno se zobrazuje na různá písmena v závislosti na jeho poloze v textu

Vigenérova šifra Kombinace Ceasarových šifer Různé posuny Pamatování posunů pomocí hesla – klíče Sčítání písmen a+a = a, a+b = b, b+b = c, m+b=o, m+c = p co s tím, když to přeteče až za 'z'? modulo 26 c o j e s p t m r a n y k l i V O S R A B G F T X W C M P Z

Vigenérův čtverec

Kryptoanalýza Vigenérovy šifry Ani Vigenérova šifra není nerozluštitelná Slabina: opakování klíče Známá délka klíče: frekvenční analýza Neznámá délka klíče: Odhad shluků písmen. Dva stejné řetězce pravděpodobně odpovídají stejným částem textu Čím delší klíč tím silnější

Bezpečnější varianty Klíč jen k nastartování, pak podle sebe sama c o j e s p t m r a n y k l i V O S R A B G I X N W T K Q Nejbezpečnější klíč stejně dlouhý jako zpráva sama použití klíče jen jednou jednorázová tabulka (one-time pad) problém: předání klíče mezi Alicí a Bobem

Polygrafické substituce Substituce ne na jedno písmeno, ale na celý blok

Playfair Dvojice písmen: Stejný sloupec – nahraď obě o jedna dolů Stejný řádek – nahraď obě o jedna do prava Různý řádek i sloupec – nahraď druhými rohy čtverce

Playfair co → OD je → MC se → CS pt → QU em → GT

Jednoduchá transpozice Mění pořadí písmen Často geometrický princip Coj Eš Epte Mto Ječ Er TeM METREČ EJ OT METPEŠ EJ OC COJEŠEPTEM TOJEČERTEM → CTOOJ JEEŠČ EEPRT TEEMM CJŠPETJČRE OEETMOEETM → CJŠPE TJČRE OEETM OEETM

Složitější transpozice Tabulky – zápis podle systému, čtení po řádcích E Š P T J R O Č M C Spirála EŠEPT JERTE OČMEM CEJOT Cik cak CŠEJR OEMET JPTČE ETOEM C Š E J R O M T P Č

Transpozice podle klíče H E S L O C J Š P T M Č R E H L O S C Š J P M T Č R