Historie kryptografie

Slides:



Advertisements
Podobné prezentace
PLAYBOY Kalendar 2007.
Advertisements

Zpracování informací a znalostí Datové struktury a algoritmy pro vyhledávání informací Doc. RNDr. Jan Rauch, CSc. Katedra informačního a znalostního.
Produkce odpadů 2002 – 2007 obce ORP Šumperk
Odtud vznikl název kalkulačka.
Kryptografie Šifrování
FC Waterpipe SP tým Historie 14. Května 2005 Klub založen.
*Zdroj: Průzkum spotřebitelů Komise EU, ukazatel GfK. Ekonomická očekávání v Evropě Březen.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Seznámení s asymetrickou kryptografií, díl 1.
ICZ a.s.1. Na kanálu se pracuje aneb O revolučním objevu v kryptoanalýze Vlastimil Klíma 1 a Tomáš Rosa 1,2 {vlastimil.klima, 1 ICZ,
Asymetrická kryptografie
Spektra zatížení Milan Růžička 1 Dynamická pevnost a životnost
Bezpečnost mobilních telekomunikačních systémů Aleš Vincenc.
Historie a princip INTERNET.
PROGRAM PRO VÝUKU T ČLÁNKU
Evropa po válce Kvíz Pro návrat na klikni na broučka.
Matematika – opakování 4
Požadované vybavení pro připojení a komunikaci s IS OTE (CDS)
Vizualizace projektu větrného parku Stříbro porovnání variant 13 VTE a menšího parku.
ČLOVĚK A JEHO SVĚT 2. Ročník - hodiny, minuty Jana Štadlerová ŽŠ Věšín.
Přehled a vývoj elektronických počítačových generací
VY_32_INOVACE_ 14_ sčítání a odčítání do 100 (SADA ČÍSLO 5)
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
Malátova 17, Praha 5 tel.: · Uplatnění absolventů škol na pracovním trhu Jan Koucký Výsledky projektu.
Radek Horáček IZI425 – Teorie kódování a šifrování
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
Tento Digitální učební materiál vznikl díky finanční podpoře EU- OP Vzdělávání pro konkurenceschopnost. Není – li uvedeno jinak, je tento materiál zpracován.

Projekt PŘEDPOVĚĎ POČASÍ. Předpověď počasí na
Čtení myšlenek Je to až neuvěřitelné, ale skutečně je to tak. Dokážu číst myšlenky.Pokud mne chceš vyzkoušet – prosím.
Násobení zlomků – teorie a cvičení VY_32_INOVACE_19
předpověď počasí na 14. května 2009 OBLAČNOST 6.00.
Zásady pozorování a vyjednávání Soustředění – zaznamenat (podívat se) – udržet (zobrazit) v povědomí – představit si – (opakovat, pokud se nezdaří /doma/)
Ing. Eva Horejcová Honza Smolík. Skotsko 14. století.
Evropská integrace pro pedagogy s posílením aktivizačních metod ve výuce III_Shrnutí_Riskuj Evropská integrace pro pedagogy s posílením aktivizačních metod.
Projekt PŘEDPOVĚĎ POČASÍ. projekt PŘEDPOVĚĎ POČASÍ.
Vnějšího prostředí Marián Vávra Ekonomické modelování.
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Roman Danel VŠB – TU Ostrava
Tento Digitální učební materiál vznikl díky finanční podpoře EU- OP Vzdělávání pro konkurenceschopnost. Není – li uvedeno jinak, je tento materiál zpracován.
Analýza knihovnických standardů za rok 2006 knihovny Jmk Provozní doba Nákup knihovního fondu Kč na 1 obyvatele Roční přírůstek Počet studijních míst Veřejně.
Aplikace VT v hospodářské praxi internetové technologie Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Téma: ABSOLUTNÍ HODNOTA CELÝCH ČÍSEL 2
Šifrování a bezpečnost
Internet.
1 iptelefonie denis kosař. 2 obsah Co je ip-telefonie Jak to funguje Protokoly Kodeky Jak to použít Skype Zdroje.
Kryptografie – bojový prostředek ve 2. světové válce (ENIGMA)
Historie kryptografie
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Teorie čísel a kryptografie
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Kryptografie včera, dnes a zítra
Elektronický podpis Ochrana Dat Jan Renner
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Šifrování – historické zajímavosti
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Zabezpečení informace
Feistlovy kryptosystémy
Zabezpečení informace
Transkript prezentace:

Historie kryptografie Marián Lukačovič http://akela.mendelu.cz/~xlukaco0

Základní pojmy Kryptografie Kryptoanalýza Kryptologie lineární, diferenciální, útok hrubou silou, lineárně-diferenciální analýza, timing attack codebreaker Kryptologie Kryptografický systém

Starověk Prvopočátky kryptografie před 4000 lety 1 000 př. n. l. – ATBASH 5 stol. př. n. l. – Skytale Polybiův čtverec Caesarova šifra Augustova šifra

Středověk - Arábie Arabští matematikové Abú Bakr Ahmad 1412 - encyklopedie Subh al-á sha

Středověk - Evropa Albertiho disk 1500 - první evropská kniha o šifrování, autor Johan Trittheim Francois Viete (1540 - 1610) Giovanni Battista della Porta (1541 - 1615) Kardinál Richelieu David Kahn: Codebreakers, Macmillan Co., New York 1967

Přelom 19. a 20. století Doba vynálezů Telegraf 1. světová válka Zimmermanův telegram 1918 – zal. Scherbius & Ritter William Frederic Friedman (1891 - 1969) Základy kryptoanalýzy (1923)

Enigma 1/5 Arthur Scherbius Richard Ritter Albertiho disk  Enigma

Enigma 2/5 Obchodní verze Vojenská verze Cena asi 20 000 £ Němci věřili, že Enigma není potřeba 1923 – W. Churchil: Světová krize  obrat ve smýšlení německého vojenského velení 1925 – zahájena velkovýroba Enigmy 1926 – Enigma masově používána v armádě, státní správě, státem řízených organizacích

Enigma 3/5 Nejdokonalejší šifrovací systém ve své době Začátek 2. světové války – Němci disponovali naprosto bezprecedentní úrovní bezpečnosti komunikací

Enigma 4/5 Francouzská špionáž Polská tajná služba Agent Asché Němci udělali chybu – dvojí opakování klíče 1. května 1940 – Němci přestali klíč opakovat, ale už bylo pozdě – Enigma byla v té době již prolomena

Enigma 5/5 Marian Rejewski (1905 - 1980) Jerzy Rózycki (????) Henryk Zygalski (1906 -1978) Sestrojení Enigmy polskými kryptoanalytiky pouze na základě zachycených šifrových zpráv Friedrich Bauer: Decrypted Secrets, Springer-Verlag, 1997

60. léta 60. léta – po zrodu počítačů se kryptografie stala veřejně používanou službou pro zajištění důvěrnosti a integrity informací Teorie složitosti Konec 60. let – Thomas Watson (IBM) sestavil výzkumný tým Kryptografický systém Lucifer

70. léta 1973 – NIST zveřejnil požadavky na algoritmus na ochranu neutajovaných dat 1974 – IBM nabídla zdokonalenou podobu algoritmu Lucifer Redukce 128-bitového klíče na 56 bitů 23. listopad 1976 – DES (Data Encryption Standard)

Současná kryptografie 1/2 Za cca 1 milion USD je dnes možné postavit stroj, který dokáže hrubou silou rozluštit DES během 3,5 hodiny NSA už v roce 1994 dokázala nalézt libovolný 56-bitový klíč (hrubou silou) během 15 minut Použití algoritmů implementovaných ve verzi se 40-bitovým klíčem je dnes komické 80-bitový klíč je již dnes na hranici reálné luštitelnosti Skutečné zabezpečení – algoritmy s min. 128-bitovým klíčem

Současná kryptografie 2/2 Obrovský vliv USA (NSA) Např. zdrojové kódy PGP 6.0 byly z USA vyvezeny v papírové podobě a opětovně se přepisovaly a kompilovaly v Evropě

Principy současné kryptografie Symetrická kryptografie šifrování tajným klíčem Asymetrická kryptografie šifrování veřejným klíčem

Symetrická kryptografie Výhody rychlost šifrování nepřenášených dat Nevýhody potřeba bezpečného kanálu pro předání klíče počet klíčů

Symetrické algoritmy Obrovské množství DES 3-DES (112 nebo 168 bitů) IDEA (128 bitů) BlowFish (32 - 448 bitů) GOST 28147-89 (256 bitů) Cast (40 - 128 bitů)

Asymetrická kryptografie 1/2 Výhody není potřeba vyměňovat si před zahájením komunikace klíče neodposlouchávaným kanálem menší počet klíčů

Asymetrická kryptografie 2/2 Nevýhody asi 1000 krát pomalejší než symetrická kryptografie pravost klíče

Asymetrické algoritmy DH DSA RSA – nejrozšířenější Eliptické křivky využití operace umocňování ve velkých konečných matematických grupách poměr bezpečnost : délka klíče PGP – původně RSA , pak tahanice o licence – nejnovější verze používají DH v kombinaci s DSS (Digital Signature Standard)

Odkazy - internet http://adela.karlin.mff.cuni.cz/~tuma http://www.decros.cz/bezpecnost/_kryptografie.html http://www.pgp.cz http://www.nist.gov http://www.cacr.math.uwaterloo.ca/hac ftp://ftp.funet.fi/pub/crypt/cryptography