Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm

Slides:



Advertisements
Podobné prezentace
Kryptografie Šifrování
Advertisements

SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Vytvořil: Robert Kunesch
Lineární rovnice se dvěma neznámými
Fyzika 7.ročník ZŠ K l i d a p o h y b t ě l e s a Creation IP&RK.
Historie kryptografie
Radek Horáček IZI425 – Teorie kódování a šifrování
Šifrovaná elektronická pošta Petr Hruška
Roman Danel VŠB – TU Ostrava
Algoritmy a programovací techniky
Úvod do klasických a moderních metod šifrování
Šifrování a bezpečnost
Radim Farana Podklady pro výuku
Kryptografie – bojový prostředek ve 2. světové válce (ENIGMA)
RNDr. Vlastimil Klíma Blokové šifry RNDr. Vlastimil Klíma
Teorie čísel a kryptografie
MNOŽINY Příklad 1 Ze 30 žáků třídy celkem 25 odebírá alespoň 1 počítačový časopis. CHIP odebírá 10 žáků, LEVEL 19 žáků. Kolik žáků odebírá oba časopisy?
Historie kryptografie
Formální modely výpočtu Tomáš Vaníček Katedra inženýrské informatiky Stavební fakulta ČVUT Thákurova 7, Praha 6 Dejvice, b407
Bezdrátové sítě dle standardu IEEE (WiFi)
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
Marek Malík a František Černý, ME4A, 2012
Teorie čísel a kryptografie
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Monte Carlo simulace Experimentální fyzika I/3. Princip metody Problémy které nelze řešit analyticky je možné modelovat na základě statistického chování.
le chiffre indéchiffrable
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Univerzita třetího věku kurz Znalci Hardware 1.
ZÁKLADNÍ POJMY. ZDROJOVÝ TEXT PROGRAMU Tvoří: klíčová slova komentáře identifikátory.
Kryptografie včera, dnes a zítra
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Radim Farana Podklady pro výuku
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Automatické šifrování Enigma. Scrambler Φ(x) monoalfabetická šifra Ψ(x,m) = Φ(x+m mod N)
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Automatické šifrování
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Zabezpečení informace
Ukládání dat v paměti počítače
DIGITÁLNÍ UČEBNÍ MATERIÁL
Klasické šifry – princip substituce, transpozice
Kódování a šifrování Tomáš Vaníček Stavební fakulta ČViT
Feistlovy kryptosystémy
Bezpečnost informačních systémů
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Bezpečnost informačních systémů
Úvod do klasických a moderních metod šifrování
Lineární optimalizační model
Kryptografie.
Neuronové sítě.
Transkript prezentace:

Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm Lineární polygrafická šifra y = Φ(x) = x.A, kde A je matice m x m v ZN Dešifrování x = y. A -1 Hillova šifra Matice A je involutorní, tedy A = A -1

Počet klíčů Počet matic m x m nad tělesem ZN Nm.m Involutorních matic je mnohem méně Involutorní matice 2x2 nad Z27 jsou dvě nad Z26 Je jich 7.

Kryptoanalýza Hillovy šifry Index koincidence Kasiského metoda určení délky klíče Rozdělení textu na skupiny nefunguje

Mechanický stroj realizující Hillovu šifru

Šifrování pomocí počítačů

Šifrování pomocí počítačů 1942-45 Colossus 1948 ENIAC

Šifrování pomocí počítačů Není třeba myslet na mechanickou realizaci stroje Rychlost Nešifruje se abeceda o 26 znacích, ale abeceda o 2 znacích.

Feistlovy kryptosystémy Horst Feistel 1915-1990 Německo, USA IBM Posuvné registry Lucifer DES, AES

Posuvné registry Blok bitů – délka 2n Klíč – posloupnost k funkcí f1, f2,…, fk {0,1}n → {0,1}n , k – hloubka klíče

Posuvné registry, šifrování (m0, m1) = X mi+1 = mi-1+fi(mi) Y = (mk,mk+1)

Posuvné registry, dešifrování (mk,mk+1) = Y mi-1 = mi+1+fi(mi) X = (m0, m1)

Příklad šifrování Délka bloku 2n=8, hloubka klíče k=2 f1: permutace (1234) → (2143) f2: funkce (1234) → (1124)

Příklad šifrování X = (01000001) m0 = (0100), m1 = (0001) m2= m0+ f1(m1)=(0100)+ f1(0001)=(0100)+(0010)=(0110) m3= m1+ f2(m2)=(0001)+ f2(0110)=(0001)+(0010)=(0011) Y = (01100011)

Dešifrování Y = (01100011) m2 = (0110), m3 = (0011) m1= m3+ f2(m2)=(0011)+ f2(0110)=(0011)+(0010)=(0001) m0= m2+ f1(m1)=(0110)+ f1(0001)=(0110)+(0010)=(0100) X = (01000001)

Počet klíčů Počet funkcí {0,1}n → {0,1}n je F = (2n) 2n Počet klíčů je Fk V našem případě n=4 , k=2, 2n=16, F=1616=18446744073709600000 Počet klíčů 184467440737096000002 = 340282366920938000000000000000000000000

Lucifer (1970) Délka bloku 2n=128, n=64 Hloubka klíče k=2 až 16 Funkce f1,…,f16 jsou odvozené z přičtení klíče K.

DES funkce f1,…, f16

Data Encryption Standard (1975) generování klíče

DES, šifrování a dešifrování Délka bloku 2n = 64, Hloubka klíče K = 16 Počet klíčů 256 = 72057594037927900 ~ 7*1016 Při 100 000 000 klíčích/sec: 7*108 sekund ~ 22 let Prolomeno v roce 1999

AES Počet klíčů 264 ~ 1.8*1019 Za stejných podmínek je pro vyluštění třeba 1,8*1011s ~ 5707 let

FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987

FEAL Bloková šifra založená na Feistlově principu FEAL 4, délka bloku 64 bitů Hlouka klíče 4 funkce

Feistlovy funkce S0 (X,Y)= LR2 (X+Y) S1 (X,Y)= LR2 (X+Y+1)

Diferenciální kryptoanalýza Adi Shamir, 1987 T1, …, Tn vybrané texty S1,…, Sn zašifrovaná verze Si Sj diferenciál textů

Diferenciální kryptoanalýza, příklad Feistlův systém, délka bloku 4, 2 funkce 1234 → 1114 1234 → 2223 Text 0001 1110 m0 = 0001, m1 = 1110 m2 = m0 + f1(m1) = 0001 + 1110 = 1111 m3 = m1 + f2(m2) = 1110 + 1111 = 0001 Šifrovaný text 11110001 Diferenciál 1110 1111

Šifra DES Odolná vůči diferenciální kryptoanalýze (S-boxy)

FEAL FEAL 4 prolomen pomocí D.K. 1988 (100.000 dvojic textů) 1990: FEAL 4 prolomen pomocí 20ti párů textů 1988: FEAL 8. hloubka klíče 8 1990: Adi Shamir, útok na FEAL 8 pomocí cca 10.000 párů textů

FEAL 1990: 1992: Adi Shamir, popis útoku na FEAL N pro N<31, FEAL- N volitelná hloubka klíče FEAL – NX, volitelná hloubka klíče, délka bloku 128 bitů 1992: Adi Shamir, popis útoku na FEAL N pro N<31,