Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilAdam Černý
1
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová a bloková šifra ● Útoky na kryptografické algoritmy
2
Kryptografie ● Návrh šifrovacích a kódovacích algoritmů ● Šifrovací algoritmus pracuje s klíčem (nebo více klíči), kódovací algoritmus klíč nepotřebuje (kód Navajo) ● Prolomení algoritmu – chráněná data lze číst vez znalosti klíče nebo kódovací metody
3
Kryptografie ● Šifra je metoda tvorby klíče (klíč je aplikací šifry) ● Security through obscurity – tajení šifrovacích algoritmů (málo efektivní) ● Převládá snaha zveřejňovat algoritmy a tajit klíče – zveřejněný algoritmus může veřejnost testovat, je důvěryhodnější, úspěšní crackeři svůj úspěch publikují ● Symetrická nebo asymetrická kryptografie?
4
Hybridní algoritmy ● Využívají výhod obou metodik – rychlosti symetrické a jednodušší správy klíčů asymetrické kryptografie ● Symetrickým klíčem zahájení je náhodné číslo, kterým je z otevřeného řetězce vytvořen relační klíč a tento je zašifrován asymetricky a přiložen ke zprávě ● Příjemce rozšifruje asym. klíčem relační klíč a tím rozšifruje zprávu. relační klíč je následně zahozen.
5
Podpis ● Podpis není šifra ● Zajištění nepopiratelnosti a integrity ● Nepopiratelnost – autor je jednoznačně identifikován ● Integrita – data po dobu přenosu nebyla změněna ● Podpis tedy náleží právě jednomu subjektu a je možné jej kdykoli ověřit ● K podepisování lze použít soukromé klíče AŠ, k ověření klíče veřejné ● PGP, SSL...
6
Proudová a bloková šifra ● Jiný pohled na šifrování ● Proudová šifra šifruje jeden atom po druhém, bloková zpracovává větší úseky naráz ● Velikost atomu závisí na šířce datového toku, naopak jeden atom může být sám o sobě blokem ● Pět základních režimů činnosti blokových šifer jako ochrana před prolomením
7
ECB ● Electronic Cipher Book ● Na vstupu blok, na výstupu blok ● Průlom – slovník, podhození dat
8
Symetrická kryptografie ● Jeden společný klíč ● Velmi staré postupy ● Substituční šifry ● Nerozluštitelná šifra ● Transpoziční šifry ● DES, AES
9
Substituční šifry ● Nahrazení znaků v textu jinými znaky ● Klíč vytváří substituční tabulku, která je použita pro zašifrování i rozšifrování ● Monoalfabetická – jeden znak zaměněn za jiný (Caesar, ROT3 – posun znaků, rozházení abecedy), lze ji prolomit frekvenční analýzou ● Homofonní – jeden znak se může šifrovat jako více (A na B, C nebo D) – prolomí se statistickou analýzou (znaky jsou pravidelně obměňovány)
10
Symetrické šifry ● Polygramová – záměna skupin znaků, opět lze vysledovat pravidelnost ● Polyalfabetická – skupina monoalfabetických šifer aplikovaných v postupných krocích, a to i modulo (kroků je víc, než šifer, použijí se tedy opakovaně), prolomí se vysledováním periody, rozložením periody do monoalfabetických kroků a následnou frekvenční analýzou ● Enigma – vícerychlostní polyalfabetická šifra
11
Symetrické šifry ● Nerozluštitelná šifra – použití jednorázového klíče, problémem je udržení klíče v tajnosti a jeho bezpečná likvidace ● Transpoziční šifry – využití matematického algoritmu namísto tabulky (text v matici psaný po sloupcích a čtený po řádcích, permutace) – náročné výpočetně, nezlomitelné frekvenční analýzou (počty znaků jsou stejné)
12
DES, AES ● Americká vládní šifra 1. generace ● Blok 64 bitů, klíč 64 bitů – nedostatečné ● Kombinace substituční a transpoziční šifry ● Nejprve je aplikována substituce, následně transpozice, totéž 16x ● Transpozice je permutací mezi horní a dolní polovinou bloku ● AES – totéž, ale s proměnlivou délkou klíče a pevným blokem
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.