Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Historie kryptografie
Marián Lukačovič
2
Základní pojmy Kryptografie Kryptoanalýza Kryptologie
lineární, diferenciální, útok hrubou silou, lineárně-diferenciální analýza, timing attack codebreaker Kryptologie Kryptografický systém
3
Starověk Prvopočátky kryptografie před 4000 lety
1 000 př. n. l. – ATBASH 5 stol. př. n. l. – Skytale Polybiův čtverec Caesarova šifra Augustova šifra
4
Středověk - Arábie Arabští matematikové Abú Bakr Ahmad
encyklopedie Subh al-á sha
5
Středověk - Evropa Albertiho disk
první evropská kniha o šifrování, autor Johan Trittheim Francois Viete ( ) Giovanni Battista della Porta ( ) Kardinál Richelieu David Kahn: Codebreakers, Macmillan Co., New York 1967
6
Přelom 19. a 20. století Doba vynálezů Telegraf 1. světová válka
Zimmermanův telegram 1918 – zal. Scherbius & Ritter William Frederic Friedman ( ) Základy kryptoanalýzy (1923)
7
Enigma 1/5 Arthur Scherbius Richard Ritter Albertiho disk Enigma
8
Enigma 2/5 Obchodní verze Vojenská verze Cena asi 20 000 £
Němci věřili, že Enigma není potřeba 1923 – W. Churchil: Světová krize obrat ve smýšlení německého vojenského velení 1925 – zahájena velkovýroba Enigmy 1926 – Enigma masově používána v armádě, státní správě, státem řízených organizacích
9
Enigma 3/5 Nejdokonalejší šifrovací systém ve své době
Začátek 2. světové války – Němci disponovali naprosto bezprecedentní úrovní bezpečnosti komunikací
10
Enigma 4/5 Francouzská špionáž Polská tajná služba Agent Asché
Němci udělali chybu – dvojí opakování klíče 1. května 1940 – Němci přestali klíč opakovat, ale už bylo pozdě – Enigma byla v té době již prolomena
11
Enigma 5/5 Marian Rejewski (1905 - 1980) Jerzy Rózycki (????)
Henryk Zygalski ( ) Sestrojení Enigmy polskými kryptoanalytiky pouze na základě zachycených šifrových zpráv Friedrich Bauer: Decrypted Secrets, Springer-Verlag, 1997
12
60. léta 60. léta – po zrodu počítačů se kryptografie stala veřejně používanou službou pro zajištění důvěrnosti a integrity informací Teorie složitosti Konec 60. let – Thomas Watson (IBM) sestavil výzkumný tým Kryptografický systém Lucifer
13
70. léta 1973 – NIST zveřejnil požadavky na algoritmus na ochranu neutajovaných dat 1974 – IBM nabídla zdokonalenou podobu algoritmu Lucifer Redukce 128-bitového klíče na 56 bitů 23. listopad 1976 – DES (Data Encryption Standard)
14
Současná kryptografie 1/2
Za cca 1 milion USD je dnes možné postavit stroj, který dokáže hrubou silou rozluštit DES během 3,5 hodiny NSA už v roce 1994 dokázala nalézt libovolný 56-bitový klíč (hrubou silou) během 15 minut Použití algoritmů implementovaných ve verzi se 40-bitovým klíčem je dnes komické 80-bitový klíč je již dnes na hranici reálné luštitelnosti Skutečné zabezpečení – algoritmy s min. 128-bitovým klíčem
15
Současná kryptografie 2/2
Obrovský vliv USA (NSA) Např. zdrojové kódy PGP 6.0 byly z USA vyvezeny v papírové podobě a opětovně se přepisovaly a kompilovaly v Evropě
16
Principy současné kryptografie
Symetrická kryptografie šifrování tajným klíčem Asymetrická kryptografie šifrování veřejným klíčem
17
Symetrická kryptografie
Výhody rychlost šifrování nepřenášených dat Nevýhody potřeba bezpečného kanálu pro předání klíče počet klíčů
18
Symetrické algoritmy Obrovské množství DES 3-DES (112 nebo 168 bitů)
IDEA (128 bitů) BlowFish ( bitů) GOST (256 bitů) Cast ( bitů)
19
Asymetrická kryptografie 1/2
Výhody není potřeba vyměňovat si před zahájením komunikace klíče neodposlouchávaným kanálem menší počet klíčů
20
Asymetrická kryptografie 2/2
Nevýhody asi 1000 krát pomalejší než symetrická kryptografie pravost klíče
21
Asymetrické algoritmy
DH DSA RSA – nejrozšířenější Eliptické křivky využití operace umocňování ve velkých konečných matematických grupách poměr bezpečnost : délka klíče PGP – původně RSA , pak tahanice o licence – nejnovější verze používají DH v kombinaci s DSS (Digital Signature Standard)
22
Odkazy - internet http://adela.karlin.mff.cuni.cz/~tuma
ftp://ftp.funet.fi/pub/crypt/cryptography
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.