Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.

Podobne prezentacje


Prezentacja na temat: "Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne."— Zapis prezentacji:

1 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic... Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki. John Chadwick

2 Projekt: Joanna Borowska Anna Brygoła Marta Gospodarczyk

3 SPIS TREŚCI Wstęp Historia kryptografii Podstawowe pojęcia Krypto analiza Podpis cyfrowy Karty elektroniczne Algorytmy Algorytm szyfrowania DES Ciekawostki

4 WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

5 WSTĘP Kryptografia zajmuje się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową bądź jakąś inną, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywiście pełny opis, ponieważ kryptografia zajmowała się ochroną danych ogólnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to już raczej tylko znaczenie historyczne.

6 HISTORIA KRYPTOGRAFII Ludzie od zawsze potrzebowali ukrywać jakieś informacje. Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były szyfrowane. Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o pewną liczbę pozycji dalej w alfabecie

7 HISTORIA KRYPTOGRAFII W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Tak jak to było w przypadku Enigmy, wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania. Powszechne były też metody steganofraficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

8 HISTORIA KRYPTOGRAFII Następnie powstawały kolejne coraz bardziej skomplikowane szyfry. Rozwój kryptografii symetrycznej postępował dosyć szybko. Powstały szyfry jedno- i wielo-alfabetowe, szyfrowanie wieloliterowe, techniki transpozycyjne, ale nie były to jedyne metody utajniania informacji. Bardzo powszechne były maszyny rotorowe, jak wspomniana już wcześniej Enigma, ale również Purple używana przez Japonię.

9 HISTORIA KRYPTOGRAFII W latach 60 IBM zaczął prace nad projektem krytograficznym zakończone utworzeniem algorytmu Lucifer. Następnie na zapotrzebowanie Narodowego Biura Standardów w 1973r. Został udoskonalony algorytm Lucifer i w 1977r. zatwierdzono standard szyfrowani danych DES, jednakże ze zmniejszonym rozmiarem klucza.

10 HISTORIA KRYPTOGRAFII Oblicze kryptografii zmieniło się, kiedy w 1976 roku Diffie i Hellman przedstawili nowy algorytm szyfrowania danych oparty na kluczach publicznych. Dawało to możliwość zaszyfrowania informacji przez dowolna osobę za pomocą klucza jawnego, natomiast odszyfrować mogła ją tylko osoba mająca swój klucz prywatny, związany z kluczem jawnym. Wyeliminowano potrzebę komunikacji się użytkowników celem wymiany klucza.

11 Kryptografia będzie się rozwijać, ze względu na ciągłe udoskonalanie systemów komputerowych, a co za tym idzie zwiększa się ich moc obliczeniowa, a to oznacza konieczność poszukiwania nowych bądź udoskonalania już istniejących sposobów ochrony danych.

12 PODSTAWOWE POJĘCIA Kryptoanaliza - metody i środki służące do odgadnięcia algorytmu deszyfrującego, gdy nie jest znany właściwy klucz. Tekst jawny - tekst w postaci pierwotnej, zrozumiałej dla nadawcy i odbiorcy, który zostanie poddany procesowi szyfrowania. Taki tekst może być również odczytany przez osobę trzecią, nieupoważnioną do tego. Szyfrogram - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania.

13 PODSTAWOWE POJĘCIA Szyfrowanie (kodowanie) - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. Do przekształcenia używa się algorytmu szyfrującego. Deszyfrowanie (dekodowanie) - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego.

14 PODSTAWOWE POJĘCIA Algorytm szyfrujący (szyfr, tajne pismo) - sposób zapisu informacji w formie niemożliwej lub skrajnie trudnej do odczytania przez osobę nie posiadającą dodatkowej informacji, tzw klucza. Algorytm deszyfrujący - zbiór metod służących do przekształcenia szyfrogramu w tekst jawny. Klucz - zbiór informacji potrzebnych algorytmowi szyfrującemu lub deszyfrującemu do poprawnego działania. Może to być jeden bajt albo kilkaset bitów. Klucz może być tajny albo publiczny.

15 PODSTAWOWE POJĘCIA Klucz tajny (prywatny) - dla algorytmów symetrycznych jest to zarówno klucz szyfrujący jak i deszyfrujący. Dla algorytmów asymetrycznych jest to klucz prywatny służący jedynie do deszyfrowania. Klucz jawny (publiczny) - dla algorytmów asymetrycznych jest to klucz szyfrujący. Jest udostępniany publicznie.

16 KRYPTO ANALIZA Dobre systemy kryptograficzne powinny zawsze być projektowane tak, by były jak najtrudniejsze do złamania. Jest możliwe zbudowanie systemów, które nie mogą być złamane w praktyce (chociaż to zwykle nie może być dowiedzione). Nie zwiększa to zwykle znacząco wysiłku implementacji systemu, chociaż wymaga pewnej staranności i doświadczenia. Nie ma usprawiedliwienia dla projektanta systemu, który zostawia system możliwym do złamania. Jeśli jednak wiadomo o jakichkolwiek mechanizmach, które mogą być użyte do ominięcia bezpieczeństwa, muszą one zostać ujawnione, udokumentowane i przedstawione końcowym użytkownikom systemu.

17 KRYPTO ANALIZA Istnieje wiele technik kryptoanalitycznych. Oto kilka z nich: Atak tylko na szyfrogram Taka sytuacja ma miejsce gdy atakujący nie wie nic o zawartości wiadomości i musi pracować tylko z szyfrogramem. W praktyce jest często możliwe zgadnięcie tekstu jawnego, bo wiele typów wiadomości ma z góry ustalone nagłówki. Nawet zwykłe listy i dokumenty zaczynają się w bardzo przewidywalny sposób. Można również zgadywać, że jakiś blok szyfrogramu zawiera popularne słowo. Atak na szyfrogram częściowo znany Atakujący zna lub może odgadnąć jawny tekst dla niektórych części szyfrogramu. Zadaniem jest odkodować resztę szyfrogramu używając tej informacji. Może to być zrobione przez ustalenie klucza użytego do zaszyfrowania danych albo przez jakąś inną metodę.

18 KRYPTO ANALIZA Atak na szyfrogram o znanej treści Atakujący jest w stanie zdobyć jakikolwiek tekst wybrany przez siebie zaszyfrowany z użyciem nieznanego klucza. Zadaniem jest ustalenie klucza użytego do kodowania. Niektóre metody szyfrowania, zwłaszcza RSA, są niezwykle wrażliwe na ten typ ataku. Podczas używania takich algorytmów, największy nacisk kładzie się na to by osoba postronna nie miała możliwości zaszyfrowania wybranego przez siebie tekstu. Atak na czas wykonania Ten wymyślony bardzo niedawno atak bazuje na powtarzaniu mierzenia dokładnego czasu wykonania operacji potęgowania. Jest odpowiedni co najmniej do algorytmów RSA, Diffie-Hellmana i krzywych eliptycznych

19 KRYPTO ANALIZA Atak człowiek w środku (man-in-the-middle) Ten atak jest odpowiedni dla wiadomości kryptograficznych i protokołów wymiany kluczy. Pomysł jest taki, że kiedy dwie strony wymieniają klucze dla późniejszej bezpiecznej komunikacji (np. z użyciem Diffiego-Hellmana) atakujący ustawia się pomiędzy nimi na linii komunikacyjnej. Następnie przeprowadza oddzielną wymianę kluczy z każdą ze stron. Strony skończą wymianę używając innych kluczy, z których każdy jest znany atakującemu. Przeciwnik zdekoduje więc każdą wiadomość mając właściwy klucz i zaszyfruje ją innym kluczem by wysłać do drugiej strony. Strony myślą że komunikują się bezpiecznie, ale w rzeczywistości atakujący wie wszystko. Sposobem by zapobiec atakowi man-in-the-middle jest by obydwie strony obliczyły kryptograficzną funkcję hashującą dla wymiany kluczy (albo przynajmniej kluczy szyfrujących), podpisały ją używając algorytmu cyfrowego podpisu i wysyłały podpis do drugiej strony. Odbiorca weryfikuje, że podpis pochodzi od właściwego nadawcy i że hash-wartość w podpisie odpowiada temu obliczonemu lokalnie.

20 PODPIS CYFROWY Niektóre algorytmy z kluczem publicznym mogą być używane do generowania cyfrowych podpisów. Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego klucza prywatnego. Algorytm użyty do generowania podpisu musi być taki, że bez znajomości klucza prywatnego nie jest możliwe stworzenie podpisu, który byłby zweryfikowany jako ważny.

21 PODPIS CYFROWY Podpisy cyfrowe są używane do weryfikacji czy wiadomość naprawdę pochodzi od właściwego nadawcy (zakładając, że tylko nadawca zna klucz prywatny odpowiadający jego kluczowi publicznemu). Mogą być również używane do datowania dokumentów: zaufana strona podpisuje dokument i jego datę używając klucza prywatnego, w ten sposób poświadczając, że dokument istniał w danym czasie.

22 PODPIS CYFROWY Cyfrowy podpis jakiegoś dokumentu jest zwykle tworzony przez obliczenie wyciągu z wiadomości (message digest) z dokumentu i połączenie go z informacją o sygnatariuszu, dacie itp. Wynikowy ciąg znaków jest potem kodowany z użyciem klucza prywatnego sygnatariusza za pomocą odpowiedniego algorytmu. Tak zaszyfrowany blok bitów jest właśnie podpisem cyfrowym. Jest często rozprowadzany razem z informacją o kluczu publicznym, który został użyty do jego podpisania. By zweryfikować podpis odbiorca wiadomości sprawdza najpierw czy klucz należy do osoby, do której powinien (korzystając z hierarchii kluczy), a potem deszyfruje podpis używając klucza publicznego tej osoby. Jeśli wiadomość zdekoduje się właściwie i informacja pasuje do tej w wiadomości wówczas podpis jest akceptowany jako ważny.

23 PODPIS CYFROWY Prezydent RP Aleksander Kwaśniewski podpisał ustawę na dwa sposoby: tradycyjnie (pi ó rem) oraz elektronicznie - z wykorzystaniem specjalnej karty z mikroprocesorem.

24 KARTY ELEKTRONICZNE Karty elektroniczne czyli karty stykowe (znane pod nazwą karty chipowe) pamięciowe i procesorowe oraz karty zbliżeniowe w dzisiejszych czasach znajdują szerokie zastosowanie w wielu dziedzinach życia. Pojawiają się jako karty identyfikacyjne, karty ubezpieczenia zdrowotnego, karty do kontroli dostępu do pomieszczeń, identyfikacji do systemów informatycznych, obiektów sportowych, karty wykorzystujące podpis elektroniczny lub wykorzystywane w systemach lojalnościowych itd. itp.

25 KARTY ELEKTRONICZNE Przykład karty elektronicznej

26 ALGORYTM ALGORYTMY Algorytmy ograniczone Algorytmy z kluczem Algorytmy związane z kryptografią dzielimy na:

27 ALGORYTM o Algorytmy ograniczone – ich skuteczność jest związana tylko i wyłącznie z utajnieniem istoty jego działania. Dzisiaj interesuje się nimi jedynie z historycznego punktu widzenia i nie są dobre dla potrzeb prawdziwego bezpieczeństwa. Wystarczy bowiem odkryć jeden algorytm by możliwe było odszyfrowanie wszystkich wiadomości, które zostały nim zakodowane. o Algorytmy z kluczem – ich algorytmy są znane, ale by odczytać konkretną wiadomość musimy posiadać właściwy klucz.

28 ALGORYTM o Kryptografia symetryczna – używają tego samego klucza do szyfrowania i do deszyfrowania wiadomości, albo klucz deszyfrujący da się bezpośrednio wyprowadzić z klucza szyfrującego. Znajomość zatem dobrego klucza służącego do zakodowania wiadomości umożliwia także jej odczytanie. Są szybsze od asymetrycznych. o Kryptografia asymetryczna (z kluczem publicznym) – używają odmiennego klucza do szyfrowania i deszyfrowania, a klucza deszyfrującego nie da się wyprowadzić z klucza szyfrującego. Klucz szyfrujący jest zwykle udostępniany publicznie tak, iż każdy może zakodować informację jednak jej odczytanie możliwe jest jedynie przez adresata, który posiada odpowiedni klucz deszyfrujący – nie ujawniany.

29 ALGORYTM Systemy kryptograficzne z jednym kluczem wymagają stworzenia bezpiecznego kanału transmisji dla klucza, co często bywa niewykonalne.

30 ALGORYTM Schemat szyfrowania asymetrycznego

31 ALGORYTM SZYFROWANIA DES DES (Data Encryption Standard) został opracowany w latach 70. XX wieku w firmie IBM. Algorytm szyfruje 64-bitowe bloki danych (8 znaków ASCII) za pomocą klucza 56-bitowego. Firma udostępniła go do użytku publicznego, a Narodowe Biuro Standardów USA zaakceptowało w 1977 roku jako standard szyfrowania. Obecnie DES jest jednym z najbardziej rozpowszechnionych algorytmów szyfrujących. DES to algorytm symetryczny, co oznacza, że do szyfrowania i deszyfrowania użyty został ten sam klucz. Wykorzystuje się tutaj techniki mieszania i rozpraszania. Operacje są wykonywane na liczbach nie dłuższych niż 64-bitowe. Szyfrowanie i deszyfrowanie składa się z 16 rund. W każdej rundzie przeprowadzane są te same operacje, ale na danych otrzymanych w poprzedniej rundzie i specjalnym kluczu Ki. Dodatkowo przed pierwszą i po ostatniej rundzie wykonywana jest permutacja (przestawienie) bitów.

32 ALGORYTM SZYFROWANIA DES Podczas przeprowadzania pierwszej permutacji 64- bitowy blok wejściowy jest dzielony na połowę lewą "L" i prawą "R" (każda o długości 32 bitów). Otrzymane w ten sposób bloki 16 razy poddawane są działaniu skomplikowanej funkcji f, która wykonuje podstawienia i przestawienia. W każdej z 16 rund strony lewa i prawa szyfrowane są naprzemiennie. Klucz szyfrowania tworzony jest na podstawie przesunięć i permutacji tworzącej z 56- bitowego klucza 48-bitowy podklucz.

33 ALGORYTM SZYFROWANIA DES Po 16 rundach strony lewa i prawa zostają połączone i na otrzymanym bloku danych wykonywana jest permutacja odwrotna do początkowej. Kilka lat temu DES został złamany. W międzynarodowym konkursie organizowanym przez RSA w roku 1999 firmy Distributed.net oraz Electronic Frontier (EFF) złamały szyfr w czasie 22 godzin.

34 ALGORYTM SZYFROWANIA DES

35 CIEKAWOSTKI Co ma wspólnego kryptologia z Kamasutrą? Jeden z najstarszych opisów szyfrowania przez podstawianie znajduje się w dziele "Kamasutra", napisanym w IV wieku przez bramińskiego uczonego Vatsyayana, który korzystał z rękopisów pochodzących nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaż i przygotowanie perfum. Na liście tej znajdują się również inne sztuki, takie jak wróżbiarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka posługiwania się tajnym pismem, która ma pomóc kobietom w ukryciu swoich związków.

36 CIEKAWOSTKI Kryptografia na co dzień Większość znanych metod szyfrowania znajduje zastosowanie w życiu codziennym. Elektroniczne systemy kryptograficzne są używane wszędzie tam, gdzie potrzebne jest zaufanie do przekazywanej informacji. Najpowszechniejszym zastosowaniem kryptografii jest wymiana bezpiecznej poczty elektronicznej, do czego najczęściej wykorzystywany jest system PGP. Również dane zgromadzone na dysku twardym często wymagają ochrony przed niepowołanym wzrokiem. Używając jednego z programów szyfrujących, można zaszyfrować katalog, partycję lub nawet cały dysk. Inne zastosowanie to elektroniczne transfery pieniężne. Nie tylko banki, ale także sklepy internetowe wykorzystują metody kryptograficzne do zabezpieczenia informacji przesyłanych pomiędzy sklepem a kupującym.

37 CIEKAWOSTKI Do nawiązywania bezpiecznego połączenia między dwiema aplikacjami wykorzystywana jest technologia SSL (Secure Sockets Layer), opracowana przez Netscape Communications. Protokół ten pozwala na autoryzację i serwera, i klienta. Jego podstawowe zastosowanie to przesyłanie zakodowanych informacji pomiędzy przeglądarką WWW a serwerem. Protokół SSL umożliwia zestawienie sesji chronionych FTP, Telnet oraz dowolnych innych usług, np. kodowanego dostępu do baz danych.

38 CIEKAWOSTKI Program SSH (Secure Shell) pozwala z kolei na zalogowanie się do zdalnej maszyny oraz pracę w chronionej sesji. Narzędzie to przydaje się zwłaszcza administratorom, którzy muszą łączyć się z serwerem przez Internet. Dzięki kodowaniu sesji nie jest możliwe podglądanie przesyłanych informacji, a to oznacza, że operacje wykonywane przez administratora są bezpieczne. Hasło do konta również jest przesyłane jako zaszyfrowany ciąg znaków.

39 CIEKAWOSTKI Polecamy filmy: Enigma Szyfry wojny (Windtalkers)

40 KONIEC


Pobierz ppt "Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne."

Podobne prezentacje


Reklamy Google