Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z

Podobne prezentacje


Prezentacja na temat: "KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z"— Zapis prezentacji:

1 KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
ALEKSANDRA KARCZ MICHAŁ KIŻEWSKI KL.II D

2 CZYM JEST KRYPTOGRAFIA?
Kryptografia to sztuka skutecznej i bezpiecznej wymiany informacji, stosująca przy tym wiedzę matematyczną. Współczesna kryptografia nie ogranicza się do szyfrowania i obejmuje bardzo rozmaite cele/zadania związane z przesyłaniem lub przetwarzaniem informacji przy równoczesnym utrzymaniu lub tajności. Kryptografia to sztuka walki, w której podstawowymi pojęciami są przeciwnik i atak, których celem jest te tajemnice zdobyć.

3 GŁÓWNE CELE KRYPTOGRAFII:
osiągnięcie bezpieczeństwa, zaufanie, poufność, uwierzytelnienie, integralność.

4 POCZĄTKI KRYPTOGRAFII…
Szyfry były stosowane już w starożytności, jednak w czasach nam bliższych było to tak… W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Za przykład można wziąć Enigmę-wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania.      Powszechne były też metody steganograficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

5 ORAZ JEJ ROZWÓJ…      Następnie powstawały kolejne coraz bardziej skomplikowane szyfry. Rozwój kryptografii postępował dosyć szybko. Powstały szyfry jedno- i wieloalfabetowe, szyfrowanie wieloliterowe oraz techniki transpozycyjne, ale nie były to jedyne metody utajniania informacji. Bardzo powszechne były maszyny rotorowe, jak wspomniana już wcześniej Enigma, ale również Purple używana przez Japonię.

6 PODZIAŁ TECHNIK SZYFROWANIA
Metody szyfrowania można podzielić na: Klasyczne Transpozycyjne DES IDEA RSA Wyróżniany jest również standard sygnatury cyfrowej DSS.

7 SZYFR CEZARA Najprostszym i najstarszym szyfrem jest szyfr Cezara. Tekst jawny szyfrowany jest techniką podstawiania, która opiera się na zamianie liter tekstu jawnego jakimiś innymi literami lub symbolami. Opisany tu szyfr polega na zastąpieniu każdej litery alfabetu literą znajdującą się o trzy pozycje dalej. Alfabet jest niejako "zawinięty", po Z jest ponownie A. w celu odszyfrowania tekstu można zastosować metodę „brutalnego ataku”, gdyż istnieje tylko 25 kluczy. Jak więc widać, szyfr ten nie jest wystarczająco bezpieczny, ale w czasach swej sławy spełniał doskonale swoje funkcje.

8 SZYFRY WIELOALFABETOWE
  Jednym ze sposobów polepszenia szyfrowania jednoalfabetowego jest zastosowanie różnych podstawień jednoalfabetowych podczas szyfrowania jednej wiadomości. Wszystkie techniki tego rodzaju mają dwie wspólne cechy: 1. Stosuje się zestaw powiązanych reguł podstawiania jednoalfabetowego. 2. Klucz określa, która reguła zostanie użyta dla danego przekształcenia.

9 SZYFR VIGENERE’A      Najprostszym i najbardziej znanym jest szyfr Vigenere'a. Do pomocy w korzystaniu z tej metody buduje się tablicę Vigenere'a. Każdy z 26 szyfrów jest umieszczony poziomo, litery kluczowe im odpowiadające znajdują się po lewej stronie, natomiast alfabet tekstu jawnego znajduje się na górze tablicy. Sam proces szyfrowania jest bardzo prosty: dla litery kluczowej x i litery tekstu jawnego y litera tekstu zaszyfrowanego znajduje się na przecięciu wiersza oznaczonego literą x i kolumny oznaczonej literą y. Potrzebny jest klucz o takiej samej długości jak wiadomość szyfrowana i ma postać powtarzającego się słowa kluczowego. W szyfrze tym informacja o częstości liter zostaje zaciemniona, jednak nie jest to cała informacja, część nadal pozostaje. Zatem jest możliwe złamanie tego szyfru.

10 TABLICA VIGENERE’A

11 TECHNIKI TRANSPOZYCYJNE
Szyframi takimi nazywamy wszystkie przekształcenia, które opierają się na permutacji liter tekstu jawnego. Najprostszym takim szyfrem jest tak zwana technika płotu, która polega na tym, że tekst jawny zapisuje się jako ciąg kolumn, a następnie odczytuje jako ciąg wierszy. Oczywiście rozszyfrowanie takiego komunikatu byłoby bardzo proste, dlatego można zastosować bardziej skomplikowany system polegający na zapisaniu wiadomości w prostokącie, a następnie odczytaniu kolumna po kolumnie, lecz ze zmianą ich kolejności. Ta kolejność jest właśnie kluczem algorytmu. Szyfry transpozycyjne można uczynić bezpieczniejszymi, stosując kilka etapów transpozycji. Otrzymujemy wtedy bardziej skomplikowaną permutację, którą trudno zrekonstruować.

12 DES      Standard DES został stworzony przez inżynierów IBM, jako udoskonalona wersja projektu LUCIFER powstałego w późnych latach 60. LUCIFER, był szyfrem blokowym, który pracował na blokach 64-bitowych z kluczem 128-bitowym.W wyniku przeprowadzonych prac powstała udoskonalona wersja LUCIFERA, bardziej odporna na kryptoanalizę, za to z kluczem zmniejszonym do 56 bitów. W roku 1977 został on zaakceptowany przez Narodowy Instytut Standardów i Technologii jako Data Encryption Standard. DES od samego początku był mocno krytykowany, głównie z powodu 56-bitowego klucza, ale także z powodu tzw. S-bloków, czyli elementów struktury wewnętrznej, które były tajne.

13 SCHEMAT SZYFROWANIA      Funkcja szyfrowania przyjmuje dwa rodzaje danych wejściowych: tekst jawny oraz klucz. Tekst jawny w przypadku DES musi być 64-bitowy, a klucz jest 56-bitowy. Przetwarzanie tekstu jawnego na postać zaszyfrowaną obejmuje 3 fazy. Najpierw następuje permutacja wstępna IP, która przestawia bity, tworząc permutowane dane wejściowe. Następnie jest faza 16 iteracji tej samej funkcji, w której skład wchodzą funkcje permutacyjne i podstawiające. Wynik ostatniej iteracji składa się z 64 bitów, stanowiących funkcję wejściowego tekstu jawnego oraz klucza. Lewa i prawa strona zostają zamienione, tworząc wynik wstępny. Zostaje on poddany permutacji IP-1, która jest odwrotnością permutacji wstępnej. Wynikiem tych wszystkich działań jest 64-bitowy tekst zaszyfrowany.      Na prawej połowie schematu pokazany jest sposób wykorzystania 56-bitowego klucza. Podlega on wstępnie permutacji. A na każdą z 16 iteracji tworzy się podklucz (Ki) na drodze kombinacji cyklicznego przesunięcia w lewo i permutacji. Funkcja permutacji jest identyczna dla każdej iteracji, jednak dzięki przesunięciu bitów klucza za każdym razem powstaje inny podklucz.

14

15 Odszyfrowywanie przy pomocy DES
    Proces odszyfrowywania jest identyczny jak szyfrowanie, a różni się tylko kolejnością kluczy użytych w tym procesie. Mianowicie podczas odszyfrowywania używamy jako danych wejściowych tekstu zaszyfrowanego i tych samych kluczy co przy szyfrowaniu lecz w odwrotnej kolejności, czyli K16 podczas pierwszej iteracji K15 podczas drugiej i tak dalej.

16 Porównanie procesu szyfrowania i odszyfrowywania

17 IDEA Algorytmem, który miał zastąpić DES jest IDEA. Został on stworzony przez Xuejia Lai i Jamesa Masseya za Szwajcarskiego Federalnego Instytutu Technologii. Jest to blokowy szyfr konwencjonalny, stosujący 128-bitowy klucz do szyfrowania w blokach po 64 bity. Wchodzi między innymi w skład PGP (Pretty Good Privacy), którego autorem jest Phil Zimmermann. Umożliwia zapewnienie poufności i uwierzytelnianie, czyli nadaje się do stosowania w poczcie elektronicznej i przy przechowywaniu plików.

18 Szyfrowanie algorytmem IDEA
Funkcja szyfrowania korzysta oczywiście z dwóch danych wejściowych, tekstu jawnego i klucza. Algorytm IDEA składa się z ośmiu etapów, czyli iteracji, po których otrzymujemy tekst zaszyfrowany. Algorytm dzieli dane wejściowe na cztery 16-bitowe podbloki. Każda iteracja korzysta z czterech 16-bitowych podbloków i w jej wyniku też powstają cztery 16-bitowe podbloki. W wyniku przekształcenia końcowego otrzymujemy też takie cztery podbloki, które w wyniku łączenia dają 64-bitowy tekst zaszyfrowany. W każdej iteracji korzysta się z czterech 16-bitowych podkluczy, co daje w sumie 52 podklucze, które są generowane na podstawie pierwotnego 128-bitowego klucza.

19 Ogólny schemat algorytmu IDEA

20 Deszyfrowanie przy pomocy IDEA
Proces deszyfrowania jest niemalże identyczny jak szyfrowania. Deszyfrowanie odbywa się przez zastosowanie tego samego algorytmu jak przy szyfrowaniu, ale przy użyciu innego zestawu kluczy. Podklucze deszyfrujące powstają na podstawie 52 kluczy szyfrujących.

21 DESZYFROWANIE I SZYFROWANIE

22 KLUCZE W kryptografii mamy do czynienia z jeszcze jednym bardzo osobliwym zagadnieniem, a mianowicie dystrybucją kluczy. Zawsze problemem było odpowiednie przekazanie klucza, które zapewniałoby dyskrecję oraz wykluczało możliwość dostania się klucza w ręce osób niepowołanych. Istnieją trzy sposoby przekazania: A tworzy klucz i dostarcza B. Klucz zostaje dostarczony A i B przez stronę trzecią. Jedna strona przekazuje klucz drugiej za pomocą innego klucza. Klucz może być dostarczony A i B od trzeciej strony C za pomocą połączenia szyfrowanego.

23 KLUCZE Metody 1 i 2 wymagają ręcznego dostarczenia klucza. Kolejna metoda jest możliwa w ramach szyfrowania na łączu jak i szyfrowania na całej drodze przesyłania. Jednak, jeżeli zostanie przechwycony jeden klucz znane stają się wszystkie kolejne. W metodzie 4 za dostarczanie kluczy odpowiedzialne jest Centrum Dystrybucji Kluczy (KDC - Key Distrbution Center). Każdy użytkownik musi mieć klucz z KDC służący do dystrybucji kluczy, który musi być dostarczony metodą tradycyjną jak w punkcie drugim.

24 W opisie tym założone jest, że każdy użytkownik (A i B) mają z Centrali Dystrybucji Kluczy (KDC) swoje niepowtarzalne klucze główne. W tym przypadku użytkownik A chce przesłać dane użytkownikowi B. Do tego celu potrzebuje jednorazowego klucza sesji. A kieruje do KDC żądanie klucza sesji. W takim komunikacie zawarte są informacje o tożsamości A i B oraz niepowtarzalny identyfikator tej operacji. Identyfikator może być różny, ale najlepiej by była to liczba losowa, żeby nie został odkryty przez niepowołaną stronę. KDC odpowiada komunikatem zaszyfrowanym kluczem głównym A. Zawiera on dwa elementy przeznaczone dla A: - jednorazowy klucz sesji i - pierwotne żądanie celem dopasowania do odpowiedniego zapytania. Dodatkowo zawiera on elementy przeznaczone dla B zaszyfrowane kluczem głównym B: - jednorazowy klucz sesji - identyfikator A

25 A przesyła B informacje przeznaczone dla niego, czyli te zaszyfrowane kluczem głównym B. W tym momencie klucz sesji został już dostarczony. Może się rozpocząć bezpieczna transmisja. Jednak pożądane są dwa dodatkowe kroki uwierzytelniania. Używając klucza sesji B wysyła A identyfikator jednorazowy. A odpowiada przesłaniem funkcji przekształcającej ten identyfikator (na przykład dodającej jeden). Po tych wszystkich etapach A może przystąpić do transmisji danych do B bez obaw, że strona trzecia mogłaby te dane odszyfrować.

26 Kryptografia klucza jawnego
Wszystkie metody szyfrujące opierały się do tej pory na podstawieniach i permutacji. Algorytmy z kluczem jawnym opierają się natomiast na funkcjach matematycznych i, w przeciwieństwie do metod klasycznych, posiadają dwa klucze. Podstawowym czynnikiem, który wpłynął na rozwój kryptografii z kluczem jawnym był problem z dystrybucją kluczy. W systemach szyfrowania klasycznego do szyfrowania i deszyfrowania używa się takich samych kluczy. W przypadku algorytmów z kluczem jawnym stosuje się dwa związane ze sobą klucze, z których jeden może być użyty do szyfrowania, a drugi do deszyfrowania. Podstawową zaletą jest to, że nie jest możliwe określenie klucza deszyfrującego przy znajomości algorytmu kryptograficznego i klucza szyfrującego.

27 RSA Do metod z kluczem jawnym należy algorytm RSA. Jak do tej pory jest on jedyną akceptowaną i stosowaną metodą. Niestety jest to szyfr, który opiera się na bardzo złożonych obliczeniach. Mamy z tym do czynienia zarówno przy generowaniu kluczy, jak przy szyfrowaniu i deszyfrowaniu. Należy określić dwie liczby pierwsze p i q, które powinny być dostatecznie duże, aby odgadnięcie ich za pomocą n=p*q było niemożliwe. Następnym krokiem jest wybór e lub d i obliczenie drugiego z nich. Liczby te następnie tworzą dwa klucze: publiczny(e,n) oraz prywatny(d,n). Każdy znak tekstu jest zamieniany na trzycyfrową liczbę, która jest jego odpowiednikiem. Następnie bloki są dzielone względem ilości cyfr w liczbie n. Powstałe liczby są poddawane potęgowaniu i dzieleniu, po czym uzyskujemy zaszyfrowaną wiadomość w postaci ciągu liczb.

28


Pobierz ppt "KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z"

Podobne prezentacje


Reklamy Google