Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki informatyka + 2.

Podobne prezentacje


Prezentacja na temat: "Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki informatyka + 2."— Zapis prezentacji:

1

2 Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki informatyka + 2

3 Cryptography is the mathematical consequence of paranoid assumptions Tam sięgaj, gdzie wzrok nie sięga. Łam, czego rozum nie złamie. A. Mickiewicz informatyka + 3

4 Odkąd człowiek zaczął myśleć doskonalił się w sztuce ukrywania myśli informatyka + 4

5 5

6 6

7 7

8 8

9 9

10 Twierdzenie, które wygrało II wojnę światową Jeżeli znane są permutacje A oraz T, to permutacja B=T -1 AT i permutacja A mają rozkład na iloczyn cykli rozłącznych o odpowiadających sobie cyklach o tej samej długości. Dwa jednakowe punkty znoszą się (znikają), a dwa ró ż ne dają pojedynczy punkt. informatyka + 10

11 informatyka + 11

12 informatyka + 12

13 informatyka + 13

14 informatyka + 14

15 informatyka + 15

16 informatyka + 16

17 Zanim złamano Enigmę Ujawniono właśnie skrywane przez dziesięciolecia tajemnice funkcjonowania polskiego Biura Szyfrów i jego niezwykłe sukcesy odniesione podczas wojny z bolszewicką Rosją w latach Systematyczne łamanie kluczy szyfrowych nieprzyjaciela umożliwiło odczytanie kilku tysięcy bolszewickich szyfrogramów i miało wielki wpływ na zwycięstwo odniesione w tej wojnie. Tajemnica - Atak informatyka + 17

18 David Kahn – specjalista od historii kryptografii autor książki Łamacze kodów twierdzi, że dobrzy specjaliści pochodzą z krajów wielojęzycznych i wielokulturowych. Muszą tam być uniwersytety z matematyką na wysokim poziomie i coś jeszcze: muzyka, tam musi być komponowana. Według Kahna najlepsi są w kryptografii Włosi, Francuzi, Austriacy i właśnie Polacy ! Bo matematyka to logicznie myślenie a muzyka to kwestia wyobraźni. informatyka + 18

19 por. Jan Kowalewski prof. Stefan Mazurkiewicz – prorektor UW (logik, topolog) prof. W. Sierpiński – specjalista od teorii liczb prof. S. Leśniewski - logik z UW. Złamanie bolszewickiego szyfru Diwizija oraz około 500 sowieckich depesz radiowych. J. Piłsudski miał tak dokładne informacje jakich do jego czasów nie miał żaden dowódca. informatyka + 19

20 Zanim złamano Enigmę Rosyjska radiostacja polowa Polska stacja nasłuchowa Znak Wojsk Radiotelegraficznych mjr Jan Kowalewski Naczelnik Radiowywiadu Biura Szyfrów Rosyjski klucz szyfrowy Uzyskany szyfrogram informatyka + 20

21 informatyka + 21

22 informatyka + 22

23 25 lipca 1939 roku – przekazanie dwóch kompletów zrekonstruowanych w Polsce wojskowych Enigm z pięcioma wirnikami, zegarami Różyckiego, bombą Rejewskiego i płachtami Zygalskiego. Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz wojskowych. informatyka + 23

24 W spotkaniu brali udział ( Pyry) ze strony brytyjskiej: Alfred Dillwyn KNOX – główny kryptoanalityk w brytyjskim Ministerstwie Spraw Zagranicznych Alastair Denniston – szef and Crypher School (GC&CS) Mr Sandwich – komandor HumprGovernment Code ey Sandwith ze strony francuskiej: płk. Gustave Bertrand kpt. Henni Braqueniè ze strony polskiej: mjr Ciężki płk Gwidon Lange płk Stefan Mayer – szef wywiadu Marian Rejewski, Jerzy Różycki i Henryk Zygalski. Rejewski z dumą przedstawił swoje wyniki badań i przekazał polskie repliki Enigmy ze wszystkimi pięcioma wirnikami. informatyka + 24

25 informatyka + 25

26 informatyka + 26

27 informatyka + 27

28 informatyka + 28

29 Pierwsza wojna światowa była wojną chemików – ponieważ wówczas po raz pierwszy zastosowana chlor i gaz musztardowy w charakterze gazów bojowych. Natomiast druga wojna światowa była wojną fizyków, którzy skonstruowali bombę atomową. Można twierdzić, że trzecia wojna światowa będzie wojną matematyków, bo to właśnie oni będą kontrolować następną ważną broń – informację. To matematycy stworzyli szyfry stosowane obecnie do zabezpieczania informacji wojskowych – i oczywiście również oni przewodzą w próbach złamania tych szyfrów. informatyka + 29

30 Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on jest rządzony. J. W. Goethe informatyka + 30

31 Podstawy nowoczesnej kryptologii dały następujące wydarzenia: Enigma; Bomba Turinga; Maszyna kryptoanalityczna – Colossus – użyta do łamania szyfru Lorentza (służył do tajnej łączności między Hitlerem, a jego generałami) prekursor współczesnych komputerów cyfrowych; Szyfrowanie za pomocą komputera: programowalność; szybkość działania; posługiwanie się liczbami, a nie literami czyli tzw. bitami. informatyka + 31

32 Standard Szyfrowania Danych DES (Data Encryption Standard) Tekst jawny L0L0 IP R0R0 K1 L 1 =R 0 R 1 =L 0 f(R 0,K1) K2 L 2 =R 1 R 2 =L 1 f(R 1,K2) L 15 =R 14 R 15 =L 14 f(R 14,K15) K16 R 16 =L 15 f(R 15,K16) L 16 = R 15 Tekst tajny IP -1 f f f informatyka + 32

33 Szyfr blokowy DES 15 maja 1973 Amerykańskie Krajowe Biuro Normalizacji ogłosiło konkurs na standardowy system kryptograficzny, który pozwoliłby przedsiębiorstwom bezpiecznie przesyłać tajne wiadomości. Konkurs wygrał DES (Data Encryption Standard), 23 listopada 1976 został zatwierdzony jako standard z kluczem 56 bitowym (co odpowiadała liczbie = ). DES czyli standard szyfrowania danych był najpopularniejszym szyfrem blokowym właśnie dlatego, że był standardem przez 24 lata. informatyka + 33

34 Złamanie DES i nowy standard Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując tzw. atak ze znanym tekstem jawnym, aby znaleźć klucz tego szyfrowania należy sprawdzić wszystkie 2 56 kluczy. Jest to szyfrowań, co przy szybkości bloków/s zajęłoby 56 tys. lat. Ale stosując system komputerowy i wykorzystując obliczenia równoległe można zrobić to o wiele szybciej. W 1993 roku Michale Wiener stwierdził, że komputer, który złamałby DES, czyli przejrzał całą przestrzeń klucza w 3,5 godziny kosztowałby 1 milion USD. Takie urządzenie zostało zbudowane w roku 1997 w ramach programu EFF (Electronic Frontier Fundation). Właśnie dlatego uważa się, że DES nie jest systemem bezpiecznym i nie został zatwierdzony ponownie jako standard. W roku 2000 po rozstrzygnięciu konkursu AES (Advanced Encryption Standard) został zatwierdzony jako nowy standard algorytm Rijndael. informatyka + 34

35 W miarę rozwoju skali operacji i wzrostu liczby wiadomości problem dystrybucji kluczy zaczynał stawać się logistycznym koszmarem, a koszty wykluczały dalsze stosowanie tego systemu. Problem ten prześladował kryptografów od początku historii szyfrów. informatyka + 35

36 Bóg wynagradza wariatów. Whitfield DiffieMartin Hellman informatyka + 36

37 Zarówno G auss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka, ( teoria liczb ) która jest tak odległa od zwyczajnej ludzkiej działalności, że pozostanie czysta i nieskażona. G.H. Hardy, A Mathematicians Apology, 1940 Kryptografia zadała kłam temu twierdzeniu! informatyka + 37

38 Kryptosystem RSA Ron RivestAdi ShamirLeonard Adleman informatyka + 38

39 Nie ma lepszej praktyki, jak dobra teoria matematyczna. A. Einstein Zasadniczym elementem RSA jest jednokierunkowa funkcja skonstruowana z funkcji potęgowania modularnego Y X (mod n). Oparte jest to na relacji modulo a b (mod n) a – b = kn. C = M e (mod n).M = C d (mod n). e d 1 (mod (p-1)(q-1)) Najważniejszy wzór w historii kryptografii XX wieku: informatyka + 39 n = p q

40 1.Alicja wybiera dwie bardzo duże liczby pierwsze p i q. Liczby te muszą być naprawdę duże. Obie te liczby są jej tajemnicą. 2.Alicja mnoży wybrane liczby i otrzymuje liczbę n. Teraz wybiera jeszcze jedną liczbę e, tak aby liczby e i =(p-1)(q-1) były względnie pierwsze. 3.Alicja ogłasza swoje wartości n i e w książce podobnej do książki telefonicznej. Ponieważ obie te liczby są niezbędne do szyfrowania, muszą być dostępne dla każdego kto chciałby wysłać do niej jakąś wiadomość. Razem stanowią one tak zwany jawny klucz Alicji (o ile e może wspólnym elementem jawnych kluczy wielu osób, natomiast każdy musi mieć swoją liczbę n, która zależy od wyboru liczb p i q. 4.W celu zaszyfrowania wiadomości trzeba najpierw ją przedstawić w postaci liczby M. Na przykład zapisując słowa najpierw korzystając z kodu ASCII, a potem przekształcając liczbę dwójkową w dziesiątkową. Tekst zaszyfrowany C otrzymujemy wykonując następujące przekształcenie: 5.Alicja może odczytać zaszyfrowany tekst, ponieważ dysponuje szczególną informacją: zna liczby p i q. Alicja oblicza teraz liczbę d według wzoru: 6.W celu odszyfrowania wiadomości stosuje następujący wzór: C = M e (mod n). M = C d (mod n). e d 1 (mod (p-1)(q-1)) Działanie szyfru RSA informatyka + 40

41 Wyzwanie Gardnera Sierpień 1977 roku, Martin Gardner w Scientific American: Nowy rodzaj szyfru, którego złamanie trwałoby miliony lat. n = Rozłożyć n na czynniki pierwsze p i q i rozszyfrować wiadomość. 26 kwietnia 1994 roku zespół sześciuset ochotników podał czynniki pierwsze: p = , q = Odszyfrowany tekst: the magic words are squeamish ossifrage. informatyka + 41

42 Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać wroga bez walki Sun Tzu Systemy komputerowe to bomba atomowa XXI wieku! informatyka + 42

43 Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na komputerach islamskich ekstremistów wykryto tysiące plików z pornografią. Brytyjska policja podejrzewa, że za pomocą tych zdjęć i plików wideo z dziecięcą pornografią islamscy terroryści przekazuję sobie zakodowane informacje. informatyka + 43

44 Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych technologii w trakcie wymiany informacji. Aktywi ś ci z Hamasu używają na szeroką skalę czatów internetowych oraz poczty elektronicznej do koordynowania akcji w Gazie, na Zachodnim Brzegu Jordanu i Libanie. informatyka + 44

45 Hamas, Hezbollah, al Kaida steganografiasteganografia Organizacja Osamy bin Ladena wykorzystywała internetowe strony pornograficzne do przemycania informacji i dyspozycji między poszczególnymi ogniwami tej terrorystycznej organizacji. informatyka + 45

46 Bomba atomowa XXI wieku Bomba atomowa XXI wieku !!! Systemy komputerowe informatyka + 46

47 - Ciemna strona kryptografii - Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również przestępców i terrorystów Umożliwić ludziom korzystanie z dobrodziejstwa szyfrów i kryptografii Uniemożliwić przestępcom nadużywanie szyfrów Zasadniczy dylemat kryptografii informatyka + 47

48 Internet + Kryptografia Ułatwiona łączność i koordynacja działań dla przestępców - Czterej Jeźdźcy Infokalipsy - Handlarze narkotyków Zorganizowane grupy przestępcze Terroryści Pedofile informatyka + 48

49 Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała niektóre swoje dokumenty stosując szyfr RSA. Ramsey Yousef – jeden z terrorystów, którzy podłożyli Bombę pod World Trade Center przechowywał zaszyfrowane plany ataków w swoim podręcznym komputerze. Wszystkie amerykańskie syndykaty organizując gry handlowe przez cztery lata szyfrowały swoje rachunki. informatyka + 49

50 Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali się Internetem do opracowania szczegółów akcji. Służby specjalne stwierdziły, że terroryści subskrybowali wiadomości ze strony czyli witryny wydawnictwa Azzam Publications. Firma ta została założona u Abdullaha Assima prawej ręki Osamy bin Ladena.www.qoqar.de informatyka + 50

51 Po aresztowaniu w marcu 2002 r. pakistańczyka Abu Zabrydaha uznawanego za szefa operacyjnego al Kaidy, w jego domu w Pessawarze (Pakistan) znaleziono dowody na to, że Internet służył do koordynowania zamachów. Na komputerze Zabrydaha znaleziono prawie 230 zaszyfrowanych wiadomości i plików ściągniętych z jednej z islamskich stron internetowych. Okazało się, że informacje były wymieniane od maja 2000 do 9 września 2001 r. Apogeum wymiany miało miejsce w sierpniu 2001 r. czyli na miesiąc przed atakiem na Nowy Jork i Waszyngton. informatyka + 51

52 Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do Iraku drukarki i komutery tempestowe, wewnątrz których zainstalowano specjalne mikro-nadajniki, które codziennie podawały swoją pozycję do satelity. Na podstawie przekazywanych danych łatwo było zlokalizować ich położenie. Wywiad amerykański wiedział, że są one w ośrodkach dowodzenia armii irackiej, otrzymał zatem pełny obraz rozmieszczenia celów do uderzeń lotniczych wojsk sprzymierzonych. Buum Buum !!! informatyka + 52

53 W 1991 roku dzięki przechwyceniu irackich wiadomości zaszyfrowanych programem Crypto AG i odczytywanie ich za pomocą tylnych drzwi został ujęty morderca byłego irackiego premiera Szadura Bachtiara. W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne drzwi do niektórych produktów i przekazywała rządowi USA informacje pozwalające wykorzystywać owe drzwi. Stany Zjednoczone mogły swobodnie zatem czyta ć korespondencj ę kilku krajów. informatyka + 53

54 W lutym 1998 roku 21-letni haker z Izraela Ehud Tedenbaum Anchiner w ł ama ł si ę dzięki pomocy dwóch nastolatków z Kalifornii do komputerów MIT i Pentagonu. Wykorzystując znane słabości systemu operacyjnego Solaris (opartego na UNIX-ie) hakerzy dostali się do środka, zainstalowali program do poszukiwania danych (Sniffer) dzięki czemu zdobyli te ż has ł a do wielu komputerów rz ą dowych, wojskowych oraz uniwersyteckich. W sumie włamano się do ponad czterystu systemów wojskowych i tysiąca serwerów, na których było 120 tys. kont osobistych. informatyka + 54

55 Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dost ę p do informacji o kredytobiorcach i klientach banków oraz firmach ubezpieczeniowych. Za jedną bazę np. 100 tys. klientów banku ze złotą kartą kredytową można dostać nawet 120 tys. zł. Grupa warezowa okradała także producentów i dystrybutorów oprogramowania gier i filmów z całego świata. Policja ocenia straty spowodowane przez cyberprzestępców na setki milionów dolarów. informatyka + 55

56 Aż 5,5 miliona Polaków korzysta aktywnie z kont internetowych. W roku 2010 będzie ich – według bankowców – ponad 10 milionów. Rosnącej liczbie użytkowników towarzyszy wzrost aktywności działających w sieci oszustów i złodziei. W lutym bieżącego roku było na świcie blisko 17,5 tys. cyberataków, a ponad 80% ich celem były instytucje finansowe. informatyka + 56

57 Hakerów atakujących banki i bazy danych firm są tysiące i ciągle ich przybywa. W USA w ciągu dekady zanotowano 25 tys. spraw o kradzież danych bankowych w sieci, w ciągu ostatnich dwóch lat już około 30 tys. Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów umieszczonych w kilkunastu krajach, atakowała bazy internetowe firm z listy Fortune 500, m.in. supermarketów oraz sklepów spożywczych. Zdobyte dane (numery kart, PIN-y, adresy, hasła) sprzedawano na tajnych aukcjach internetowych. Dane z jednej karty kosztują tam od 10 do 100$. informatyka + 57

58 Na świecie jest więcej urządzeń obsługujących GSM niż telewizorów i komputerów razem wziętych. Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM w 220 krajach. Naziemne sieci GSM obecnie swoim zasięgiem pokrywają więcej niż 80% ś wiatowej populacji, co oznacza, że do usług GSM ma dostęp zdecydowanie więcej ludzi, niż do bieżącej wody. informatyka + 58

59 Autorzy pracy Eli Biham, Elad Barkan i Nathan Keller pokazali jak można w sposób praktyczny i bardzo szybki ( w milisekundach ) rozszyfrować treść rozmowy szyfrowanej w systemie GSM. W tym celu należy tylko rozwiązać pewien układ równań matematycznych. W roku 2003 ukazała się praca mogąca mieć znaczny wpływ na nasze zaufanie do telefonii komórkowej i być może na przyspieszenie wprowadzania telefonii trzeciej generacji UMTS, gdyż obecne standardy wydają się nie zapewniać wystarczającej poufności i bezpieczeństwa prowadzenia rozmów. informatyka + 59

60 Rozmowa informatyka + 60

61 informatyka + 61

62 Ataki na system GSM: kompromitują poufność tego systemu podważają integralność wiadomości umożliwiają podszywanie się pod dowolnego użytkownika sieci oraz rozmowę na koszt ofiary. Opisany atak z samym szyfrogramem na A5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy i znajduje klucz w mniej niż sekundę. Pokazano także ataki aktywne takie jak: przechwytywanie rozmowy, zmianę danych wiadomości, kradzież wywołania (rozmowa na koszt innego użytkownika). informatyka + 62

63 Wiedzieć to już władza Godło National Security Agency (NSA) Amerykańskiej Agencji Bezpieczeństwa. informatyka + 63

64 W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA). Wśród około czterdziestu tysięcy jej pracowników znajduje się więcej matematyków niż w jakiejkolwiek innej instytucji na świecie. NSA prowadzi nasłuch służb tajnych tych państw, które mogłyby zagrażać bezpieczeństwu USA i dekodują zaszyfrowane meldunki. NSA kontroluje również eksport systemów szyfrowania. informatyka + 64

65 NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i radiofoniczne, faksy oraz ruch w Internecie. Każda stacja odpowiada za inną część świata – inną grupę satelitów komunikacyjnych. Minuta po minucie dwadzieścia cztery godziny nadawane miliony wiadomości trafiają do takich stacji. W obiektach Renwith Hill nazywany kryptonimem F83, zajmuje się nimi skonstruowany przez koncern Lockheed potężny system komputerowy Silkworm. Jedną z jego części jest Magistrand – podsystem odpowiedzialny za przeszukiwanie mowy i tekstu. informatyka + 65

66 Następnie firma Meney nazywana Pastfinder, na podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub ich kombinacji, które wcześniej zostały zdefiniowane przez wywiadowców w systemie nazwanym Dictionary. Jeżeli tylko dana sekwencja pojawia się w przekazywanej wiadomości zostaje oznaczona i poddana szczegółowej analizie. Następnie dane przesyłane są do centrali, czyli stacji mieszczącej się w Fort Meade (USA). informatyka + 66

67 W 2003 roku prezydent USA G. Bush podpisał tajna dyrektywę – National Security Presidential Directive 16 - strategię wykorzystania cyberprzetrzeni do prowadzenia działań Cel strategii - paraliżowania za pomocą sieci komputerowych : systemów dowodzenia przeciwnika, radarów, elektrowni, łączności telefonicznej. W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych. Zadania: Prowadzenie badań nad cyberbronią (by wprowadzić tę broń do arsenału USA jako normalnego środka walki); Przygotowanie profesjonalnej kadry cyberwojowników. informatyka + 67

68 FILM

69 informatyka + 69

70


Pobierz ppt "Wojskowa Akademia Techniczna Od złamania Enigmy do współczesnej kryptologii prof. dr hab. n. mat. Jerzy Gawinecki informatyka + 2."

Podobne prezentacje


Reklamy Google