Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu

Podobne prezentacje


Prezentacja na temat: "Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu"— Zapis prezentacji:

1

2 Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu 2 informatyka +

3 Plan informatyka + 3 Szyfrowanie (kryptologia): rozwój metod spowodował rozwój wielu działów nauki szyfrowanie/deszyfrowanie miały wpływ na historię obecnie – szyfrowanie jest podstawą bezpieczeństwa komunikacji i przechowywania danych w sieci Interent Głównie zwrócimy uwagę na komunikację: kilka historycznych szyfrów początki kryptografii komputerowej – Enigma i Polacy współczesne szyfry z kluczem publicznym podpis elektroniczny Podejście: Zwrócenie uwagi na znaczenie algorytmiki

4 Komunikacja System komunikacji, czyli sposób wymiany wiadomości potrzebny w każdej społeczności jeszcze bardziej potrzebny rządzącym niezmiernie ważny w czasach konfliktów i wojen Schemat – wersja pokojowa: informatyka + 4 Ciekawa – Ewa Nadawca – AlicjaOdbiorca – Bogdan Wiadomość M Wiadomość zaszyfrowana M szyfrowanie deszyfrowanieCo to jest?

5 Kryptografia, kryptoanaliza, kryptologia Kryptografia – nauka zajmująca się szyfrowaniem Kryptoanaliza – zajmuje się deszyfrowaniem czyli łamaniem szyfrów Kryptologia = kryptografia + kryptoanaliza informatyka + 5 Ciekawa – Ewa Nadawca – AlicjaOdbiorca – Bogdan Wiadomość M Wiadomość zaszyfrowana M szyfrowanie deszyfrowanieCo to jest? Tekst jawny Kryptogram Sposób szyfrowanie – szyfr Jeśli potrzeba jest matką wynalazków, to zapewne zagrożenie jest matką kryptoanalizy.

6 Steganografia – utajnianie przez ukrywanie Pierwsze próby utajniania wiadomości – ukrywanie wiadomości bez ich przetwarzania. Słaba strona: przechwycenie równoznaczne z odczytaniem Przemyślne sposoby ukrywania wiadomości: napis na ogolonej głowie (V w. p.n.e.) połykanie wiadomości (np. woskowe kulki z wiadomościami) wiadomości między sygnałami – II Wojna Światowa nowsze metody: atrament sympatyczny Steganografia dzisiaj – druga młodość miniaturyzacja – wiadomość w kropce tekstu informacje w wolnych miejscach w plikach informacje jako tło dla innych wiadomości informatyka + 6

7 Przykłady szyfrów – szyfr Cezara (I w. p.n.e) ABCDEFGHIKLMNOPQRSTUVWXYZ Przykład: VENI ! VIDI ! VICI ! opuszczamy odstępy i inne znaki YHQLYLGLYLFL Szyfr Cezara: To szyfr podstawieniowy – podstawiamy literę za literę Kluczem jest wielkość przesunięcia – w oryginale 3, ale może być dowolna liczba Klucz wystarczy do zaszyfrowania i do odczytania – klucz symetryczny Łatwo złamać – wystarczy przejrzeć wszystkie możliwe przesunięcia (25) informatyka + 7 ABC alfabet łaciński ma 25 liter

8 Przykłady szyfrów – alfabet szyfrowy ABCDEFGHIKLMNOPQRSTUVWXYZ DEFGHIKLMNOPQRSTUVWXYZABC Słowo szyfrowe, może być tekst, np.: INFORMATYKA PLUS ABCDEFGHIKLMNOPQRSTUVWXYZ INFORMATYKAPLUS INFORMATYKPLUS VENI VIDI VICI DRSY DYOY DYFY informatyka + 8 ABC VWXZBCDEGHQ alfabet jawny alfabet szyfrowy alfabet jawny alfabet szyfrowy Szyfr Cezara

9 Przykłady szyfrów – alfabet szyfrowy, cd Wady: częstość liter w tekstach jawnych przenosi się na teksty zaszyfrowane: w dłuższych tekstach języka angielskiego najczęściej występuje litera E (12.6%), w kryptogramach najczęstsza litera na ogół odpowiada E. częste są zlepienia liter, np. th, qu – w angielskim; sz, cz, ch – po polsku analiza częstościowa służy do łamania takich szyfrów – IX wiek, Al-Kindi, zwany filozofem Arabów. Metoda wielu alfabetów szyfrowych: XVI wiek – szyfr Vigenerea te same litery były inaczej szyfrowane – utrudniona analiza częstości złamany w połowie XIX wieku: W. Kasiski i Ch. Babbage informatyka + 9

10 Przykłady szyfrów – szyfr Playfaira Szyfrowanie par liter: wybieramy słowo kluczowe, jak w przypadku alfabetów, np. WYPAD tworzymy tabelę 5 x 5 – słowo kluczowe na początku, dalej jak w alfabecie tekst do zaszyfrowania dzielimy na pary, np. Do zobaczenia o 6-tej szyfrujemy parami: jeśli para jest po przekątnej, to bierzemy parę z drugiej przekątnej jeśli para jest w kolumnie, to bierzemy parę pod nią, z zawinięciem kolumny jeśli para jest w wierszu, to bierzemy parę po prawej, z zawinięciem wiersza informatyka + 10 WYPAD BCEFG HI/JKLM NOQRS TUVXZ do-zo-ba-cz-en-ia-os-zo-st-ej YS-US-FW-GU-BQ-LY-QN-US-NZ-CK

11 Przykłady szyfrów – szyfr przestawieniowy Szyfr przestawieniowy: szyfrowanie przez przestawianie liter w tekście jawnym – tekst zaszyfrowany jest anagramem jawnego. np. AGLMORTY to anagram: algorytm i logarytm Szyfr trudny do przekazania i odszyfrowania – mało popularny Metoda płotu: Tekst piszemy w kolejnych wierszach i kryptogram tworzymy czytając wierszami: i f r a y a n o m t k ifrayanomtk Łatwy do deszyfracji – wystarczy znaleźć liczbę poziomów informatyka + 11

12 Klucze symetryczne – takie same dla obu stron. Problem z przekazywaniem tajnych kluczy Schemat przekazywania kryptogramów Generalna zasada: znane algorytmy, ale tajne klucze. Klucze: szyfr Cezara – przesunięcie alfabetu metoda płotu – liczba rzędów w płocie szyfr monoalfabetyczny, szyfr Playfair – tekst kluczowy informatyka + 12 Ciekawa – Ewa Nadawca – AlicjaOdbiorca – Bogdan Algorytm szyfrujący Tekst zaszyfrowany Tekst jawny Klucz Algorytm deszyfrujący Tekst jawny Klucz

13 Początki kryptologii komputerowej – Enigma informatyka + 13 Do kupienia: Euro Wyprodukowano ok sztuk Wirnik

14 informatyka + 14 Maszyna Enigma Enigma z 10 wirnikami, stosowana do komunikacji w najwyższych sferach wojskowych III Rzeszy – sprzedana w 2009 roku za Euro (spodziewano się ).

15 Enigma – budowa (model Wehrmacht) informatyka + 15 Wirniki, 3, 4, 5 do 10 Lampki – zaszyfrowane litery Klawiatura do wpisywania tekstu i szyfogramów Łącznica par liter Symulator Enigmy

16 Enigma – budowa informatyka + 16 Lampki Klawiatura Łącznica – niewidoczna Symulator Enigmy Wirniki

17 Enigma – działanie informatyka + 17 Symulator Enigmy Ustawienie do pracy – klucz: wybrać wirniki ustawić wirniki wybrać dla nich miejsce połączyć litery w pary nastawić wirniki według klucza Szyfrowanie: wprowadź tekst, na lampkach ukazuje się szyfrogram Deszyfrowanie: identyczne ustawienia, jak przy szyfrowaniu wprowadź tekst szyfrogramu Klucz symetryczny

18 Enigma – jak trudno złamać informatyka + 18 Liczba możliwych stawień: Wybór 3 z 5 wirników: = 5 x 4 x 3 = 60 położenie wirników: 26 x 26 = 676 Łącznica wtyczkowa: 10 par liter spośród 26 = Razem: = 1.07*10 23 możliwych ustawień porównywalne z kluczem 77 bitowym

19 Enigma – a jednak złamano informatyka Lata 30. – prace Polaków – Polacy wyprzedzili cały świat o dobre 10 lat 2. Polacy budują Bombę, która pomagała w dopasowaniu klucza 3. Przed 1939 przekazują wszystkie materiały Francuzom i Anglikom : Bletchley Park k/Londynu – centrum dekryptażu – ok osób 5. Bomba (USA) 6. Colossus – pierwszy elektroniczny komputer, Olbrzymie zasługi Turinga

20 Nowa era kryptografii – klucz publiczny Kłopoty z przekazywaniem klucza – stąd pomysł klucza publicznego, dostępnego dla każdego, kto chce wysłać wiadomość informatyka + 20 Ciekawa – Ewa Nadawca – AlicjaOdbiorca – Bogdan Algorytm szyfrujący Tekst zaszyfrowany Tekst jawny Klucz Algorytm deszyfrujący Tekst jawny Klucz Klucz publicznyKlucz prywatny Każdy może wysłać wiadomość do Bogdana, ale tylko on może ją odczytać, bo ma klucz prywatny, pasujący do klucza publicznego.

21 Nowa era kryptografii – szyfr RSA informatyka + 21 Ciekawa – Ewa Nadawca – AlicjaOdbiorca – Bogdan Algorytm szyfrujący P=M e mod n Tekst zaszyfrowany P Tekst jawny M Algorytm deszyfrujący M=P d mod n Tekst jawny M Klucz publiczny: n, e Klucz prywatny: n, d. Liczby: n = p*q, p, q – duże liczby pierwsze e – względnie pierwsza z (p – 1)(q – 1) d – spełnia e*d = 1 mod (p – 1)(q – 1) Działania (przy szyfrowaniu): Podnoszenie dużych liczb do dużych potęg i branie reszty z dzielenia (mod) Bezpieczeństwo szyfru RSA – nawet najmocniejszy komputer nie jest w stanie znaleźć d, znając n i e.

22 Szyfr RSA - demonstracja informatyka + 22

23 Szyfr RSA – przykład Bogdan przygotowuje klucze: 1.Wybiera dwie duże liczby pierwsze p i q i trzyma je w tajemnicy 2.Oblicza n = p*q i znajduje liczbę e, która jest względnie pierwsza z (p–1)*(q–1) 3. Oblicza d, takie że e*d = 1 mod (p–1)*(q–1) 4. Ogłasza (n, e) jako klucz publiczny i zachowuje (n, d) jako prywatny informatyka + 23 Przykład: 1. p = 11, q = n = 11*13 = 143. Mamy (p– 1)*(q–1) = 10*12 = 120 = 2 3 *3*5, więc może być e = 7 3. Ma być 7*d = 1 mod 120. Otrzymujemy d = Para (143, 7) jest kluczem publicznym, a para (143, 103) jest kluczem prywatnym.

24 Szyfr RSA – przykład, cd. Szyfrowanie wiadomości przez Alicję: 1.Chce wysłać literę Q. Zamienia na kod ASCII – M = Oblicza M e, czyli 81 7 mod 143 Obliczenia: 81 7 = 81 1* 81 2 *81 4 = 81*126*3 = 16 mod Wysyła do Bogdana wiadomość P = 16 Odszyfrowywanie kryptogramu: 1. M = P d = = 16*16 2 *16 4 * = 16*113*42*113*42 = 81 mod 143. A zatem Bogdan otrzymał wiadomość o wartości 81, której odpowiada w kodzie ASCII litera Q. informatyka + 24

25 Szyfr RSA – realizacja informatyka + 25 Przygotowanie kluczy: 1.Wybiera dwie duże liczby pierwsze p i q i trzyma je w tajemnicy Znane są szybkie metody generowania dużych liczb pierwszych 2. Oblicza n = p*q i znajduje liczbę e, która jest względnie pierwsza z (p–1)*(q–1) Podobnie jak w punkcie Oblicza d, takie że e*d = 1 mod (p–1)*(q–1) Stosuje się rozszerzony algorytm Euklidesa. Szyfrowanie i deszyfrowanie – podnoszenie do potęgi Stosowany jest szybki algorytm binarnego potęgowania: na przykład: x Algorytm szkolny: liczyłby ok lat. binarny – ok. 200 mnożeń

26 Podpis elektroniczny informatyka + 26 Oczekiwane cechy podpisu elektronicznego: 1.Jednoznacznie identyfikuje autora 2. Nie można go podrobić 3. Nie można go skopiować na inny dokument 4. Gwarantuje, że po podpisaniu nikt nie może wprowadzić zmian do dokumentu Kwestie techniczne: 1.W Centrum Certyfikacji muszę otrzymać oba klucze i osobisty certyfikat elektroniczny 2.Tworzy się reprezentację dokumentu w postaci skrótu

27 Źródło: odukty/podpis-elektroniczny/ Podpis elektroniczny – Podpisz informatyka + 27

28 Podpis elektroniczny – Weryfikuj informatyka + 28 Źródło: odukty/podpis-elektroniczny/

29 Podpis elektroniczny – spełnienie założeń informatyka + 29 Spełnienie oczekiwań: 1.Autentyczność nadawcy potwierdza jego certyfikat, do którego ma dostęp odbiorca 2.Takiego podpisu nie można podrobić, bo klucz prywatny, pasujący do klucza publicznego, znajdującego się w certyfikacie, ma tylko nadawca. 3.Podpisu nie można związać z innym dokumentem, bo nie będzie pasował do jego skrótu. 4.Skrót dokumentu jest gwarancją, że dokument nie uległ zmianie po jego podpisaniu.

30 Pokrewne zajęcia w Projekcie Informatyka + Wykład+Warsztaty (Wszechnica Poranna): Wprowadzenie do algorytmiki i programowania – wyszukiwanie i porządkowanie informacji Proste rachunki wykonywane za pomocą komputera. Techniki algorytmiczne – przybliżone (heurystyczne) i dokładne. Wykłady (Wszechnica Popołudniowa): Czy wszystko można policzyć na komputerze? Porządek wśród informacji kluczem do szybkiego wyszukiwania. Dlaczego możemy się czuć bezpieczni w sieci, czyli o szyfrowaniu informacji. Znajdowanie najkrótszych dróg, najniższych drzew, najlepszych małżeństw informatyka + 30

31 Pokrewne zajęcia w Projekcie Informatyka + Kursy (24 godz.) – Wszechnica na Kołach: Algorytmy poszukiwania i porządkowania. Elementy języka programowania Różnorodne algorytmy obliczeń i ich komputerowe realizacje Grafy, algorytmy grafowe i ich komputerowe realizacje Kursy (24 godz.) – Kuźnia Informatycznych Talentów – KIT dla Orłów: Przegląd podstawowych algorytmów Struktury danych i ich wykorzystanie Zaawansowane algorytmy Tendencje – Wykłady Algorytmy w Internecie, K. Diks Czy P = NP, czyli jak wygrać milion dolarów w Sudoku, J. Grytczuk Między przeszłością a przyszłość informatyki, M.M Sysło informatyka + 31

32


Pobierz ppt "Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu"

Podobne prezentacje


Reklamy Google