Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel.

Podobne prezentacje


Prezentacja na temat: "Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel."— Zapis prezentacji:

1 Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel

2 Szyfrowanie Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy jednak pamiętać, że szyfrowanie ma cel głównie praktyczny.

3 Kryptologia Kryptologia (gr. κρυπτός kryptos - "ukryty" i λόγος logos - "słowo") nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem (w celu modyfikacji lub zapoznania się z treścią). Zakres kryptologii obejmuje: - utajnienie - informacji nie można odczytać bez klucza, uwierzytelnienie - strona wysyłająca może udowodnić swoją tożsamość, - niezaprzeczalność - strona odbierająca może udowodnić tożsamość autora informacji, - spójność - pewność, że informacja nie została zmieniona. Kryptologia dzieli się na kryptografię i kryptoanalizę.

4 Kryptoanaliza Kryptoanaliza zajmuje się zarówno odtworzeniem tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza. Teoretycznie wszystkie szyfry można złamać, jednak w praktyce zależy to głównie od czasu i mocy obliczeniowej użytej do złamania, więc zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie (im dłuższy tym lepiej). A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się wymagające coraz dłuższego czasu na ich złamanie algorytmy kryptograficzne.

5 Kryptografia Kryptografia (z gr. kryptós "ukryty", gráphein "pisać") jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr. Przyjmuje się, że algorytm kryptograficzny jest bezpieczny jeśli w momencie jego powstania nie istnieją metody i środki mogące go złamać (dobry algorytm powinien zapewniać bezpieczeństwo przynajmniej na kilkadziesiąt lat). Kryptografię dzielimy na symetryczną i asymetryczną.

6 Szyfrowanie symetryczne Klucz tajny (symetryczny) to klucz mający zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujących symetryczne algorytmy kryptograficzne. Zarówno do szyfrowania jak i deszyfrowania używa się tego samego klucza. - Szyfrowanie(Dane, Klucz) = Szyfr - Deszyfrowanie(Szyfr, Klucz) = Dane Głównym problemem symetrycznych systemów szyfrujących jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego celu wykorzystuje się przewożenie kluczy (klucz w sejfie wraz z eskortą), dodatkowe szyfrowane łącza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno używanych kluczy).

7 Szyfrowanie asymetryczne Klucz publiczny (niesymetryczny) to klucz mający zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujących niesymetryczne algorytmy kryptograficzne. Do deszyfrowania używany jest inny klucz niż był używany do szyfrowania. - Szyfrowanie(Dane, Klucz1) = Szyfr - Deszyfrowanie(Szyfr, Klucz2) = Dane - W systemach kryptograficznych z kluczem asymetrycznym każdy użytkownik posiada parę kluczy: prywatny i publiczny. Aby móc komunikować się między sobą należy się wymienić swoimi kluczami publicznymi, natomiast klucz prywatny powinien być tajny i znany tylko jego właścicielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, a odbiorca do deszyfrowania wiadomości wykorzystuje własny klucz prywatny.

8 Rodzaje szyfrów Istnieje wiele rodzajów szyfrów, m. in.: - szyfry podstawieniowe monoalfabetyczne homofonicze polialfabetyczne poligramowe szyfry wieloliterowe - szyfry przesuwające - szyfry ograniczone

9 Szyfry podstawieniowe Szyfry podstawieniowe to szyfry, których działanie opiera się na podstawianiu pod znaki alfabetu jawnego znaków alfabetu szyfrowego, zawsze więc mamy do czynienia z dwoma alfabetami. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane.

10 Szyfry monoalfabetyczne zamieniają każdy znak alfabetu jawnego na odpowiedni znak uporządkowanego alfabetu szyfru. Bardzo często alfabet szyfru powstaje z alfabetu jawnego przez prostą zamianę kolejności znaków w alfabecie jawnym (permutacja). Szyfry homofoniczne odwzorowują każdy znak alfabetu jawnego na zestaw elementów tekstu zaszyfrowanego, zwanych homofonami. Każdy znak po zaszyfrowaniu ma kilka różnych odpowiedników. Szyfry polialfabetyczne ukrywają rozkład tekstu jawnego dzięki użyciu wielu podstawień. Można to osiągnąć między innymi stosując cyklicznie wiele alfabetów szyfrujących. Kluczem do szyfrowania i odszyfrowania wiadomości jest kombinacja znaków dowolnej długości.

11 Szyfry poligramowe szyfrują w jednym kroku większe grupy liter, inaczej niż inne szyfry podstawieniowe, które szyfrują każdy znak. To właśnie powoduje, że złamanie takiego szyfru jest dużo trudniejsze, a to dzięki zachwianiu równowagi pomiędzy częstotliwością występowania liter w tekście jawnym i zaszyfrowanym. Szyfry wieloliterowe - j est to ulepszona wersja algorytmu monoalfabetycznego, polegająca na tym, że w celu utrudnienia odczytu struktury tekstu, powtarzające się znaki są szyfrowane.

12 Szyfry przesuwające Szyfr przesuwający (ang. shift cipher) to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Często do przestawienia liter używa się w nich figury geometrzycznej.

13 Szyfry ograniczone Ta kategoria grupuje wszystkie algorytmy, których skuteczność oparta jest tylko na utajnieniu sposobu ich działania. Odkrycie jednego algorytmu daje w takim wypadku możliwość odkodowania wszystkich innych. Takie szyfry interesujące są aktualnie jedynie z powodu swojego historycznego znaczenia.

14 Najczęściej stosowane techniki łamania szyfrów - Metoda prób i błędów to podstawianie różnych kombinacji klucza w celu znalezienia sensownego tekstu jawnego. Podstawianie gotowych wzorców to atak słownikowy, a sprawdzanie wszystkich możliwych kombinacji to atak brutalny. - Wyszukiwanie prawdopodobnych słów to szukanie słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście i przy ich pomocy znalezienie klucza (chociaż jego części). - Analiza statystyczna to określenie prawdopodobieństwa rozkładu znaków dla danego języka i przy jego pomocy odczytanie kryptogramu (skuteczne szczególnie dla szyfrów podstawieniowych). - Analiza matematyczna to ułożenie i rozwiązanie układu równań na podstawie znanych algorytmów kryptograficznych, wynik tych równań reprezentuje klucz lub tekst jawny (chociaż jego część).

15 Źródła ryptologia.php betyczne_(lub_wieloalfabetyczne


Pobierz ppt "Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel."

Podobne prezentacje


Reklamy Google