KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
MS Access 2000 Normalizacja Paweł Górczyński 2005.
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
PKI, OPIE Auth Mateusz Jasiak.
Wstęp do interpretacji algorytmów
Kryptografia – elementarz cześć I
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
Artur Spulnik, Aleksandra Otremba
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
opracowanie: Agata Idczak
MATEMATYCZNE METODY SZYFROWANIA
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Wybrane zagadnienia relacyjnych baz danych
Matematyka i system dwójkowy
SYSTEMY EKSPERTOWE I SZTUCZNA INTELIGENCJA
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Algorytmy- Wprowadzenie do programowania
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Wstęp do interpretacji algorytmów
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Projekt firmowej sieci Wi-Fi
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
Algorytmy, sposoby ich zapisu.1 Algorytm to uporządkowany opis postępowania przy rozwiązywaniu problemu z uwzględnieniem opisu danych oraz opisu kolejnych.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Liczbami naturalnymi nazywamy liczby 0,1,2,3,..., 127,... Liczby naturalne poznaliśmy już wcześniej; służą one do liczenia przedmiotów. Zbiór liczb.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Wstęp do Informatyki - Wykład 6
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Operacje na ciągach znaków
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z ALEKSANDRA KARCZ MICHAŁ KIŻEWSKI KL.II D

CZYM JEST KRYPTOGRAFIA? Kryptografia to sztuka skutecznej i bezpiecznej wymiany informacji, stosująca przy tym wiedzę matematyczną. Współczesna kryptografia nie ogranicza się do szyfrowania i obejmuje bardzo rozmaite cele/zadania związane z przesyłaniem lub przetwarzaniem informacji przy równoczesnym utrzymaniu lub tajności. Kryptografia to sztuka walki, w której podstawowymi pojęciami są przeciwnik i atak, których celem jest te tajemnice zdobyć.

GŁÓWNE CELE KRYPTOGRAFII: osiągnięcie bezpieczeństwa, zaufanie, poufność, uwierzytelnienie, integralność.

POCZĄTKI KRYPTOGRAFII… Szyfry były stosowane już w starożytności, jednak w czasach nam bliższych było to tak… W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Za przykład można wziąć Enigmę-wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania.      Powszechne były też metody steganograficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.

ORAZ JEJ ROZWÓJ…      Następnie powstawały kolejne coraz bardziej skomplikowane szyfry. Rozwój kryptografii postępował dosyć szybko. Powstały szyfry jedno- i wieloalfabetowe, szyfrowanie wieloliterowe oraz techniki transpozycyjne, ale nie były to jedyne metody utajniania informacji. Bardzo powszechne były maszyny rotorowe, jak wspomniana już wcześniej Enigma, ale również Purple używana przez Japonię.

PODZIAŁ TECHNIK SZYFROWANIA Metody szyfrowania można podzielić na: Klasyczne Transpozycyjne DES IDEA RSA Wyróżniany jest również standard sygnatury cyfrowej DSS.

SZYFR CEZARA Najprostszym i najstarszym szyfrem jest szyfr Cezara. Tekst jawny szyfrowany jest techniką podstawiania, która opiera się na zamianie liter tekstu jawnego jakimiś innymi literami lub symbolami. Opisany tu szyfr polega na zastąpieniu każdej litery alfabetu literą znajdującą się o trzy pozycje dalej. Alfabet jest niejako "zawinięty", po Z jest ponownie A. w celu odszyfrowania tekstu można zastosować metodę „brutalnego ataku”, gdyż istnieje tylko 25 kluczy. Jak więc widać, szyfr ten nie jest wystarczająco bezpieczny, ale w czasach swej sławy spełniał doskonale swoje funkcje.

SZYFRY WIELOALFABETOWE   Jednym ze sposobów polepszenia szyfrowania jednoalfabetowego jest zastosowanie różnych podstawień jednoalfabetowych podczas szyfrowania jednej wiadomości. Wszystkie techniki tego rodzaju mają dwie wspólne cechy: 1. Stosuje się zestaw powiązanych reguł podstawiania jednoalfabetowego. 2. Klucz określa, która reguła zostanie użyta dla danego przekształcenia.

SZYFR VIGENERE’A      Najprostszym i najbardziej znanym jest szyfr Vigenere'a. Do pomocy w korzystaniu z tej metody buduje się tablicę Vigenere'a. Każdy z 26 szyfrów jest umieszczony poziomo, litery kluczowe im odpowiadające znajdują się po lewej stronie, natomiast alfabet tekstu jawnego znajduje się na górze tablicy. Sam proces szyfrowania jest bardzo prosty: dla litery kluczowej x i litery tekstu jawnego y litera tekstu zaszyfrowanego znajduje się na przecięciu wiersza oznaczonego literą x i kolumny oznaczonej literą y. Potrzebny jest klucz o takiej samej długości jak wiadomość szyfrowana i ma postać powtarzającego się słowa kluczowego. W szyfrze tym informacja o częstości liter zostaje zaciemniona, jednak nie jest to cała informacja, część nadal pozostaje. Zatem jest możliwe złamanie tego szyfru.  

TABLICA VIGENERE’A

TECHNIKI TRANSPOZYCYJNE Szyframi takimi nazywamy wszystkie przekształcenia, które opierają się na permutacji liter tekstu jawnego. Najprostszym takim szyfrem jest tak zwana technika płotu, która polega na tym, że tekst jawny zapisuje się jako ciąg kolumn, a następnie odczytuje jako ciąg wierszy. Oczywiście rozszyfrowanie takiego komunikatu byłoby bardzo proste, dlatego można zastosować bardziej skomplikowany system polegający na zapisaniu wiadomości w prostokącie, a następnie odczytaniu kolumna po kolumnie, lecz ze zmianą ich kolejności. Ta kolejność jest właśnie kluczem algorytmu. Szyfry transpozycyjne można uczynić bezpieczniejszymi, stosując kilka etapów transpozycji. Otrzymujemy wtedy bardziej skomplikowaną permutację, którą trudno zrekonstruować.

DES      Standard DES został stworzony przez inżynierów IBM, jako udoskonalona wersja projektu LUCIFER powstałego w późnych latach 60. LUCIFER, był szyfrem blokowym, który pracował na blokach 64-bitowych z kluczem 128-bitowym.W wyniku przeprowadzonych prac powstała udoskonalona wersja LUCIFERA, bardziej odporna na kryptoanalizę, za to z kluczem zmniejszonym do 56 bitów. W roku 1977 został on zaakceptowany przez Narodowy Instytut Standardów i Technologii jako Data Encryption Standard. DES od samego początku był mocno krytykowany, głównie z powodu 56-bitowego klucza, ale także z powodu tzw. S-bloków, czyli elementów struktury wewnętrznej, które były tajne.

SCHEMAT SZYFROWANIA      Funkcja szyfrowania przyjmuje dwa rodzaje danych wejściowych: tekst jawny oraz klucz. Tekst jawny w przypadku DES musi być 64-bitowy, a klucz jest 56-bitowy. Przetwarzanie tekstu jawnego na postać zaszyfrowaną obejmuje 3 fazy. Najpierw następuje permutacja wstępna IP, która przestawia bity, tworząc permutowane dane wejściowe. Następnie jest faza 16 iteracji tej samej funkcji, w której skład wchodzą funkcje permutacyjne i podstawiające. Wynik ostatniej iteracji składa się z 64 bitów, stanowiących funkcję wejściowego tekstu jawnego oraz klucza. Lewa i prawa strona zostają zamienione, tworząc wynik wstępny. Zostaje on poddany permutacji IP-1, która jest odwrotnością permutacji wstępnej. Wynikiem tych wszystkich działań jest 64-bitowy tekst zaszyfrowany.      Na prawej połowie schematu pokazany jest sposób wykorzystania 56-bitowego klucza. Podlega on wstępnie permutacji. A na każdą z 16 iteracji tworzy się podklucz (Ki) na drodze kombinacji cyklicznego przesunięcia w lewo i permutacji. Funkcja permutacji jest identyczna dla każdej iteracji, jednak dzięki przesunięciu bitów klucza za każdym razem powstaje inny podklucz.

Odszyfrowywanie przy pomocy DES     Proces odszyfrowywania jest identyczny jak szyfrowanie, a różni się tylko kolejnością kluczy użytych w tym procesie. Mianowicie podczas odszyfrowywania używamy jako danych wejściowych tekstu zaszyfrowanego i tych samych kluczy co przy szyfrowaniu lecz w odwrotnej kolejności, czyli K16 podczas pierwszej iteracji K15 podczas drugiej i tak dalej.

Porównanie procesu szyfrowania i odszyfrowywania

IDEA Algorytmem, który miał zastąpić DES jest IDEA. Został on stworzony przez Xuejia Lai i Jamesa Masseya za Szwajcarskiego Federalnego Instytutu Technologii. Jest to blokowy szyfr konwencjonalny, stosujący 128-bitowy klucz do szyfrowania w blokach po 64 bity. Wchodzi między innymi w skład PGP (Pretty Good Privacy), którego autorem jest Phil Zimmermann. Umożliwia zapewnienie poufności i uwierzytelnianie, czyli nadaje się do stosowania w poczcie elektronicznej i przy przechowywaniu plików.

Szyfrowanie algorytmem IDEA Funkcja szyfrowania korzysta oczywiście z dwóch danych wejściowych, tekstu jawnego i klucza. Algorytm IDEA składa się z ośmiu etapów, czyli iteracji, po których otrzymujemy tekst zaszyfrowany. Algorytm dzieli dane wejściowe na cztery 16-bitowe podbloki. Każda iteracja korzysta z czterech 16-bitowych podbloków i w jej wyniku też powstają cztery 16-bitowe podbloki. W wyniku przekształcenia końcowego otrzymujemy też takie cztery podbloki, które w wyniku łączenia dają 64-bitowy tekst zaszyfrowany. W każdej iteracji korzysta się z czterech 16-bitowych podkluczy, co daje w sumie 52 podklucze, które są generowane na podstawie pierwotnego 128-bitowego klucza.

Ogólny schemat algorytmu IDEA

Deszyfrowanie przy pomocy IDEA Proces deszyfrowania jest niemalże identyczny jak szyfrowania. Deszyfrowanie odbywa się przez zastosowanie tego samego algorytmu jak przy szyfrowaniu, ale przy użyciu innego zestawu kluczy. Podklucze deszyfrujące powstają na podstawie 52 kluczy szyfrujących.

DESZYFROWANIE I SZYFROWANIE

KLUCZE W kryptografii mamy do czynienia z jeszcze jednym bardzo osobliwym zagadnieniem, a mianowicie dystrybucją kluczy. Zawsze problemem było odpowiednie przekazanie klucza, które zapewniałoby dyskrecję oraz wykluczało możliwość dostania się klucza w ręce osób niepowołanych. Istnieją trzy sposoby przekazania: A tworzy klucz i dostarcza B. Klucz zostaje dostarczony A i B przez stronę trzecią. Jedna strona przekazuje klucz drugiej za pomocą innego klucza. Klucz może być dostarczony A i B od trzeciej strony C za pomocą połączenia szyfrowanego.

KLUCZE Metody 1 i 2 wymagają ręcznego dostarczenia klucza. Kolejna metoda jest możliwa w ramach szyfrowania na łączu jak i szyfrowania na całej drodze przesyłania. Jednak, jeżeli zostanie przechwycony jeden klucz znane stają się wszystkie kolejne. W metodzie 4 za dostarczanie kluczy odpowiedzialne jest Centrum Dystrybucji Kluczy (KDC - Key Distrbution Center). Każdy użytkownik musi mieć klucz z KDC służący do dystrybucji kluczy, który musi być dostarczony metodą tradycyjną jak w punkcie drugim.

W opisie tym założone jest, że każdy użytkownik (A i B) mają z Centrali Dystrybucji Kluczy (KDC) swoje niepowtarzalne klucze główne. W tym przypadku użytkownik A chce przesłać dane użytkownikowi B. Do tego celu potrzebuje jednorazowego klucza sesji. A kieruje do KDC żądanie klucza sesji. W takim komunikacie zawarte są informacje o tożsamości A i B oraz niepowtarzalny identyfikator tej operacji. Identyfikator może być różny, ale najlepiej by była to liczba losowa, żeby nie został odkryty przez niepowołaną stronę. KDC odpowiada komunikatem zaszyfrowanym kluczem głównym A. Zawiera on dwa elementy przeznaczone dla A: - jednorazowy klucz sesji i - pierwotne żądanie celem dopasowania do odpowiedniego zapytania. Dodatkowo zawiera on elementy przeznaczone dla B zaszyfrowane kluczem głównym B: - jednorazowy klucz sesji - identyfikator A

A przesyła B informacje przeznaczone dla niego, czyli te zaszyfrowane kluczem głównym B. W tym momencie klucz sesji został już dostarczony. Może się rozpocząć bezpieczna transmisja. Jednak pożądane są dwa dodatkowe kroki uwierzytelniania. Używając klucza sesji B wysyła A identyfikator jednorazowy. A odpowiada przesłaniem funkcji przekształcającej ten identyfikator (na przykład dodającej jeden). Po tych wszystkich etapach A może przystąpić do transmisji danych do B bez obaw, że strona trzecia mogłaby te dane odszyfrować.

Kryptografia klucza jawnego Wszystkie metody szyfrujące opierały się do tej pory na podstawieniach i permutacji. Algorytmy z kluczem jawnym opierają się natomiast na funkcjach matematycznych i, w przeciwieństwie do metod klasycznych, posiadają dwa klucze. Podstawowym czynnikiem, który wpłynął na rozwój kryptografii z kluczem jawnym był problem z dystrybucją kluczy. W systemach szyfrowania klasycznego do szyfrowania i deszyfrowania używa się takich samych kluczy. W przypadku algorytmów z kluczem jawnym stosuje się dwa związane ze sobą klucze, z których jeden może być użyty do szyfrowania, a drugi do deszyfrowania. Podstawową zaletą jest to, że nie jest możliwe określenie klucza deszyfrującego przy znajomości algorytmu kryptograficznego i klucza szyfrującego.

RSA Do metod z kluczem jawnym należy algorytm RSA. Jak do tej pory jest on jedyną akceptowaną i stosowaną metodą. Niestety jest to szyfr, który opiera się na bardzo złożonych obliczeniach. Mamy z tym do czynienia zarówno przy generowaniu kluczy, jak przy szyfrowaniu i deszyfrowaniu. Należy określić dwie liczby pierwsze p i q, które powinny być dostatecznie duże, aby odgadnięcie ich za pomocą n=p*q było niemożliwe. Następnym krokiem jest wybór e lub d i obliczenie drugiego z nich. Liczby te następnie tworzą dwa klucze: publiczny(e,n) oraz prywatny(d,n). Każdy znak tekstu jest zamieniany na trzycyfrową liczbę, która jest jego odpowiednikiem. Następnie bloki są dzielone względem ilości cyfr w liczbie n. Powstałe liczby są poddawane potęgowaniu i dzieleniu, po czym uzyskujemy zaszyfrowaną wiadomość w postaci ciągu liczb.