Pobierz prezentację
OpublikowałAniela Charzewski Został zmieniony 11 lat temu
1
Szyfr Cezara Kryptografia I inne ciekawostki
2
Pojęcie i zastosowanie
kryptografii Kryptografia –dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową bądź jakąś inną, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywiście pełny opis, ponieważ kryptografia zajmowała się ochroną danych ogólnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to już raczej tylko znaczenie historyczne. Mianem kryptografii określa się też zbiór technik służących takiemu utajnianiu. Wyróżnia się kryptografię z kluczem tajnym (tradycyjna) i kryptografię z kluczem publicznym. Powszechnie wykorzystuje się kryptografię w bankowości internetowej, gdzie wszystkie transakcje odbywają się w tak zwanym bezpiecznym połączeniu, a dodatkowo każda operacja jest zatwierdzana przy użyciu klucza prywatnego. Poszczególne metody zależą nie tylko od konkretnego w tym przypadku banku, ale również od każdej innej instytucji potrzebującej szyfrowania bądź uwierzytelniania.
3
Kryptografia w życiu codziennym
Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem. Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. Dzisiaj zwykło się mówić o tzw. silnym szyfrowaniu, które służyć ma do zabezpieczania ważnych informacji przed zorganizowaną przestępczością czy też międzynarodowymi korporacjami. Takie szyfrowanie rozwijane było kiedyś tylko przez armie różnych krajów do zabezpieczania tajnych (ważnych) komunikatów. Oczywistym jest fakt, iż bardzo ważne byłoby, gdyby zaszyfrowanych wiadomości nie można było odczytać w rozsądnym czasie. Wiadomo bowiem, że nie ma takiego algorytmu, którego nie dałoby się złamać w ogóle. Istnieją natomiast sposoby, by zadanie to skomplikować w stopniu znaczącym tak, iż wiele setek a nawet tysięcy komputerów nie mogłoby znaleźć odpowiedzi przez wiele lat. Dzisiaj, gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie tylko dla sfer wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do: kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach.
4
Kryptografia w życiu codziennym c.d.
W dzisiejszych czasach kryptografia tak jak inne nauki zaczęła służyć nie tylko obronie militarnej, ale również nam zwykłym obywatelom świata. Właśnie wraz z rozwojem sieci komputerowych wzrosło gwałtownie zapotrzebowanie na bezpieczne metody składowania i przesyłania danych. Coraz więcej firm oraz osób prywatnych używa rozmaitych urządzeń oraz oprogramowania, których cechą wspólną jest wykorzystywanie silnych algorytmów kryptograficznych do ochrony prywatności oraz autentyczności przesyłanych informacji. W czasach, gdy coś tak niematerialnego jak wiedza ma większą wartość niż najbardziej ekskluzywne dobra materialne, niejednokrotnie ludzie zastanawiają się, jak bezpiecznie chronić te cenne informacje.
5
Rodzaje szyfrów Techniki podstawiania: Technika podstawiania polega na zamianie liter tekstu jawnego innymi literami lub jakimiś symbolami. Najprostszym i najstarszym szyfrem jest szyfr Cezara. Polega on na zastąpieni każdej litery alfabetu literą znajdującą się o trzy pozycje dalej. Alfabet jest niejako "zawinięty", po Z jest ponownie A. Szyfrowanie jednoalfabetowe: Wspomniany powyżej szyfr Cezara nie jest oczywiście bezpieczny, dzięki arbitralnemu podstawieniu można osiągnąć wzrost ilości kluczy. Jeśli jako wiersz szyfrowy zastosujemy jakąkolwiek permutację 26 znaków alfabetu, mamy wtedy 26! możliwych kluczy. Jest to o 10 rzędów wielkości więcej niż DES, jednak znając charakter tekstu jawnego można wykorzystać regularności zawarte w języku do rozszyfrowania wiadomości. Szyfry jednoalfabetowe są z tego to powodu łatwe do łamania. Szyfrowanie wieloliterowe: Najbardziej znanym szyfrem wieloliterowym jest Playfair, w którym dwuznaki tekstu jawnego są traktowane jako osobne jednostki i są tłumaczone na dwuznaki zaszyfrowane. Algorytm Playfair zbudowany jest na matrycy liter o rozmiarze 5x5, zbudowanej przy użyciu słowa kluczowego. Matrycę buduje się wpisując litery słowa kluczowego (bez powtarzających się) od lewej do prawej i z góry na dół, a następnie wypełniana jest reszta matrycy pozostałymi literami w porządku alfabetycznym. Litery I i J liczą się jako jedna litera. Szyfry wieloalfabetowe: Jednym ze sposobów polepszenia szyfrowania jednoalfabetowego jest zastosowanie różnych podstawień jednoalfabetowych podczas szyfrowania jednej wiadomości. Wszystkie techniki tego rodzaju mają dwie wspólne cechy: - stosuje się zestaw powiązanych reguł podstawiania jednoalfabetowego, - klucz określa, która reguła zostanie użyta dla danego przekształcenia. Najprostszym i nabardziej znanym jest szyfr Vigenere'a.
6
Rodzaje szyfrów c.d. Techniki transpozycyjne: Szyframi takimi nazywamy wszystkie przekształcenia, które opierają się na permutacji liter tekstu jawnego. Najprostszym takim szyfrem jest tak zwana technika płotu, która polega na tym, że tekst jawny zapisuje się jako ciąg kolumn, a następnie odczytuje jako ciąg wierszy. Oczywiście rozszyfrowanie takiego komunikatu było by bardzo proste, dlatego można zastosować bardziej skomplikowany system polegający na zapisaniu wiadomości w prostokącie, a następnie odczytaniu kolumna po kolumnie, lecz ze zmianą ich kolejności. Ta kolejność jest właśnie kluczem algorytmu. Szyfr DES Standard DES został stworzony przez inżynierów IBM, jako udoskonalona wersja projektu LUCIFER powstałego w późnych latach 60. LUCIFER, był szyfrem blokowy, który pracował na blokach 64-bitowych z kluczem 128-bitowym.W wyniku przeprowadzonych prac powstała udoskonalona wersja LUCIFERA, bardziej odporna na kryptoanalizę, za to z kluczem zmniejszonym do 56 bitów. W roku 1977 został on zaakceptowany przez Narodowy Instytut Standardów i Technologii jako Data Encryption Standard. DES od samego początku był mocno krytykowany, głównie z powodu 56-bitowego klucza, ale także z powodu tzw. S-bloków, czyli elementów struktury wewnętrznej, który były tajne. Szyfr IDEA IDEA jest algorytmem szyfrowania konwencjonalnego. Został on stworzony przez Xuejia Lai i Jamesa Masseya za Szwajcarskiego Federalnego Instytutu Technologii. IDEA jest jednym z wielu zaproponowanych algorytmów szyfrowania konwencjonalnego, które mają zastąpić DES. Jest to szyfr blokowy stosujący 128-bitowy klucz do szyfrowania danych w blokach po 64 bity. Szyfr RSA System RSA to szyfr blokowy, w którym tekst jawny i zaszyfrowany są liczbami całkowitymi od 0 do n-1 dla pewnego n. Korzysta on z wyrażenia potęgowego. Tekst jawny jest szyfrowany blokami, z których każdy ma wartość binarną mniejsza od pewnej liczby n.
7
Kryptografia w sieciach i systemach
PGP (Pretty Good Privacy) jest programem autorstwa Philipa Zimmermana, przeznaczonym do szyfrowania i podpisywania poczty elektronicznej. Łączy w sobie najlepsze cechy algorytmów symetrycznych z kluczem tajnym i asymetrycznych z kluczem publicznym i należy do systemów hybrydowych. Po otrzymaniu danych wejściowych PGP najpierw je kompresuje, a następnie koduje za pomocą algorytmu z kluczem symetrycznym. Klucz potrzebny do kodowania jest generowany losowo. Następnie system przeprowadza szyfrowanie klucza tajnego za pomocą klucza publicznego. W rezultacie otrzymujemy zakodowaną wiadomość z dołączonym zakodowanym kluczem. Klucze stosowane w PGP mogą mieć długość 384 bitów - klasa testowa, do prywatnych zastosowań; 512 bitów - klasa komercyjna; 1024 bitów - klasa wojskowa, bardzo mocny klucz. Do odkodowania otrzymanej wiadomości odbiorca musi użyć klucza prywatnego. Najpierw odszyfrowuje z jego pomocą klucz symetryczny, następnie używa tego klucza do rozkodowania informacji. Często do zakodowanej wiadomości nadawca dołącza elektroniczny podpis, jednoznacznie go identyfikujący. Przyspiesza to operację kodowania.
8
sieciach i systemach c.d.
Kryptografia w sieciach i systemach c.d. System PGP wykorzystuje do wymiany kluczy publicznych sieć serwerów kluczy. Wyróżniamy dwa podstawowe rodzaje serwerów kluczy: serwery dostępne przez WWW Serwery dostępne przez pocztę elektroniczną. Najłatwiejsze jest korzystanie z serwerów z interfejsem WWW - po połączeniu z odpowiednim serwerem za pomocą odpowiednich formularzy pobieramy lub wysyłamy odpowiedni klucz PGP. Jeśli chcemy skorzystać z serwera pocztowego, powinniśmy nauczyć się poleceń systemu wymiany kluczy: ADD - dodaje klucz do zasobów serwera, GET - pobiera z serwera wszystkie dostępne klucze, GET - pobiera klucz danego użytkownika, INDEX - wyświetla listę kluczy. Polecenie należy wpisać w temacie listu, a jego treść powinien stanowić klucz publiczny. PGP to program darmowy do zastosowań niekomercyjnych, ale w wersji mocno okrojonej. Umożliwia co prawda ochronę poczty, ale jest pozbawiony modułu do szyfrowania dysku, funkcji automatycznego odkodowywania załączników do listów oraz wtyczek do popularnych programów pocztowych.
9
Szyfrowanie dysków Zarówno szyfrowanie pojedynczych plików i katalogów, jak tworzenie wirtualnych dysków mogą się okazać metodami niewystarczającymi dla wymagających użytkowników. Wśród nich są zazwyczaj firmy szyfrujące gigabajty informacji lub biznesmeni często podróżujący z notebookami wypełnionymi ważnymi informacjami. Najwyższy stopień ochrony zapewniają programy szyfrujące całą zawartość dysków w sposób "przezroczysty" dla użytkownika. Do tak zaawansowanych pakietów należą: SafeGuard Easy, SafeBoot oraz SecureDoc Disk Encryption. Ich działanie polega na zaszyfrowaniu całego dysku, łącznie z systemem operacyjnym, plikami tymczasowymi, a nawet danymi usuniętymi do Kosza. Żadne informacje nie będą dostępne dla intruza. Ważną zaletą aplikacji jest fakt, że szyfrowanie i rozszyfrowywanie zasobów dysku odbywa się w czasie rzeczywistym i jest praktycznie niezauważalne dla użytkownika. Aby uzyskać dostęp do zaszyfrowanego dysku po włączeniu komputera, należy dokonać jednorazowego uwierzytelniania poprzez podanie hasła, zastosowanie karty chipowej lub tokena. Następnie korzystanie z komputera odbywa się już zwyczajnie. Jeśli uwierzytelnianie użytkownika jest dokonywane sprzętowo, usunięcie z czytnika karty chipowej lub tokena powoduje automatyczne zablokowanie dostępu do komputera i zaszyfrowanych dysków.
10
Ciekawostki Co ma wspólnego kryptologia z Kamasutrą? Jeden z najstarszych opisów szyfrowania przez podstawianie znajduje się w dziele "Kamasutra", napisanym w IV wieku przez bramińskiego uczonego Vatsyayana, który korzystał z rękopisów pochodzących nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaż i przygotowanie perfum. Na liście tej znajdują się również inne sztuki, takie jak wróżbiarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka posługiwania się tajnym pismem, która ma pomóc kobietom w ukryciu swoich związków. Europa zacofana. Źródłem kryptologii wcale nie była Europa. W latach od 800 do 1200 arabscy uczeni odnotowali wiele osiągnięć nauki. W tym samym czasie Europa tkwiła w intelektualnych ciemnościach. Podczas gdy Al-Kindi opisywał zasady kryptoanalizy, Europejczycy wciąż biedzili się z podstawami kryptografii.
11
Ciekawostki Fragment filmu „Piękny umysł” W wieku siedemnastym …
Kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Były to jednak proste szyfry podstawieniowo - przestawieniowe. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Tak jak to było w przypadku Enigmy, wystarczyło zbudować kopię, by złamać niemieckie szyfry. Zatem brak informacji o historycznych systemach kryptograficznych wyjaśnia fakt konieczności całkowitego utajniania używanych metod szyfrowania. Powszechne były też metody steganofraficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter. Fragment filmu „Piękny umysł”
12
Koniec Za uwagę dziękują 1.Aleksandra Krawczyk 2.Adam Hryniewicz
3.Marek Maj Źródła: Encyklopedia PWN Miesięcznik Chip 08/2004 Strona internetowa -
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.