Zajímavosti z kryptologie
|
|
- Leoš Mach
- před 8 lety
- Počet zobrazení:
Transkript
1 chch Zajímavosti z kryptologie Vít Hrubý
2 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie - zašifrování zprávy
3 Steganografie Způsob tajné komunikace, spočívající v ukrytí zprávy, tak že se k ní nepřítel nedostane Řecko - voskové psací tabulky, zpráva napsaná na hlavě otroka Čína - hedvábné kuličky Itálie - Giovanni Porta - vejce natvrdo
4 Kryptografie Šifrování - otevřený text se převádí na šifrový text Dešifrování - opačný proces šifrování, příjemce získá z šifry otevřený text Luštění(kryptoanalýza) - získávání otevřeného textu z šifer, avšak bez znalosti šifrovacího systému a klíče. Kryptografie se dělí na dva základní druhy 1 Transpozice 2 Substituce
5 Transpozice Transpoziční šifra mezi sebou zamění písmena zprávy-permutace písmen. Počet možných permutací je roven n! Zpráva o 3 písmenech 3! = 6 možností. Průmerná věta - 40! = možností Počet možných klíčů určuje bezpečnost šifry Transpoziční klíč
6 Transpozice Skytala Plot Př. Otevřený text: Transpoziční šifra plot TASOINŠFALT RNPZČÍIRPO Šifrový text: TASOINŠFALTRNPZČÍIRPO
7 Substituce nahrazení písmen otevřeného textu jinými písmeny nebo znaky 4. století Kamasútra Julius Caesar - Zápisky o válce Galské Caesarova šifra - šifrová abeceda vznikne posunutím otevřené abecedy o tři místa ABCDEF GHI J KLMNOP QRST UVWXYZ XYZ ABCDEFGHI J KL MNOPQRST UVW
8 Monoalfabetcká substituční šifra U Caesarovy je míra bezečnosti nízká, existuje 25 potencionálních klíčů Šifrovací abeceda lze vytvořit podle daného klíče, hesla. Obecně se tato metoda nazývá monoalfabetcká substituční šifra. Heslo: šifry ABCDEFGHI J K L MNOP QRST UVWX YZ SI F RYAB CDEGHJ KL MNOPQT UV WXZ náhodné uhodnutí klíče je téměř nemožné
9 Kryptoanalýza první metody století Arábie, lingvistický výzkum Koránu. Frekvenční kryptoanaýza Čeština - nejčastější písmeno E(10,5%) Zdokonalení šifer - klamače, nomenklátory, homofonní šifra četnost výskytu písmen v českém jazyce
10 Polyalfabetická šifra využívá k šifrování ne jednu, ale více šifrovacích abeced. 16.stol. Blaise de Vigenere - Vigenerova šifra (26 abeced) Klíčové slovo - heslo S I F R A S I F R A S I F R A S Otevřený text B L A I S E D E V I G E N E R E Šifrový text T T F Z S W L J M I Y M S V R W
11
12 Neprolomitelná šifra Vyluštění Vigenerovy šifry - Charles Babbage 19.století (specifičnost jazyka) Vernamova šifra - absolutně bezpečná (matematicky dokázáno). Šifrovací heslo je stejně dlouhé jako samotná zpráva. V praxi těžko použitelné - jedinečnost hesla, přesný počet znaků, náhodná písmena
13 Polybiův čtverec Substituční šifra, kde každé písmeno je nahrazeno dvojicí čísel A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Tabulka se obvykle vytváří pomocí hesla. Podle hesla Ostrava by vypadala takto: O S T R A 2 V B C D E 3 F G H I/J K 4 L M N P Q 5 U W X Y Z
14 Kryptologie 1. světové války Na konci 19. století vynalezeno rádio(guglielmo Marconi) S vynálezem rádia vzniká potřeba vysílané zprávy bezpečně šifrovat. Až do konce 1 sv. války nikdo nevymyslel šifru relativně snadno rozluštitelnou šifru(německá šifra ADFGVX) Používání kódových knih. Vstup USA do války díky rozluštění Zimmermanova telegramu.
15 ADFGVX Březen 1918-před zahájením německé ofenzívy Rozluštěna G-J. Painvinem, porovnáváním opakujících se slov na začátcích a koncích zpráv. Šifra spočívá v kombinaci dvou metod-substituce(pomocí substitučního klíče) a transpozice(pomocí permutačního klíče). Substituce se provádí pomocí písmenkové analogie Polybiova čtverce. A D F G V X A A B C D E F D G H I J K L F M N O P Q R G S T U V W X V Y Z X
16 ADFGVX Otevřený text: Letní škola Substituční klíč: Je 22. srpna Transpoziční klíč: Léto Substituční tabulka: Substituovaný text: A D F G V X A J E 2 S R P D N A B C D F F G H I K L M G O Q T U V W V X Y Z X L E T N I S K O L A FV AD GF DA FF AG FG GA FV DA
17 ADFGVX Substituovaný text se napíše po řádcích do tabulky, která má počet sloupců stejný jako počet písmen transpozičního hesla. L E T O F V A D G F D A F F A G F G G A F V D A Šifrový text se nakonec napíše po sloupcích vzestupně. VFFGVFGFFFDAGAAADAGD
18 Mechanizace šifrování Šifrovací disk století, Ital Alberti, mechanická pomůcka k Vigenerově šifře E.H.Hebern první šifrovací stroj s rotorem, později pětirotorový možností Arthur Schrebius odkoupil patent od Nizozemce H.A.Kocha, stroji dal název Enigma(řecky záhada)
19 ologie chch Enigma vojenská enigma se skládala ze tr í c ástí: 1 klávesnice pro zadávání otevr eného textu 2 šifrovací jednotka s disky(rotory) 3 signalizac ní lalmpic ky
20 Enigma Příklad disku(pro jednoduchost se 6 písmeny) a b c d e f C A D B E F Při zápisu každého písmene se disk otočí o 1/6(1/26) a b c d e f A D B E C F
21 Enigma Důležitou součístí stroje byl reflektor, umožňující jednoduchost dešifrování
22 Enigma Bezpočnost byla zvýšena dalšími dvěma prvky: 1 vyměnitelné šifrovací disky 2 propojovací deska
23 Enigma Celkový počet nastavení Enigmy byl závislý na: 1 Nastavení disků = Uspořádání disků - 3! = 6 3 Nastavení propojovací desky = 1, možných nastavení
24 Luštění Enigmy Polské Biuro Szyfrow Plány stroje získané špionáží - neloajální Němec H.T.Schmidt Problém při luštění - unikátní třímístný klíč Marian Rejewski - tabulka závislostí jednotlivých písmen denního klíče
25 Luštění Enigmy tabulka závíslostí: AB CDEF GHI J KL MNOPQRST UVWXYZ FQHPL WOGBMVRX UY CZ I TNJ EA SDK Rejewski provedl cyklickou dekompozici této permutace, tím uspořádal písmena do cyklů. A F W A B Q Y K V E L R I B C H G O Y D P C J M X S T N U J Délka cyklů - 4,9,7,7
26 Luštění Enigmy Důležitým zjištěním byl, že při změně písmen na propojovací desce se nezměnila délka cyklu Zameníme-li K L A F W A B Q Y L V E K R I B C H G O Y D P C J M X S T N U J Délka cyklů - 4,9,7,7
27 Luštění Enigmy Rejevski zůžil počet možných denních klíčů z 1, na ( ) Katalog cyklů podle všech možných natavení Šifrování propojovací desky luštěno logickou úvahou Bomby-mechanické stroje hledající denní nastavení 1938-další dva disky 60 možných nastavení disků
28 Britští luštitelé Bletchy park Enigma Luftwaffe - chyby v šifrování Námořní Enigma - 8 disků Další stroje - SZ-40, SZ-42(binární šifrování), Japonský Purpur
29 Šifrování za války USA-Navaho SSSR-Jednorázové klíče Británie-Naval cipher, Playfair
30 Playfair Búrské války, 1.sv.válka, 2.sv.válka(SOE) Princip - Playfair nešifruje jednotlivá písmena, ale dvojice písmen. Pomocí hesla "příklad Playfair"vytvoříme tabulku 5x5 P R I/J K L A D Y F B C E G H M N O Q S T U V W X Z Text, který chceme zašifovat nyní rozdělíme do dvojic. Otevřený text:ostravská univerzita OS TR AV SK AU NI VE RZ IT AX
31 Playfair Nyní nastanou tři možnosti: 1 Dvojice písmen leží jiném řádku a sloupci - písmena se doplní na obdelník.(tr OL) 2 Písmena leží ve stejném řádku - jako šifrová se berou písmena vpravo(os QT) 3 Písmena leží se stejném sloupci - vybírají se písmena pod (SK XF) P R I/J K L A D Y F B C E G H M N O Q S T U V W X Z Šifrový text: QT OL DU XF CP QP RO LV LQ FU
32 Československé šifrování Praha-Londýn(Paříž, Istanbul, Moskva) Metoda TTS(transpozice, transpozice, substituce) Sady hesel(0-9,r) Otevřený text: Ostravaská univerzita Hesla:2-Beneš, R-Masaryk 1.Transpozice: B E N E Š O S T R A V S K A U N I V E R Z I T A Výsledný text: OVNZSSIIRÁEATKVTAUR
33 Československé šifrování 2.Transpozice: M A S A R Y K O V N Z S S I I R Á E A T K V T A U R Dostáváme: VRTZEUIKOIVSARNÁAST
34 Československé šifrování 3.Substituce:tabulka od čísla 22 A B C Č D E Ě F G H I J K L M N O P Q R Ř S Š T U V W X Y Z Ž.? - / Výsledná šifra: Rozdělená do bloků po 5 písmenech:
35 Šifrování veřejným klíčem Elektronika, výpočetní technika - binární šifrování Problém distribuce klíčů Alice a Bob W.Diffie, M. Hellman - jednosměrná funkce Obousměrná funkce y = 3x Jednosměrná funkce y 3x (mod 7) x x x (mod 7)
36 Princip Diffie-Hellman šifrování Fce α x (mod p), kde p je prvočíslo a α Z p, (2 α p 2) Na začátku se Alice a Bob veřejně domluví na hodnotách α a p Alice zvolí tajné číslo z Vypočítá A = α z (mod p) a pošle ho Bobovi Nyní vypočítá šifrovací klíč K = B z (mod p) Bob zvolí tajné číslo y Vypočítá B = α y (mod p) a pošle ho Alici Nyní vypočítá šifrovací klíč K = A y (mod p) Alice i Bob dospěli ke stejnému výsledku K (α z ) y = α zy = (α y ) z
37 Diffie-Hellman příklad α = 5, p = 7 Alice zvolí z = 4 A = 5 4 (mod 7) = = 625 (mod 7) = 2 Bob zvolí y = 3 B = 5 3 (mod 7) = = 125 (mod 7) = 6 K = 6 4 (mod 7) = = 1296 (mod 7) = 1 K = 2 3 (mod 7) = = 8 (mod 7) = 1 Z hlediska útočníka nelze klíč snadno zjistit. Známé jsou hodnoty α, p, A, B. Jde o to vypočítat log α A (mod p) = z. Tento úkol se nazývá Discrete logarithm problem.
38 Asymetrické šifrování První myšlenka W.Diffie Rozdílný šifrovací a dešifrovací klíč RSA(Rivest, Shamir, Adleman)-první asymetrická šifra. Založena na součinu dvou velkých prvnočísel Faktorizace
39 RSA Alice si zvolí dvě velká náhodná prvočísla p a q (v řádech ) a vypočítá si následující hodnoty: n = p q Φ = (p 1) (q 1) = n + 1 p q e; (1 < e < Φ) a platí gcd(e, Φ) = 1 d; e d 1 (mod Φ) Jako Alicin veřejný klíč slouží dvojice (n,e).označme si otevřený text m a šifrový text c Šifrování se provádí pomocí funkce f : f : c = m e (mod n) Dešifrování se provádí inverzní operací f 1 : f 1 : m = c d (mod n)
40 RSA-příklad Chceme Alici poslat písmeno F. V ASCII kódu je F reprezentováno jako , v desítkové soustavě 70. Označíme m=70. Zvolíme čísla p=11 a q=13.tedy n = p q = 143. Vypočítáme hodnotu Φ = (p 1) (q 1) = = 120. Zvolíme libovolně e = 7; gcd(e, Φ) = 1 Známe (n,e), můžeme zašifrovat zprávu: c = m e (mod n) = 70 7 (mod 143) = 60 Alice si vypočítá d=103; e d (mod Φ) = 1 a dešifruje zprávu: m = c d (mod n) = (mod 143) = 70 = F
41 Umocňování v Z n Algoritmus: Vstup: a Z n, k Z; 0 k < n, kde k je ve dvojkové soustavě reprezentováno jako k = t i=0 k i2 i = k k k t 2 t Výstup: b = a k mod n 1 Jesliže k = 0, pak 1 b 2 a A 3 Jestliže, k 0 = 1,pak a b a k 0 = 0,pak 1 b 4 i 1; t poved te: a) A 2 mod n A b) Jestliže k i = 1,pak A b mod n 5 b = a k mod n b = mod 143 k = (103) 10 = ( ) 2 i k i A b
42 Identifikace v RSA Alice pošle Bobovi zprávu, jakou jistotu může mít Bob, že je zpráva právě od Alice? Šifrování RSA tuto identifikaci umožní: 1 Alice chce poslat zprávu. Zná Bobův veřejný klíč f B (n B, e B ) a svůj dešifrovací klíč f 1 A (n A, d A ) 2 K zašifrování podpisu P použije funkci f B f 1 A (P) 3 Bob k dešifrování použije nejprve svůj dešifrovací klíč f 1 B. Dostává f 1 B f Bf 1 1 A (P) = fa (P). Poté aplikuje Alicin veřejný klíč f A f 1 A (P) = P 4 f 1 A nezná nikdo jiný než Alice, zpráva je pravá
43 Budoucnost kryptologie Nalezení rychlých metod faktorizace Řešení problému diskrétních logaritmů Kvantové počítače
44 Literatura Singh S.: Kniha kódů a šifer, Nakladatelství dokořán a Argo, Praha Janeček J.: Rozluštěná tajemství, Nakladatelství XYZ, Praha Menezes A.,van Oorschot P., Vanstone S.: Handbook of applied cryptography,crc Press,1997. Koblitz N.: A course in Number Theory and Cryptograghy, Springer, New York 1994.
45 Děkuji za pozornost
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceDoplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.
Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceŠifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
VíceSubstituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Více2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Více2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceŠifrování, kódování a jejich aplikace - ak. rok 2016/17
Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
VíceEnigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44
Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceEnigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44
Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2013 L. Balková (ČVUT FJFI) Kryptologie 4. března 2013 1 / 44 Program 1 Složení a funkce Enigmy
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
Vícekryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceKryptografické protokoly. Stříbrnice,
Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická
VíceMatematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceDějiny kryptologie, softwarový projekt ENIGMA
Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
VíceA B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z
ŠIFROVACÍ KROUŽEK - 4. hodina 1. Polybiův čtverec Polybios (cca 230 př.n.l. cca 120 př.n.l.) byl starověký řecký politik, historik, matematik a spisovatel. Polibiův čtverec je matice 5x5, do které vepíšeme
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceZákladní šifrovací systémy a moderní aplikace šifer
Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceDemonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
VíceTéma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
VíceRozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické
1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceInformace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceAsymetrická šifrovací schémata
Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Více