klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Podobné dokumenty
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací historie KS4


Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

asymetrická kryptografie

Matematické základy šifrování a kódování

Informatika / bezpečnost

Konstrukce šifer. Andrew Kozlík KA MFF UK

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-2

Vzdálenost jednoznačnosti a absolutně

KRYPTOGRAFIE VER EJNE HO KLI Č E

Kryptografie a počítačová

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-2

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Základy šifrování a kódování

Šifrová ochrana informací věk počítačů KS - 5

PSK2-16. Šifrování a elektronický podpis I

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptografie - Síla šifer

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

PV157 Autentizace a řízení přístupu

PA159 - Bezpečnostní aspekty

Klasická kryptologie: Historické šifry

Pokročilá kryptologie

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

MFF UK Praha, 22. duben 2008

Bezpečnostní mechanismy

Moderní metody substitučního šifrování

Klasická kryptologie: Historické šifry

Ukázkyaplikacímatematiky

Identifikátor materiálu: ICT-2-04

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování


III. Mody činnosti blokových šifer a hašovací funkce

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Složitost a moderní kryptografie

Tel.: (+420)

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Autentizace uživatelů

Zajímavosti z kryptologie

Asymetrická kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Monoalfabetické substituční šifry

Diffieho-Hellmanův protokol ustanovení klíče

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Správa přístupu PS3-2

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Návrh kryptografického zabezpečení systémů hromadného sběru dat

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

II. Symetrické šifrovací systémy

Tonda Beneš Ochrana informace jaro 2011

Šifrování flash a jiných datových úložišť

Demonstrace základních kryptografických metod

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Pokročilá kryptologie

Kvantová kryptografie

ElGamal, Diffie-Hellman

Problematika převodu zprávy na body eliptické křivky

doc. Ing. Róbert Lórencz, CSc.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Digitální podepisování pomocí asymetrické kryptografie

dokumentaci Miloslav Špunda

Základy moderní kryptologie - Symetrická kryptografie II.

Aplikovaná informatika

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

2000 zveřejnění dobové zprávy General Report on Tunny

SIM karty a bezpečnost v mobilních sítích

Základy počítačových sítí Šifrování a bezpečnost

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Kryptografie a informační bezpečnost

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Kryptografie a počítačová bezpečnost

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Hashovací funkce. Andrew Kozlík KA MFF UK

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Transkript:

Květuše Sýkorová

Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným klíčem symetrická x asymetrická

transpozice jiné uspořádání písmen o.t. písmena zachovávají identitu, pouze změní pozici přesmyčka bezpečné pro dlouhé zprávy Květuše Sýkorová příklad: Vezměte si kupříkladu tuhle krátkou větu 35 písmen bez diakritiky a mezer 39. 10 možných transpozic» 1 člověk 1 transpozici ověří za 1 sekundu» celé lidstvo 14 000 krát déle než stáří vesmíru

substituce nahrazení písmen o.t. jinými písmeny, znaky, symboly Květuše Sýkorová příklady: 4.stol.n.l. brahmán Vátsjájana Kámasútra 64 doporučení pro ženy umění, která mají ovládat» vaření, oblékání, masáže, příprava parfémů, šachy, vazba knih č.45 umění tajného písma Julius Caesar zpráva pro obklíčeného Cicerona, že posily jsou už na cestě» římská písmena nahradil řeckými (nečitelné pro nepřítele) posel hodil vzkaz přes hradby připevněné na kopí Valerius Probus seznam šifer, nedochováno

podle plotu (2 řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B L O D I E E P V I A Y P Z N V C R R N M J š.t.: BLODI EEPVI AYPZN VCRRN MJ po řádcích Květuše Sýkorová

podle plotu (2 řádkový): dešifrování: š.t.: KDJTK EESOA IOUIA NJNKL C» 21 znaků = 11 znaků + 10 znaků K D J T K E E S O A I O U I A N J N K L C o.t.: KODUJ ITAKN EJENS KOLAC I text: Kódují tak nejen školáci Květuše Sýkorová

Květuše Sýkorová podle plotu (3 řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B P D V E R I J Y O N E R V M L Z I C P N A š.t.: BPDVE RIJYO NERVM LZICP NA po řádcích

podle plotu (3 řádkový): dešifrování: š.t.: JNSEO AVMUE EAIRP NKATD ZFPSA ASR» 28 znaků = 10 znaků + 9 znaků + 9 znaků Květuše Sýkorová J N S E O A V M U E E A I R P N K A T D Z F P S A A S R o.t.: JEDNA ZSIFE RPOPS ANAVK AMASU TRE text: Jedna z šifer popsaná v Kámasútře

výměna dvojic: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: YBPLZ ONDVI CERER PNVMI JA Květuše Sýkorová

výměna dvojic: dešifrování: š.t.: EVMLJ IDEON UDHCT AARSN OPIZE C o.t.: VELMI JEDNO DUCHA TRANS POZIC E text: Velmi jednoduchá transpozice Květuše Sýkorová

náhodné spárování písmen abecedy: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ Květuše Sýkorová š.t.: HQUAJ KVXMD SRSCA CDXMI PO

náhodné spárování písmen abecedy: dešifrování: š.t.: AJLKM GPACJ DJOSX EZSLR SUQRP SEPCS I Květuše Sýkorová o.t.: POUZI TAPRO VOJEN SKEUC ELYCA ESARE M text: Použita pro vojenské účely Caesarem

Květuše Sýkorová algoritmus obecná šifrovací metoda dnes většinou zveřejněn dříve nutné utajení bezpečnost klíč (heslo) specifikace šifrovacího algoritmu tajný klíč utajení veřejný klíč kryptografický protokol postup jak využít celý potenciál šifrovacího algoritmu jak šifrovat, jak přenášet šifrované zprávy, výměna klíčů,

Květuše Sýkorová O.A. Š.A. otevřená abeceda všechny znaky (abeceda) původního textu šifrová abeceda o.t. / M všechny znaky šifrovaného textu otevřený text (message) š.t. / C původní text zprávy šifrový text (ciphertext) zašifrovaný text

Květuše Sýkorová kryptosystém šifrovací, kryptografický systém systém používaný pro změnu textu s cílem učinit jej nesrozumitelným pro ostatní (s výjimkou adresáta) klamač znak Š.A., který nemá žádný odpovídající znak v O.A. vkládají se do š.t. pro zvýšení odolnosti š. systému proti frekvenční analýza analýza bigramů, trigramů, polygramů šifrování x dešifrování x luštění

Květuše Sýkorová mezinárodní abeceda abeceda bez diakritiky velikost = 26 znaků rozšířená abeceda mezinárodní abeceda rozšířená o mezeru a interpunkční znaky A Z mezera., :!? národní abeceda abeceda s diakritikou velikost =??? ČR = 42 (26 latinka +16 s diakritikou) Rusko = 33

Květuše Sýkorová E(M) / E K (M) šifrovací funkce (encryption function) K = klíč D(C) / D K (C) dešifrovací funkce (decryption function) K = klíč NSD, NSN, N!, LN, LOG XOR, MOD runda jedno kolo výpočtu skupina operací, která se provádí jako jeden opakující se celek rundy vzájemně provázány

Květuše Sýkorová spolehlivost teoreticky nerozluštitelný nebo alespoň prakticky nerozluštitelný přiměřená složitost paměťová náročnost šifrování on line neprolomitelný v reálném čase aktuálnost zprávy jednoduchá implementace nejlépe SW lze i HW

Květuše Sýkorová minimální délka klíče rychlost šifrování/dešifrování předávání klíčů odolnost proti šíření chyby neměla by se příliš šířit mody blokových šifer problém bez zbytečných omezení bez kódových tabulek a knih, práce na dešifrování úměrná stupni utajení dle stupně utajení volíme délku klíče a algoritmus také podle možností adresáta, délky zprávy, možného útočníka,

Květuše Sýkorová bezpečné používání kryptosystému: nepoužívat mezery, interpunkci, velmi pravděpodobná slova AJ I ČJ a častá výměna klíčů zabezpečení vyřazených klíčů kontrola identity odesílatele a věrohodnost zprávy dodržovat kryptografický protokol základní postup: převést o.t na čísla použít šifrový algoritmus š.t. rozdělit na bloky stejné délky

Květuše Sýkorová nutné podmínky: bezpečnost založena více na utajení klíče algoritmus je známý dostatečně velký prostor klíčů K nepoužívat slabé nebo poloslabé klíče š.t. musí vykazovat náhodnou strukturu vůči všem statistickým testům odolnost vůči všem doposud známým metodám kryptoanalytických útoků útok hrubou silou, frekvenční analýza, dostatečná rezerva v případě útoku hrubou silou vzhledem k dalšímu vývoji IT

podle množství současně šifrovaného textu bloková šifra šifrování skupiny znaků najednou (blok) často několik rund výpočtu» + malá náchylnost k zneužití» + bezpečnost prodloužení bloku a klíče» pomalejší, složitější implementace» šíření chyby, vysoká úroveň difůze (vzájemná závislost bloků) Květuše Sýkorová proudová šifra šifrování jednoho znaku po druhém» + rychlejší, jednoduchá implementace» + nešíří se chyby, nízká úroveň difůze (vzájemná závislost znaků)» náchylné k zneužití

podle nutnosti utajení klíčů kryptografie s tajným klíčem klíče musí zůstat utajeny Květuše Sýkorová kryptografie s veřejným klíčem klíče pro šifrování (veřejné klíče) možno zveřejnit (CA) klíče pro dešifrování (tajné klíče) nutno utajit» součást Asymetrické kryptografie

podle počtu klíčů symetrická kryptografie jeden tajný klíč pro šifrování i dešifrování» součást Kryptografie s tajným klíčem Květuše Sýkorová asymetrická kryptografie jeden klíč pro šifrování jeden klíč pro dešifrování Nemusí být nutně jeden z nich veřejný (mohou být oba tajné) Kryptografie s veřejným klíčem X Asymetrická kryptog. Kam patří kryptosystémy, kde lze odvodit jeden klíč z druhého? např. Hillova šifra

podle možnosti rekonstrukce původního o.t. šifrování pseudojednosměrnost se znalostí tajné informace (klíč, heslo) lze původní zprávu o.t. zrekonstruovat» šifrovací systémy Květuše Sýkorová hašování pravá jednosměrnost původní zprávu již nelze zrekonstruovat dochází k redukci informací» hašovací funkce, otisky

Květuše Sýkorová