kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Podobné dokumenty
Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací historie KS4

Matematické základy šifrování a kódování

Vzdálenost jednoznačnosti a absolutně

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.


Šifrová ochrana informací věk počítačů PS5-2

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

doc. Ing. Róbert Lórencz, CSc.

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-1

Kryptografie a počítačová bezpečnost

asymetrická kryptografie

Asymetrická kryptografie

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Čínská věta o zbytcích RSA

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Symetrické šifry, DES

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Kvantové algoritmy a bezpečnost. Václav Potoček

Moderní metody substitučního šifrování

Generátory náhodných a

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Diffieho-Hellmanův protokol ustanovení klíče

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

2000 zveřejnění dobové zprávy General Report on Tunny

Andrew Kozlík KA MFF UK

II. Symetrické šifrovací systémy

Šifrová ochrana informací věk počítačů KS - 5

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

MFF UK Praha, 22. duben 2008

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Základy moderní kryptologie - Symetrická kryptografie II.

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

PSK2-16. Šifrování a elektronický podpis I

Kryptografie - Síla šifer

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Informatika Ochrana dat

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Pokročilá kryptologie

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Informatika / bezpečnost

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Proudové šifry a posuvné registry s lineární zpětnou vazbou

C5 Bezpečnost dat v PC

Správa přístupu PS3-2

Eliptické křivky a RSA

KRYPTOGRAFIE VER EJNE HO KLI Č E

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Kódování a Šifrování. Iveta Nastoupilová

Kvantová kryptografie

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Složitost a moderní kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Data Encryption Standard (DES)

Bezpečnost internetového bankovnictví, bankomaty

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

UKRY - Symetrické blokové šifry

Kryptografie a počítačová

Blokové a prúdové šifry

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kryptografie založená na problému diskrétního logaritmu

Pokročilá kryptologie

Autentizace uživatelů

Šifrování flash a jiných datových úložišť

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Téma 2 Principy kryptografie

INFORMATIKA. Princip dokonalé šifry je znám již téměř celé století. Podmínky, které

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

1. sada. 9. ročník Šifrovací tutoriál

PA159 - Bezpečnostní aspekty

Komerční výrobky pro kvantovou kryptografii

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Klasická kryptologie: Historické šifry

Zajímavosti z kryptologie

SIM karty a bezpečnost v mobilních sítích

Bezpečnostní mechanismy

Úvod do teorie informace

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

Algoritmy komprese dat

Vybrané kapitoly z kódování informací

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Transkript:

kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra

klíč K různě dlouhá posloupnost znaků z vybraná z určité diskrétní množiny povolených hodnot délka klíče: log prostor klíčů dostatečně velká množina velikost prostoru útok hrubou silou 2 pozor na tzv. slabé klíče (např. T K = 1234567, AAAAAAA, ) každá posloupnost z nemůže být klíčem pravděpodobnost výběru každého klíče musí být stejná porušení: útočník zkouší více pravděpodobné klíče redukce prostoru klíčů, snadnější prolomení

současné kryptosystémy: vlastnost difůze změna 1 bitu klíče 50% změna všech bitů š.t. chybí existují postupy k prolomení útok hrubou silou není jediný, ale je vždy možný odolat = nutná vlastnost kryptosystémů symetrické k. (min 200b key), k. s veřejným klíčem (min 2400b key) délka klíče určena úrovní zabezpečení dlouhý klíč = dlouhá doba šifrování/dešifrování krátký klíč = nebezpečí útoku

shrnují zkušenosti několika tisíciletí Při posuzování bezpečnosti kryptografického systému je nutné předpokládat, že protivník zná šifrovací systém (algoritmus) Auguste Kerckhoffs Bezpečnost šifrovacího systému může (pokud vůbec někdo) posoudit pouze kryptoanalytik Auguste Kerckhoffs Šifrovací algoritmus by měl být průhledný, aby umožnil posouzení bezpečnosti. Umělé komplikace systému nemusí zvyšovat bezpečnost, naopak mohou poskytovat kryptografovi iluzorní pocit větší bezpečnosti Marcel Givierge

shrnují zkušenosti několika tisíciletí Při posuzování bezpečnosti šifrovacího systému je nutné brát v úvahu možná porušení pravidel ze strany uživatelů systému Hans Rohrbach Nikdy nepodceňujte protivníka, nikdy nepřeceňujte své schopnosti.

Možná a častá porušení pravidel: Odeslání otevřeného i odpovídajícího šifrového textu Odeslání dvou šifrových textů vzniklých šifrováním stejného otevřeného textu pomocí dvou různých klíčů Odeslání dvou šifrových textů vzniklých šifrováním dvou různých otevřených textů pomocí stejného klíče knižní šifra Používání stereotypních začátků zpráv nebo běžných slov či frází např. ANX, divizija, datum,

Možná a častá porušení pravidel: Používání krátkých klíčů nebo klíčů, které lze snadno uhádnout např. 123456, Heslo, Honzík, Volverin, Zanedbání přípravy otevřeného textu před šifrováním Nedostatečná kontrola šifrantů Chyba kryptografa je často jedinou nadějí kryptoanalytika.

1929 matematik Leseter S. Hill K je matice klíče K 1 je inverzní matice klíče postup šifrování: zvolíme vhodnou abecedu N = prvočíslo substituce na čísla klíč = jednoduchá matice zašifrujeme zprávu postup dešifrování: výpočet inverzní matice klíče modulo N dešifrujeme zprávu

příklad abeceda N=29 A B C D E F G H I J K L M N 00 01 02 03 04 05 06 07 08 09 10 11 12 13 klíč matice 2x2 O P Q R S T U V W X Y Z.,? 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 2 3 4 5???? šifrování:? 29? dešifrování:? 29?

text = šifra H. o.t.: = SI FR AH A B C D E F G H I J K L M N 00 01 02 03 04 05 06 07 08 09 10 11 12 13 O P Q R S T U V W X Y Z.,? 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 2 3 4 5 2 3 4 5 2 3 4 5 š.t.: = CZ DS VG 18 08 05 17 00 07 36 24 72 40 10 51 20 85 00 21 00 35 7 24 14 11 10 22 20 27 00 21 00 06 31 25 32 47 21 06 02 25 03 18 21 06

výpočet inverzní matice ekvivalentní úpravy modulo N = 29 2 3 1 0 4 5 0 1 1 0?? 0 1?? operace + * jako v aritmetice Z, poté upravit modulo N operace / pomocí * inverzních prvků např. první řádek matice K» nelze dělit 2» nutné násobit inverzním prvkem 2 15» první řádek * 15 modulo N 1 16 15 0 4 5 0 1 atd.

výpočet inverzní matice ekvivalentní úpravy modulo N = 29 2 3 4 5 1 16 4 5 1 16 0 28 1 16 0 1 1 0 0 1 12 16 2 28 1 0 // 1.ř * 15 mod 29 0 1 15 0 // 2.ř. 4*1.ř. mod 29 0 1 15 0 // 2.ř. * 28 mod 29 27 1 15 0 // 1.ř. 16*2.ř. mod 29 2 28 12 16 2 28

* 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 2 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 1 3 5 7 9 11 13 15 17 19 21 23 25 27 3 0 3 6 9 12 15 18 21 24 27 1 4 7 10 13 16 19 22 25 28 2 5 8 11 14 17 20 23 26 4 0 4 8 12 16 20 24 28 3 7 11 15 19 23 27 2 6 10 14 18 22 26 1 5 9 13 17 21 25 5 0 5 10 15 20 25 1 6 11 16 21 26 2 7 12 17 22 27 3 8 13 18 23 28 4 9 14 19 24 6 0 6 12 18 24 1 7 13 19 25 2 8 14 20 26 3 9 15 21 27 4 10 16 22 28 5 11 17 23 7 0 7 14 21 28 6 13 20 27 5 12 19 26 4 11 18 25 3 10 17 24 2 9 16 23 1 8 15 22 8 0 8 16 24 3 11 19 27 6 14 22 1 9 17 25 4 12 20 28 7 15 23 2 10 18 26 5 13 21 9 0 9 18 27 7 16 25 5 14 23 3 12 21 1 10 19 28 8 17 26 6 15 24 4 13 22 2 11 20 10 0 10 20 1 11 21 2 12 22 3 13 23 4 14 24 5 15 25 6 16 26 7 17 27 8 18 28 9 19 11 0 11 22 4 15 26 8 19 1 12 23 5 16 27 9 20 2 13 24 6 17 28 10 21 3 14 25 7 18 12 0 12 24 7 19 2 14 26 9 21 4 16 28 11 23 6 18 1 13 25 8 20 3 15 27 10 22 5 17 13 0 13 26 10 23 7 20 4 17 1 14 27 11 24 8 21 5 18 2 15 28 12 25 9 22 6 19 3 16 14 0 14 28 13 27 12 26 11 25 10 24 9 23 8 22 7 21 6 20 5 19 4 18 3 17 2 16 1 15 15 0 15 1 16 2 17 3 18 4 19 5 20 6 21 7 22 8 23 9 24 10 25 11 26 12 27 13 28 14 16 0 16 3 19 6 22 9 25 12 28 15 2 18 5 21 8 24 11 27 14 1 17 4 20 7 23 10 26 13 17 0 17 5 22 10 27 15 3 20 8 25 13 1 18 6 23 11 28 16 4 21 9 26 14 2 19 7 24 12 18 0 18 7 25 14 3 21 10 28 17 6 24 13 2 20 9 27 16 5 23 12 1 19 8 26 15 4 22 11 19 0 19 9 28 18 8 27 17 7 26 16 6 25 15 5 24 14 4 23 13 3 22 12 2 21 11 1 20 10 20 0 20 11 2 22 13 4 24 15 6 26 17 8 28 19 10 1 21 12 3 23 14 5 25 16 7 27 18 9 21 0 21 13 5 26 18 10 2 23 15 7 28 20 12 4 25 17 9 1 22 14 6 27 19 11 3 24 16 8 22 0 22 15 8 1 23 16 9 2 24 17 10 3 25 18 11 4 26 19 12 5 27 20 13 6 28 21 14 7 23 0 23 17 11 5 28 22 16 10 4 27 21 15 9 3 26 20 14 8 2 25 19 13 7 1 24 18 12 6 24 0 24 19 14 9 4 28 23 18 13 8 3 27 22 17 12 7 2 26 21 16 11 6 1 25 20 15 10 5 25 0 25 21 17 13 9 5 1 26 22 18 14 10 6 2 27 23 19 15 11 7 3 28 24 20 16 12 8 4 26 0 26 23 20 17 14 11 8 5 2 28 25 22 19 16 13 10 7 4 1 27 24 21 18 15 12 9 6 3 27 0 27 25 23 21 19 17 15 13 11 9 7 5 3 1 28 26 24 22 20 18 16 14 12 10 8 6 4 2 28 0 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

š.t.: = JK.M A B C D E F G H I J K L M N 00 01 02 03 04 05 06 07 08 09 10 11 12 13 O P Q R S T U V W X Y Z.,? 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 12 16 2 28 12 16 2 28 o.t.: = HI LL text: = Hill 09 10 26 12 108 160 18 280 312 192 52 336 21 15 18 19 22 18 23 17 36 37 40 40 07 08 11 11

menší matice klíče menší bloky o.t se šifrují najednou pomalejší šifrování snadnější luštění lehčí hledání inverzní matice větší matice klíče větší bloky o.t se šifrují najednou rychlejší šifrování horší luštění horší hledání inverzní matice

13.9.1918 Gilbert Vernam požádal o americký patent na údajně zcela bezpečnou šifru je to upravená Vigenerova šifra délka klíče = délka textu klíč = náhodně generovaný ze znalosti š.t. nemůžeme usoudit vůbec nic o o.t. Claude Shannon dokázal, že Vernamova šifra je absolutně bezpečná dále dokázal, že jde o jedinou absolutně bezpečnou šifru Praktická využitelnost Vernamovy šifry je značně omezená. Je nutné mít k dispozici bezpečný kanál pro výměnu klíče téže délky jako je otevřený text.

výjimečná absolutně bezpečná proudová substituční šifra správné použití = teoreticky neprolomitelná použití: heslář pro jedno použití tvořen sekvencí náhodných čísel z N pro libovolný číselný systém dekadický binární šifrování i dešifrování = stejný algoritmus

kryptografický protokol: použití hesla pouze 1x délka hesla = délka zprávy doručení hesla bezpečným kanálem po použití heslo zničit nutná synchronizace zprávy výpadek 1 znaku vede k nečitelnosti zbytku náhodné heslo generátor náhodných čísel nepoužívat pseudogenerátory Vernamova šifra byla použita u horké linky mezi Bílým domem a Kremlem po kubánské krizi v roce 1961. Horká linka měla za cíl zabránit náhodnému vzniku jaderné války. Klíče byly distribuovány v diplomatických zavazadlech v podobě děrných pásek.

kryptografický protokol porušení: heslo = náhodný text zachovává frekvenci výskytu znaků dostatečné podklady pro kryptoanalýzu odhad výskytu párů nejčastěji se vyskytujících písmen o.t. a š.t. stejné heslo použít 2x vzájemným XOR ováním se vyloučí heslo luštitelné metodou ad hoc, vede na knižní šifru, která je snadno luštitelná

dvojí použití stejného klíče použijeme jeden klíč na zašifrování o.t. š.t.: kde 26» 1,2,, použijeme stejný klíč na zašifrování o.t. š.t.: kde 26» 1,2,, odečtením obou š.t. dostaneme: 26» 1,2,, tj. rozdíl dvou otevřených textů

Luštění Máme rozdíl dvou šifrových textů 26 1,2,, Postupně přičítáme ve všech možných polohách nejčastější slova otevřeného jazyka, ve kterém je text napsán např. slovo pokud je slovo použito v otevřeném textu q od místa i pak,,..., Po přičtení k rozdílu tak dostaneme část o.t. dále hádáme pokračování o.t. p doleva a doprava díky tomu pak hádáme pokračování odpovídající část o.t. q doleva a doprava tak střídavě rekonstruujeme oba otevřené texty p a q.

Terminologická poznámka: šifra kód úprava textu tak, aby z něho nebylo možné vyčíst obsah úprava textu tak, aby jej bylo možné přenést příslušným komunikačním kanálem kódová kniha nahrazovala nejčastěji používaná slova čtveřicemi nebo pěticemi čísel (někdy i písmen) např. divize = 24590, velitel = 16734, útok = 58421, 36794, atd. Proto nejspíše došlo ke zmatení terminologie slov kód a šifra kódová kniha = jedna z nejčastěji používaných klasických šifer