Šifrová ochrana informací historie PS4

Podobné dokumenty
Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie KS4

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Matematické základy šifrování a kódování

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Klasická kryptologie: Historické šifry

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrová ochrana informací věk počítačů PS5-1

Klasická kryptologie: Historické šifry

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Kryptografie a informační bezpečnost

Šifrová ochrana informací věk počítačů PS5-2

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Zajímavosti z kryptologie

2000 zveřejnění dobové zprávy General Report on Tunny

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Aplikovaná informatika

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně


Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Šifrová ochrana informací věk počítačů KS - 5

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Tonda Beneš Ochrana informace jaro 2011

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

BEZPEČNOST INFORMACÍ

Kryptografie a počítačová

doc. Ing. Róbert Lórencz, CSc.

Vzdálenost jednoznačnosti a absolutně

Správa přístupu PS3-2

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Směry rozvoje v oblasti ochrany informací PS 7

Informatika / bezpečnost

Informatika Ochrana dat

Základy šifrování a kódování

Základy moderní kryptologie - Symetrická kryptografie II.

II. Symetrické šifrovací systémy

Aplikovaná (počítačová) kryptologie


Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Bezpečnostní normy a standardy KS - 6

1. sada. 9. ročník Šifrovací tutoriál

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

Kryptografie - Síla šifer

PA159 - Bezpečnostní aspekty

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Monoalfabetické substituční šifry

Pokročilá kryptologie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Cyklické grupy a grupy permutací

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

Demonstrace základních kryptografických metod

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Moderní metody substitučního šifrování

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Substituční monoalfabetické šifry

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

MFF UK Praha, 22. duben 2008

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.

Kryptografické protokoly. Stříbrnice,

Základy moderní kryptologie - Symetrická kryptografie II.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Základní šifrovací systémy a moderní aplikace šifer

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Kvantová kryptografie

Vybrané kapitoly z kódování informací

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2.

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Dějiny kryptologie, softwarový projekt ENIGMA

Kryptografické algoritmy a faktorizace velkých čísel

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Univerzita Karlova v Praze Pedagogická fakulta

Šifrování pro úplné začátečníky

Klasická kryptografie

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Hashovací funkce. Andrew Kozlík KA MFF UK

Tel.: (+420)

Transkript:

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy; Caesarova šifra; Polyalfabetické systémy; mechanizace a vývoj šifrovacích strojů; Enigma; základní metody kryptoanalýzy.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 3 Literatura Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená Kahn D.: The Codebreakers, 1996 Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 4 Úvod Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 5 Úvod Kryptologie Kryptografie Kryptoanalýza Steganografie Kryptografie návrh šifrovacích algoritmů (šifer) Kryptoanalýza luštění šifer Steganografie skrytí textu (informace)

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 6 Úvod Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: znalost popisu kryptografického algoritmu; vlastnictví šifrovacího zařízení luštitelem; přístup k otevřenému i zašifrovanému textu cesta k nalezení klíče vede pouze přes útok hrubou silou

Definice pojmů klíč ot. text šifr.text ot. text zašifrování dešifrace Zašifrování E K (P) = C Dešifrace E K (C) = P Sčítání mod 2 1 + 0 = 1 1 + 1 = 0 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 8 Terminologie Základní pojmy Šifrování Zašifrování Dešifrace (odšifrování) Otevřený text; (OT) před zašifrováním a po odšifrování Šifrový text; (ŠT) ------------------------------------------------------------------------------- Vliv anglických výrazů (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 9 Historie šifer První prvky šifry = 4000 let př.n.l., písař zapisující činy svého pána zaměnil některé hyeroglify otevřeného textu za šifrové hyeroglify

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 10 Dělení klasických šifer Substituční šifry nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry změna uspořádání znaků otevřeného textu Kombinované šifry kombinace substitučních a transpozičních šifer

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 11 Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Kryptoanalytická metoda Frekvenční analýza znaků, bigramů, trigramů, Opakování v ŠT

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 12 Varianty jednoduché substituční šifry Jednoduchá substituční šifra Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Posunutá abeceda ŠT: D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Rozházená abeceda ŠT.: Q,A,Y,W,S,X,E,D,C,R,F,V,T,G,B,Z,H,N,

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 13 Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění. Albertiho šifrovací disk, Použití: Občanská válka v USA

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 14 Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití homofonní substituční šifra znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy. Vigenerova tabulka

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 15 OT Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců Klíč:pořadí sloupců Zdroj: A. Steffen 2002

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 16 Transpoziční šifry Kryptoanalytická metoda Frekvenční analýza znaků, Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 17 Základní typy kryptoanalytických útoků Útok pouze se znalostí šifrového textu Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči Rekonstrukce otevřeného textu a odvození klíče Útok se znalostí otevřeného textu Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv Odvození klíče nebo algoritmu Útok s zvoleným otevřeným textem Možnost výběru otevřeného textu, který je pak zašifrován a tato cesta vede k informacím o klíči

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 18 Základní typy kryptoanalytických útoků (pokr.) Útok s adaptivním výběrem otevřeného textu Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování diferenční analýza Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 19 Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci Bezpečnost zajištěna otáčením a kombinováním více rotorů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 20 Permutace Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis 1 2 3 4 5 p = ( ) 3 5 4 2 1

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 21 Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. Problém praktického využití - distribuce klíčů.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 22 Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 23 Enigma Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 24 Enigma Rotory jsou základem šifrovacího stroje. Jsou konstruovány tak, aby bylo možné natavit libovolné propojení vstupu a výstupu daného rotoru. Obsahují 26 pozic a realizují - jednoduchou substituční šifru

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 25 Enigma Počáteční nastavení rotorů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 26 Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 27 Enigma matematický popis Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 28 Bletchley Park Tým luštitelů v Bletchley Park Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 29 Hagelin Mechanický šifrovací stroj C-36 vytvořený B. Hagelinem ve Švédsku. Během II. svět. války se vyrobilo licenčně v USA 140 000 kusů.