Šifrová ochrana informací historie PS4

Podobné dokumenty
Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Matematické základy šifrování a kódování

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrová ochrana informací věk počítačů PS5-1

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

2000 zveřejnění dobové zprávy General Report on Tunny

Kryptografie a informační bezpečnost

Konstrukce šifer. Andrew Kozlík KA MFF UK

Zajímavosti z kryptologie

Šifrová ochrana informací věk počítačů PS5-2

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Aplikovaná informatika

Šifrová ochrana informací věk počítačů PS5-2

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.


Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Tonda Beneš Ochrana informace jaro 2011

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

BEZPEČNOST INFORMACÍ

Vzdálenost jednoznačnosti a absolutně

Správa přístupu PS3-2

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Kryptografie a počítačová

Směry rozvoje v oblasti ochrany informací PS 7

doc. Ing. Róbert Lórencz, CSc.

Informatika Ochrana dat

Informatika / bezpečnost

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Základy šifrování a kódování

Aplikovaná (počítačová) kryptologie

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrová ochrana informací věk počítačů KS - 5

1. sada. 9. ročník Šifrovací tutoriál

Základy moderní kryptologie - Symetrická kryptografie II.

II. Symetrické šifrovací systémy

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

PA159 - Bezpečnostní aspekty

Kryptografie - Síla šifer

Cyklické grupy a grupy permutací

Pokročilá kryptologie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Monoalfabetické substituční šifry


Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Demonstrace základních kryptografických metod

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Substituční monoalfabetické šifry

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Základní šifrovací systémy a moderní aplikace šifer

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Kvantová kryptografie

MFF UK Praha, 22. duben 2008

Vybrané kapitoly z kódování informací

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Moderní metody substitučního šifrování

Bezpečnostní normy a standardy KS - 6

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Základy moderní kryptologie - Symetrická kryptografie II.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Univerzita Karlova v Praze Pedagogická fakulta

Šifrování pro úplné začátečníky

Dějiny kryptologie, softwarový projekt ENIGMA

Hashovací funkce. Andrew Kozlík KA MFF UK

Kódování a Šifrování. Iveta Nastoupilová

Jemný úvod do kryptografie

Kryptografie a počítačová bezpečnost

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Kryptografické algoritmy a faktorizace velkých čísel

Základní šifrovací systémy a moderní aplikace šifer

Transkript:

Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1

Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy; Caesarova šifra; Polyalfabetické systémy; mechanizace a vývoj šifrovacích strojů; Enigma; základní metody kryptoanalýzy. 2

Literatura Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená Kahn D.: The Codebreakers, 1996 Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998 3

Úvod Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza). 4

Úvod Kryptologie Kryptografie Krytoanalýza Steganografie Kryptoana lýza Kryptografie návrh šifrovacích algoritmů (šifer) Kryptoanalýza luštění šifer Steganografie skrytí textu (informace) 5

Úvod Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: znalost popisu kryptografického algoritmu; vlastnictví šifrovacího zařízení luštitelem; přístup k otevřenému i zašifrovanému textu Cesta k nalezení klíče vede pouze přes útok hrubou silou 6

Definice pojmů klíč ot. text šifr.text ot. text zašifrování dešifrace Zašifrování E K (P) = C Dešifrace E K (C) = P Příklad: Sčítání mod 2 1 + 0 = 1 1 + 1 = 0 7

Terminologie Základní pojmy Šifrování Zašifrování Dešifrace (odšifrování) Otevřený text; (OT) před zašifrováním a po odšifrování Šifrový text; (ŠT) ------------------------------------------------------------------------------- Vliv anglických výrazů (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy 8

Dělení klasických šifer Substituční šifry nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry změna uspořádání znaků otevřeného textu Kombinované šifry kombinace substitučních a transpozičních šifer 9

Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Kryptoanalytická metoda Frekvenční analýza znaků, bigramů, trigramů, Opakování v ŠT 10

Substituční šifry Homofonní šifrování A A B C D E E F G H I J K L M.01.07.14.21.04.13.17.20.29.31.06.28.12.30.17 N O O P R R S T T U V W X Y Z.18.26.19.09.10.25.02.08.24.22.05.16.15.11.03 Otevřený text: vláda Šifrový text: 05 30 01 04 07 11

Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění. Albertiho šifrovací disk, Použití: Občanská válka v USA 12

Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití homofonní substituční šifra znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy. 13

Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců OT Klíč:pořadí sloupců Zdroj: A. Steffen 2002 14

Transpoziční šifry Kryptoanalytická metoda Frekvenční analýza znaků, Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce 15

Základní typy kryptoanalytických útoků Útok pouze se znalostí šifrového textu Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči Rekonstrukce otevřeného textu a odvození klíče Útok se znalostí otevřeného textu Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv Odvození klíče nebo algoritmu Útok s zvoleným otevřeným textem Možnost výběru otevřeného textu, který je pak zašifrován a tato cesta vede k informacím o klíči 16

Základní typy kryptoanalytických útoků (pokr.) Útok s adaptivním výběrem otevřeného textu Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování diferenční analýza Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990). 17

Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci Bezpečnost zajištěna otáčením a kombinováním více rotorů 18

Permutace Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis 1 2 3 4 5 p = ( ) 3 5 4 2 1 19

Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. Problém praktického využití - distribuce klíčů. 20

Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky 21

Enigma Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení. 22

Enigma Rotory jsou základem šifrovacího stroje. Jsou konsruovány tak, aby bylo možné natavit libovolné propojení vstupu a výstupu daného rotoru. Obsahují 26 pozic a realizují - jednoduchou substituční šifru 23

Enigma Počáteční nastavení rotorů 24

Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D 25

Enigma matematický popis Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace. 26

Bletchley Park Tým luštitelů v Bletchley Park Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu 27