DUM 8 téma: Kryptografie

Podobné dokumenty
Matematické základy šifrování a kódování

Šifrová ochrana informací historie KS4

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

DUM 15 téma: Příkazy pro řízení přístupu

DUM 4 téma: Základní registry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

PSK2-16. Šifrování a elektronický podpis I

téma: Parametrické a křížové dotazy v MS Access

téma: Akční dotazy v MS Access

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Ukázkyaplikacímatematiky

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Základy šifrování a kódování

DUM 12 téma: Příkazy pro tvorbu databáze

téma: Sestavy v MS Access

Vzdálenost jednoznačnosti a absolutně

KRYPTOGRAFIE VER EJNE HO KLI Č E

Téma 2 Principy kryptografie

Identifikátor materiálu: ICT-2-04

Konstrukce šifer. Andrew Kozlík KA MFF UK

(c) 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŢEK - 1. hodina

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Celostátní kolo soutěže Baltík 2008, kategorie C

BEZPEČNOST INFORMACÍ

Monoalfabetické substituční šifry

DUM 3 téma: Podmínky a Globální proměnné

Kryptografie a počítačová

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Klasická kryptologie: Historické šifry

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

1 ELEKTRONICKÁ POŠTA

DUM 10 téma: Relační databázový systém

Elektronická komunikace

Klasická kryptologie: Historické šifry

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

DUM 13 téma: Instant messaging

téma: Výběrové dotazy v MS Access

Jméno autora: Ing. Juraszková Marcela Datum vytvoření: Ročník: III. Vzdělávací oblast: Obchodní provoz Vzdělávací obor: Obchodník

CZ.1.07/1.5.00/

zobrazuje názvy polí, vložené hodnoty jednotlivých záznamů, lze v něm zadávat data (přidávat záznamy) v návrhovém zobrazení:

Šifry. Rozdělení šifer:

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Aplikovaná informatika

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

INFORMATIKA MS WORD TVORBA VLASTNÍHO STYLU

Informatika / bezpečnost

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

DUM 11 téma: Databázové jazyky a servery

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

INFORMATIKA MS WORD ODRÁŽKY A ČÍSLOVÁNÍ

DUM 16 téma: Protokoly vyšších řádů

Projdem Brodem A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

DUM 18 téma: Cesty a jejich užití v prostředí Gimp

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Kudy kam v Havlíčkově Brodě

Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

DUM 11 téma: Úvod do příkazové řádky

Autentizace uživatelů

INFORMATIKA WORD 2007

2000 zveřejnění dobové zprávy General Report on Tunny

Demonstrace základních kryptografických metod

Inovace výuky prostřednictvím šablon pro SŠ

INFORMATIKA WORD 2007

Vybrané kapitoly z kódování informací

Pokročilá kryptologie

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

DUM02 téma: Výklad - požadavky na vypracování maturitní práce

A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z

Digitální učební materiál

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Jméno autora: Mgr. Zdeněk Chalupský Datum vytvoření: Číslo DUM: VY_32_INOVACE_17_FY_A

CO UMÍ EXCEL? CVIČEBNICE PŘÍKLADŮ PRO UČITELE. Modulární systém dalšího vzdělávání pedagogických pracovníků JmK. v přírodních vědách a informatice

DUM 18 téma: Počítačová kriminalita

Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Kateřina Raichová. Materiál je publikován pod licencí Creative Commons.

MS OFFICE, POWERPOINT - ANIMACE OBJEKTŮ

Správa přístupu PS3-2

doc. Ing. Róbert Lórencz, CSc.

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

DUM 01 téma: Zp soby zobrazení na výkresech

Moderní metody substitučního šifrování

Andrew Kozlík KA MFF UK

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

DUM 20 téma: Test dávky

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Jméno autora: Mgr. Zdeněk Chalupský Datum vytvoření: Číslo DUM: VY_32_INOVACE_01_FY_B

Univerzita Karlova v Praze Pedagogická fakulta

Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/

Vzdělávací materiál. vytvořený v projektu OP VK CZ.1.07/1.5.00/ Anotace. Integrální počet. Substituce v určitém integrálu VY_32_INOVACE_M0311

PŘEVODY JEDNOTEK DÉLKY A OBSAHU

Transkript:

DUM 8 téma: Kryptografie ze sady: 3 tematický okruh sady: III. Ostatní služby internetu ze šablony: 8 Internet určeno pro: 4. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací oblast: odborné vzdělávání metodický list/anotace: viz VY_32_INOVACE_08308ml.pdf Tomáš Vokoun VY_32_INOVACE_08308dum - strana 1 10.4.2013

Ochrana dat Obsah informační systémů data v nich uložené jsou mnohdy největším majetkem firmy a jejich poškození nebo vyzrazení pro ni může mít katastrofální následky. Často používaným nástrojem pro ochranu takových dat jsou kryptografické metody. Kryptografii v tomto kontextu chápeme jako vědeckou disciplínu obor vytvářející metody převodu zpráv a dat z podoby kýmkoliv čitelné (tzv. otevřený text ) do podoby jiné, ze které případný útočník obsah zprávy nezjistí. Pro tento úkol používá řady algoritmů, metod a matematických postupů pod souhrnným názvem šifry. Substituční šifra Nejjednodušším způsobem utajení textu, je záměna symbolů použitých ve zprávě za jiné, útočníkovi neznámé. Takovou šifru lze vyzkoušet i v běžném kancelářském programu, pouhou změnou písma: Běžná zpráva: AGENT PRIJEDE V SEST NA HLAVNI NADRAZI Zapsaná nezvyklým písmem: Samozřejmě nebude pro většinu čtenářů problémem ani překvapením. Samostatný úkol: Zkuste dešifrovat následující zprávu Další variantou jsou substituční šifry s posunem, kdy se pro zápis otevřené i uzavřené verze zprávy používá stejných symbolů, jen se změněným významem. Příkladem je Caesarova šifra, kdy posuneme pořadí písmen v abecedě o předem smluvený počet symbolů (třeba 3): Původní text A B C D E F G H Uzavřená forma D E F G H I J K Pro takovou šifru je často užívá název ROT3 (od rotation 3) a vyznavači GeoCachingu jistě znají variantu ROT13 (kdy se abeceda posunuje o 13 symbolů). Samozřejmě musí obě Tomáš Vokoun VY_32_INOVACE_08308dum - strana 2 10.4.2013

strany vědět, jaké symboly v abecedě používají (velká/malá písmena, diakritika ). Mezera se většinou ponechává nezměněna (což je jednou ze slabin metody). Při praktickém použití pak zprávu: TAJNA SCHRANKA JE V DUTINE STROMU NA NAMESTI Převedeme na: WDMQD VFKUDQND MH Y GXWLQH VWURPX QD QDPHVWL Kryptoanalýza Případný útočník může na šifru zaútočit několika způsoby například metodou hrubé síly, kdy prostě vyzkouší všech 26 možných variant posunu a předpokládá, že alespoň jedna povede na smysluplný text. V našem případě by získal varianty například: Posun zpět o 2: UBKOB TDISBOLB KF W EVUJOF TUSPNV OB OBNFTUJ Posun zpět o 5: RYHLY QAFPYLIY HC T BSRGLC QRPMKS LY LYKCQRG A konečně posun zpět o 3: TAJNA SCHRANKA JE V DUTINE STROMU NA NAMESTI Kdy je zřejmé, která variant je ta správná. Samostatný úkol: Metodou hrubé síly zkuste dešifrovat zprávu: VDUCRMRBLRYURWJAWR XKXA TAHYCXPAJORN YANMYXTUJMJ MXKAXD IWJUXBC VJCNVJCRTH Další možností je aplikace principů frekvenční analýzy. Ta využívá znalosti četnosti znaků v jednotlivých jazycích, kdy lze následně v šifrovaném textu vyhledávat symboly s podobnou četností a přímo tak určit jaký symbol odpovídá kterému. U šifer typu ROT dokonce stačí určit několik prvních znaků, z nich odvodit směr a velikost posunu a zbytek symbolů už přímo dešifrovat. Například v češtině je pořadí nejčastějších symbolů O, E, N, A, T (1) Metodu vyzkoušíme na příkladu (frekvenční analýza potřebuje poněkud delší texty): Tomáš Vokoun VY_32_INOVACE_08308dum - strana 3 10.4.2013

WVUVIRCEZ JYIFDRQUVEZ ER QRBCRUV ERMIYL TVJBV ERIFUEZ IRUP R JCFMVEJBV ERIFUEZ IRUP, LQERMRAZT EVGFILJZKVCEFJK GIZIFQVEPTY GIRM TCFMVBR, GIRM FSTRER R JMITYFMREFJK QRBFER, ERMRQLAZT ER FSVTEV JUZCVEV YFUEFKP CZUJKMZ R ER UVDFBIRKZTBV R JRDFJGIRMEV KIRUZTV ERJZTY ERIFUL, GRDVKCZMF KIGBPTY QBLJVEFJKZ Q UFS, BUP CZUJBR GIRMR R QRBCRUEZ JMFSFUP SPCP M ERJZ MCRJKZ GFKCRTFMREP, MBCRURAZT ERUVAV UF QRSVQGVTVEZ KVTYKF GIRM JGFCVTEPD LJZCZD MJVTY JMFSFUEPTY ERIFUL, MPTYRQVAZT Q GIRMR TVJBVYF ERIFUR R JCFMVEJBVYF ERIFUR ER JVSVLITVEZ, GIZGFDZERAZT JZ JMLA UZC FUGFMVUEFJKZ MLTZ SLUFLTZD XVEVIRTZD QR FJLU MVJBVIVYF CZUJKMR ER QVDZ R MPARUILAZT MLCZ, RSP JV TVJBR R JCFMVEJBR WVUVIRKZMEZ IVGLSCZBR ULJKFAEV QRIRUZCR DVQZ JKRKP, AVQ KPKF YFUEFKP TKZ, LJEVJCF JV ER KVKF CZJKZEV QRBCRUEZTY GIRM R JMFSFU U kterého spočítáme četnost symbolů (například nástrojem http://www.asecuritysite.com/security/coding/freq ): a b c d e f g h i j k l m 11 20 26 11 51 52 18 0 33 44 27 19 35 [1.6%] [2.9%] [3.8%] [1.6%] [7.5%] [7.6%] [2.6%] [0.0%] [4.8%] [6.4%] [4.0%] [2.8%] [5.1%] n o p q r s t u v w x y z 0 0 18 19 82 12 31 38 58 2 1 16 48 [0.0%] [0.0%] [2.6%] [2.8%] [12.0%] [1.8%] [4.5%] [5.6%] [8.5%] [0.3%] [0.1%] [2.3%] [7.0%] Kde nejčetnější znak je R, následovaný V, F, E, Z atd při porovnání se známou frekvencí písmen v češtině může ukazovat na záměnu R-O (o 3 symboly), nebo V-E (17 symbolů), F-N (18 symbolů), E-A (17 symbolů). Stačí vyzkoušet získané hodnoty na první část textu: Posun o 3: TSRSFOZBW GVFCAONRSBW BO NOYZORS Posun o 17: FEDERALNI SHROMAZDENI NA ZAKLADE A výsledek je jasný. Samostatný úkol: Dešifrujte zbytek textu Tomáš Vokoun VY_32_INOVACE_08308dum - strana 4 10.4.2013

Další typy šifer Složitější šifrou se substitucí je třeba Vigenèrova šifra. Princip je podobný (záměna symbolů), ovšem postup složitější a hůře prolomitelný. Jako klíč šifry se nepoužívá pouhý počet posunutí symbolů, ale řada několika čísel kdy první symbol textu je šifrován s posunem dle prvního čísla, druhý symbol posunut dle druhého čísla a podobně. Při dosažení konce klíče se začne používat od začátku. Každý symbol otevřené zprávy se tak může v šifrovaném textu objevit zašifrovaný do několika různých cílových symbolů. Příklad: MATURITA SE BLIZI Šifrovací klíč: 5, 7, 12, 6 Postup: 1. Symbol M zašifrujeme s posunem 5 tedy na R 2. Symbol A s posunem 7 na H 3. Symbol T s posunem 12 na F 4. Symbol U s posunem 6 na A 5. Symbol R znovu o 5 na W a tak dále Výsledkem je šifrogram: RHFAWPFG XL NRNGU Kde je například znak A převeden nejdříve na H a jeho další výskyt na G, symbol I je v původním textu dokonce 3x v šifrogramu pak jako P, N a U. Čímž je použití frekvenční analýzy ztíženo, zůstává ale stále patrná struktura textu z předložek, spojek a mezer mezi slovy. Pro jednodušší zapamatování šifrovacího klíče můžeme místo jednotlivých číslic uvádět písmena, která odpovídají jejich pořadí v abecedě za A v tomto případě by klíčem k šifře bylo slovo FHMG. Tomáš Vokoun VY_32_INOVACE_08308dum - strana 5 10.4.2013

Samostatná práce: Zašifrujte text: PREZOUVANI KONTROLUJE SKOLNIK Pomocí klíče: SKOLA (kde A zastupuje číslo 1 atd) Samostatná práce: Dešifrujte šifrogram: TVSIOXIGCHL VNM YLDV S klíčem: LINUX Tomáš Vokoun VY_32_INOVACE_08308dum - strana 6 10.4.2013

Zdroje: Archiv autora Citovaná literatura 1. Králík, Jan. The Czech Language. [Online] http://www.czech-language.cz/alphabet/alphprehled.html. Tomáš Vokoun VY_32_INOVACE_08308dum - strana 7 10.4.2013