Informatika Ochrana dat

Podobné dokumenty
Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,


Šifrová ochrana informací historie KS4

Moderní metody substitučního šifrování

Pokročilá kryptologie

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Matematické základy šifrování a kódování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrová ochrana informací věk počítačů PS5-1

symetrická kryptografie

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Symetrické šifry, DES

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Data Encryption Standard (DES)

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

PA159 - Bezpečnostní aspekty

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

UKRY - Symetrické blokové šifry

Kryptografie a počítačová bezpečnost

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Zajímavosti z kryptologie

Téma 2 Principy kryptografie

doc. Ing. Róbert Lórencz, CSc.

Šifrování flash a jiných datových úložišť

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Zpracování informací

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Informatika Datové formáty

Substituční monoalfabetické šifry

Šifrová ochrana informací věk počítačů KS - 5

Kvantová kryptografie

II. Symetrické šifrovací systémy

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Tonda Beneš Ochrana informace jaro 2018

Informatika / bezpečnost

Kódování a Šifrování. Iveta Nastoupilová

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry

Monoalfabetické substituční šifry

Moderní kryptografické metody

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Kryptografie a informační bezpečnost

Konstrukce šifer. Andrew Kozlík KA MFF UK

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Informatika Ochrana dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Pokročilá kryptologie


Mobilní správce hesel

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Teorie informace Obsah. Kybernetika. Radim Farana Podklady pro výuku

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

KM FJFI ČVUT. 1. dubna 2010

Sem vložte zadání Vaší práce.

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Univerzita Karlova v Praze Pedagogická fakulta

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Bezpečnostní normy a standardy KS - 6

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Teorie informace Obsah. Kybernetika. Radim Farana Podklady pro výuku

Kryptografie a počítačová

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Automatizační technika. Obsah

Blokové kryptosystémy s tajným klí em

Bezpečnostní mechanismy

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Digitální podepisování pomocí asymetrické kryptografie

Tonda Beneš Ochrana informace jaro 2011

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

MFF UK Praha, 22. duben 2008

Blokové šifry. Jan Přikryl. 16. prosince 2013

C5 Bezpečnost dat v PC

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Pokročilá kryptologie

Moderní kryptografie a problém diskrétního logaritmu

Dějiny kryptologie, softwarový projekt ENIGMA

Postranními kanály k tajemství čipových karet

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Vybrané kapitoly z kódování informací

Základy moderní kryptologie - Symetrická kryptografie II.

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Schémata symetrického šifrování

Transkript:

Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy. Kryptologie Kryptografie - tvorba kryptografických systémů Kryptoanalýza - narušování kryptografických systémů Odposlech Zdroj informace Kódovací člen Vysílač Přenosový kanál Přijímač Dekódovací člen Příjemce informace zkreslení útlum šumy 1

Kryptografické systémy Tajný inkoust, tajný kanál, utajený přenos (Steganografie) Transpoziční systémy (skytala,, šifrovací mřížka) Transkripční systémy (homofonní šifra,, DES, AES) S tajným klíčem S veřejným klíčem Utajený přenos Milý příteli, doručitel tohoto dopisu je mi zvlášť milý. Sir Francis Bacon * 22. 1. 1561 London 11001 00000 10101 01001 01000 00111 + 9. 4. 1626 http://bacon.thefreelibrary.com/ 01110 11111 11111 1 Příklad přiřazení znaků Baconovy šifry : a 00000 b 00001 c 00010 d 00011 e 00100 f 00101 g 00110 h 00111 i 01000 j 01001 k 01010 l 01011 m 01100 n 01101 o 01110 p 01111 q 10000 r 10001 s 10010 t 10011 u 10100 v 10101 w 10110 x 10111 y 11000 z 11001. Celkem takto lze vyjádřit 2 5 = různé znaky. Transpoziční systémy Scytale (Skytalé, Skytala) A B Y CHT AKŘEK Scytala A A B T K H Ř C E K Y zašifrovaná zpráva 2

Jednoduchá transpozice heslo Z L A T A B R A N A pořadí 10 6 1 9 2 5 8 3 7 4 otevřená zpráva K L O K A N P R I L E T I V P R O S I N C I X X X X X X X X Šifrovaná zpráva se obvykle rozděluje do pětipísmenných skupin a zní : OARLN LIPKK IPSNR TIRVE XXXXX IXXXC Šifra Porta heslo Z L A T A B R AN A pořadí 10 6 1 9 2 5 8 3 7 4 otevřená zpráva K L O K A N P R I L E T I V P R O S I N C I Šifrovaný text zní : OIAPR SLNNR LTIII POKVK EC italský fyzik Gian Babtista della Porta (1563) Šifrovací mřížka 1 2 3 4 5 1 5 6 7 8 6 2 4 8 9 9 7 3 3 2 7 6 9 8 9 7 8 6 4 5 1 5 4 3 2 1 Fleissnerova otočná S I M A K R E N I T O F L A S I T V E! Hieronimo Cardano * 24. 9. 1501 Pavia + 21. 9. 1576 Rome http://www-groups.dcs.stand.ac.uk/~history/pictdisplay/cardan.ht ml mřížka mřížka 4 x 4 dává 4 4 = 256 možností, mřížka 6 x 6 dává 4 9 = 262 144 možností, mřížka 8 x 8 dává 4 16 = 4 294 967 296 možností, mřížka 10 x 10 dává 4 25 = 1 125 899 906 843 000 možností. 3

Transkripční systémy Cézarovské šifry C k : Z N Z N, C k (n) (n + k) mod N, kde je n - znak původní zprávy, C k (n) - znak šifrované zprávy, k -klíč šifry, posunutí v abecedě, N -počet znaků abecedy. Gaius Julius Caesar * 12. 7. 100 BC? Rome + 15. 3. 44 BC Rome http://en.wikipedia.org/wiki/julius_caesar Monoalfabetická šifra obecná 26! = 403 291 461 126 605 635 584 000 000. D O B R Y C L V E K A F G H I J M N P Q S T U W X Z Jeffersonův válec A B C D E F G...znaky původní zprávy... D A S O F T B...znaky šifrované zprávy Nestejné kotouče r. 1817 8 9 A 7 B C 6 D 5 E 4 A B C W X Y Z F D 3 V E G U F 2 H T G 1 S H I R I 0 Q J J P K Z O L N M K Y L X M W N V O U P T R Q S Decius Wadsworth 1768-1821 Charles Wheatstone, Sir 1802-1875 4

Vigenérovské šifry použití množiny Cézarovských šifer Např pomocí hesla: AHOJ šifrujeme text: NEMOHU PRIJIT následovně N + A mod 26 = N E + H mod 26 = L M + O mod 26 =A O + J mod 26 =X H + A mod 26 = H U + H mod 26 = B P + O mod 26 = D R + J mod 26 = A I + A mod 26 = I J + H mod 26 = Q I + O mod 26 = W T + J mod 26 = C A dostáváme šifrovanou zprávu: NLAXHB DAIQWC Blaise de Vigenère + 5. 4. 1523 1596 http://fr.wikipedia.org/wiki/blaise_de_vigenere 1586 kniha o šifrování Autor systému: Giovanni Battista Bellaso Vigenérův čtverec A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Šifrovací stroj ENIGMA Alan Mathison Turing * 23. 6. 1912. London + 7. 6. 1954 Wilmslow http://ei.cs.vt.edu/~history/turing.html 5

Japonský purpurový kód Uveden do provozu 1939. Stroj nepoužívá rotory, ale krokové voliče jako automatické telefonní ústředny. Na konci roku 1940 prolomena. Zpráva o vypovězení smlouvy s USA byla rozluštěna jen několik hodin před útokem na Pearl Harbor. William Frederick Friedman * 24. 9. 1891 Kishinev + 12. 12. 1969 http://en.wikipedia.org/wiki/william_f._friedman Nekonečný klíč Klíčová kniha - určení slova pro heslem míchanou abecedu 1 2 0 8 9, kde je: Dokumentarfilme 12 - strana v knize, 08 - řádek na stránce, 9 - pozice slova na řádku. Krok 1: D O K U M E N T A R B C F G H I J L P Q S V W X Y Z. Krok 2: 2 7 4 0 5 3 6 9 1 8 D O K U M E N T A R B C F G H I J L P Q S V W X Y Z. Očíslování podle pořadí v abecedě - část 2 Krok 3: 2 7 4 0 5 3 6 9 1 8 4 D O K U M E N T A R 6 B C F G H I J L P Q 1 S V W X Y Z. Očíslování řádků (např. ze sloupce 3, 7, 9) Krok 4: A B C D E F G H I J 14 26 76 24 34 46 06 56 36 66 K L M N O P Q R S T 44 96 54 64 74 16 86 84 21 94 U V W X Y Z. 04 71 41 01 51 31 61 Písmena zakódována číslem sloupce a řádku 6

- část 3 Oznámení: "Die Leibstandarte Adolf Hitler ist in Warschau eingetroffen." ("Tělesná standarta Adolfa Hitlera dorazila do Varšavy.") Pro radiodepeši text zkrátíme a zakódujeme do čísel dle 4. Krok 5: H I T L E R S T A N D A R T E 56 36 94 96 34 84 21 94 14 64 24 14 84 94 34 I N W A R S C H A U 36 64 41 14 84 21 76 56 14 04 Získaná čísla seřadíme do pětimístných skupin. Krok 6: 56369 49634 84219 41464 24148 49434 36644 11484 21765 61404 - část 4 Krok 7: A B C D E F G H I J 1 2 7 2 3 4 0 5 3 6 K L M N O P Q R S T 4 9 5 6 7 1 8 8 2 9 U V W X Y Z. 0 7 4 0 5 3 6 Písmena převedeme na čísla (sloupců) Zakódujeme klíčový text Krok 8: D O K U M E N T A R F I L M E 2 7 4 0 5 3 6 9 1 8 4 3 9 5 3 S I N D B E L E G T W E R D E N 2 3 6 2 2 3 9 3 0 9 4 3 8 2 3 6 A B E R R A S C H W I E D E R F R E I 1 2 3 8 8 1 2 7 5 4 3 3 2 3 8 4 8 3 3 - část 5 Sečteme (modulo 10) zprávu a pomocný text zpráva z kroku 6: 56369 49634 84219 41464 24148 zpráva z kroku 8: 27405 36918 43953 23622 39309 znění telegramu 73764 75542 27162 64086 53447 zpráva z kroku 6: 49434 36644 11484 21765 61404 zpráva z kroku 8: 43823 61238 81275 433 84833 znění telegramu 82257 97872 92659 64088 45237 Na dohodnuté místo vložíme skupinu označující heslo 12089 7

S 1 S 2 S 8 Proudová šifra Mezinárodní telegrafní abeceda CCITT-2 CCITT znak kód CCITT znak kód 1 A _ 11000 17 Q 1 11101 2 B? 10011 18 R 4 01010 3 C : 01110 19 S! 10100 4 D vz 10010 20 T 5 00001 5 E 3 10000 21 U 7 11100 6 F 10110 22 V = 01111 7 G 01011 23 W 2 11001 8 H 00101 24 X / 10111 9 I 8 01100 25 Y 6 10101 10 J zv 11010 26 Z + 10001 11 K ( 11110 27 návrat válce 00010 12 L ) 01001 28 posun řádku 01000 13 M. 00111 29 číslicová změna 11011 14 N, 00110 30 písmenová změna 11111 15 O 9 00011 31 mezera 00100 16 P 0 01101 00000 Vernamův systém dálnopis Gilbert Sandford Vernam 1890-1960 Prokazatelně nerozluštitelný systém zpráva klíč XOR klíč XOR Náhodná posloupnost bitů Děrná páska dálnopis zpráva Data Encryption Standard OT 64 IP 64 Horst Feistel * 30. 1. 1915 Berlin + 14. 11. 1990 L 0 R 0 i = 0, 1,... 15 patentován 24. 2. 1975 na základě systému Lucifer od IBM (1970) L i R i K 56 E 48 + K i PC1 56 1 2 3 4 5 6 7 8...12 43...48 1 2 3 4 5 6 7 8 29... P 28 C D 28 + L i+1 R i+1 SHLp i SHLp i L 16 R 16 R 16 L 16 PC2 56 48-1 IP 64 K i i = 0, 1,..., 15 ŠT 64 8

Advanced Encryption Standard Veřejná soutěž vyhlášena: 2. 1. 1997 Vyhlašovatel: National Institute of Standards and Technology (NIST - http://www.nist.gov/) Soutěž ukončena: 2. 10. 2000 Vítěz: Rijndael (čti: rájndol), Belgie. Platnost: předpokládá se použití pro 2000 2030. Joan Daemen * 1965 Achel, Limburg, Belgie Vincent Rijmen * 16. 101970 Leuven, Belgie http://en.wikipedia.org/wiki/vincent_rijmen Autoři: Dr. Joan Daemen (Yo'-ahn Dah'-mun) of Proton World International a Dr. Vincent Rijmen (Rye'-mun), a postdoctoral researcher in the Electrical Engineering Department (ESAT) of Katholieke Universiteit Leuven. Typ: bloková šifra, blok 128 bitů, délka klíče 128, 192 a 256 bitů (4, 6, 8 bitových slov), vícerundová, počet rund 10, 12 a 14 závisí na délce klíče. Princip: pracuje se s prvky Galoisova tělesa GF(2 8 ) a s polynomy, jejichž koeficienty jsou prvky z tohoto tělesa. Prvky v Galoisově tělese mají osm bitů, ale reprezentují polynomy b 7 x 7 + b 6 x 6 + +b 0. Základní operace jsou realizovány v okruhu polynomů modulo m(x) =x 8 + x 4 + x 3 + x 1 +1. AES postup šifrování 1. Před šifrováním se vypočítá 4 + Nr*4 rundovních klíčů (bitových slov). První 4 se naxorují na otevřený text ( whitening ) a umístí po sloupcích do matice A. A = a00 a10 a20 a30 a01 a11 a21 a31 a02 a12 a22 a a03 a13 a23 a33 2. Proběhne Nr rund, v každé se použijí 4 rundovní klíče. Jedna runda probíhá Round (State, RoundKey) { ByteSub (State) ShiftRow (State) MixColumn (State) kromě poslední rundy AddRoundKey (State, RoundKey) } ByteSub bajtová substituce a b: vypočítá se multiplikativní inverze prvku a: c = a -1 mod m(x), poté se bajt c transformuje na b substitucí: b0 1 0 0 0 1 1 1 1 c0 b1 1 1 0 0 0 1 1 1 c1 b 2 1 1 1 0 0 0 1 1 c2 b3 = 1 1 1 1 0 0 0 1 + c3 b 4 1 1 1 1 1 0 0 0 c4 b5 0 1 1 1 1 1 0 0 c5 b 6 0 0 1 1 1 1 1 0 c6 b7 0 0 0 1 1 1 1 1 c7 ShiftRow cyklická rotace prvků matice A v jednotlivých řádcích doleva, první řádek beze změny, druhý o jeden prvek, třetí o dva atd. MixColumn zesložitění prvků v rámci každého sloupce matice A: b0 02 03 01 01 a0 b1 = 01 02 03 01 a1 b2 01 01 02 03a2 b3 03 01 01 02 a3 např. b0 = ' 02'* a0 '03'* a1 '01'* a2 '01'* a1 AddRoundKey Naxorování bajtů klíče na prvky matice A po sloupcích. AES zpracování klíče Šifrovací klíč k o Nk bitových slovech (4, 6 nebo 8) se naplní na počátek pomocného pole W[0 Nk-1]. Toto pole následně expanduje: for i = Nk to 4*Nr + 3 do { temp = W[i-1]; if (i mod Nk = 0) temp = SubByte(RotByte(temp)) Const[i/Nk]; if ((i mod Nk = 4) AND (Nk = 8)) temp = SubByte(temp); W[i] = W [i Nk] temp; } Využívají se operace: RotByte cyklický posun bajtů doprava, SubByte substituce bytů stejná jako u šifrování, aplikovaná na všechny bajty proměnné temp a pole konstant Const[] 9