Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

Podobné dokumenty
Informatika Ochrana dat

Moderní metody substitučního šifrování


Pokročilá kryptologie

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrová ochrana informací věk počítačů PS5-1

Matematické základy šifrování a kódování

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

symetrická kryptografie

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Symetrické šifry, DES

Data Encryption Standard (DES)

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

PA159 - Bezpečnostní aspekty

UKRY - Symetrické blokové šifry

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny

Ukázkyaplikacímatematiky

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Téma 2 Principy kryptografie

doc. Ing. Róbert Lórencz, CSc.

Kryptografie a počítačová bezpečnost

Šifrová ochrana informací věk počítačů KS - 5

Kódování a Šifrování. Iveta Nastoupilová

Šifrování flash a jiných datových úložišť

II. Symetrické šifrovací systémy

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Zpracování informací

Zajímavosti z kryptologie

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Konstrukce šifer. Andrew Kozlík KA MFF UK

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Substituční monoalfabetické šifry

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Kvantová kryptografie

Informatika Datové formáty

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Tonda Beneš Ochrana informace jaro 2018

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Monoalfabetické substituční šifry

C5 Bezpečnost dat v PC

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Informatika Ochrana dat

Teorie informace Obsah. Kybernetika. Radim Farana Podklady pro výuku

Moderní kryptografické metody

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Informatika / bezpečnost

Teorie informace Obsah. Kybernetika. Radim Farana Podklady pro výuku

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Klasická kryptologie: Historické šifry

Sem vložte zadání Vaší práce.

Digitální podepisování pomocí asymetrické kryptografie

Klasická kryptologie: Historické šifry

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Blokové kryptosystémy s tajným klí em

Blokové šifry. Jan Přikryl. 16. prosince 2013

Kryptografie a informační bezpečnost

Automatizační technika. Obsah

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Mobilní správce hesel

Bezpečnostní normy a standardy KS - 6

Pokročilá kryptologie

KM FJFI ČVUT. 1. dubna 2010

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Univerzita Karlova v Praze Pedagogická fakulta

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

kódy a šifry historie

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Představení technologie

Blokové a prúdové šifry

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Kryptografie a počítačová

Tonda Beneš Ochrana informace jaro 2011

Vybrané kapitoly z kódování informací

Dějiny kryptologie, softwarový projekt ENIGMA

Základy moderní kryptologie - Symetrická kryptografie II.

Kódování Obsah. Reedovy-Solomonovy kódy. Radim Farana Podklady pro výuku. Cyklické kódy.

Schémata symetrického šifrování

Celostátní kolo soutěže Baltík 2008, kategorie C

Aplikovaná informatika

Pokročilá kryptologie

Transkript:

8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy. ryptologie ryptografie - tvorba kryptografických systémů ryptoanalýza - narušování kryptografických systémů Odposlech Zdroj informace ódovací člen Vysílač Přenosový kanál Přijímač Dekódovací člen Příjemce informace zkreslení útlum šumy

8.2.25 ryptografické systémy Tajný inkoust, tajný kanál, utajený přenos (Steganografie) Transpoziční systémy (skytala,, šifrovací mřížka) Transkripční systémy (homofonní šifra,, DES, AES) S tajným klíčem S veřejným klíčem Utajený přenos Milý příteli, doručitel tohoto dopisu je mi zvlášť milý. Bacon Francis, Sir 56-626 Příklad přiřazení znaků Baconovy šifry : a b c d e f g h i j k l m n o p q r s t u v w x y z. Celkem takto lze vyjádřit 2 5 = různé znaky. Transpoziční systémy Scytale (Skytalé, Skytala) A B Y C H T A Ř E Scytala A A B T H Ř C E Y zašifrovaná zpráva 2

8.2.25 Jednoduchá transpozice heslo Z L A T A B R A N A pořadí 6 9 2 5 8 3 4 otevřená zpráva L O A N P R I L E T I V P R O S I N C I X X X X X X X X Šifrovaná zpráva se obvykle rozděluje do pětipísmenných skupin a zní: OARLN LIP IPSNR TIRVE XXXXX IXXXC Šifra Porta heslo Z L A T A B R A N A pořadí 6 9 2 5 8 3 4 otevřená zpráva L O A N P R I L E T I V P R O S I N C I Šifrovaný text zní : OIAPR SLNNR LTIII POV EC italský fyzik Gian Babtista della Porta (563) Šifrovací mřížka 2 3 4 5 5 6 8 6 4 3 2 8 9 6 9 8 9 9 8 6 2 3 4 5 Hieronimo Cardano * 24. 9. 5 Pavia + 2. 9. 56 Rome 5 4 3 2 Fleissnerova otočná mřížka mřížka 4 x 4 dává 4 4 = 256 možností, mřížka 6 x 6 dává 4 9 = 262 44 možností, mřížka 8 x 8 dává 4 6 = 4 294 96 296 možností, mřížka x dává 4 25 = 25 899 96 843 možností. S M E A I T O F L I R A S N T V E! I 3

8.2.25 Transkripční systémy Cézarovské šifry C k : Z N Z N, C k (n) (n + k) mod N, kde je n - znak původní zprávy, C k (n) - znak šifrované zprávy, k - klíč šifry, posunutí v abecedě, N - počet znaků abecedy. Gaius Julius Caesar * 2.. BC? Rome + 5. 3. 44 BC Rome Monoalfabetická šifra obecná 26! = 43 29 46 26 65 635 584. D O B R Y C L V E A F G H I J M N P Q S T U W X Z Jeffersonův válec A B C D E F G...znaky původní zprávy... D A S O F T B...znaky šifrované zprávy Nestejné kotouče r. 8 8 9 A B C 6 D 5 E 4 A B C W X Y Z F D 3 V E G U F 2 H T G S H I R I Q J J P O L Z N M Y L X M W N V O U P T R Q S Decius Wadsworth 68-82 Charles Wheatstone, Sir 82-85 4

8.2.25 Vigenérovské šifry použití množiny Cézarovských šifer Např pomocí hesla: AHOJ šifrujeme text: NEMOHU PRIJIT následovně N + A mod 26 = N E + H mod 26 = L M + O mod 26 =A O + J mod 26 =X H + A mod 26 = H U + H mod 26 = B P + O mod 26 = D R + J mod 26 = A I + A mod 26 = I J + H mod 26 = Q I + O mod 26 = W T + J mod 26 = C A dostáváme šifrovanou zprávu: NLAXHB DAIQWC Blaise de Vigenère 523-596 586 kniha o šifrování Autor systému: Giovanni Battista Bellaso Vigenérův čtverec A B C D E F G H I J L M N O P Q R S T U V W X Y Z A A B C D E F G H I J L M N O P Q R S T U V W X Y Z B B C D E F G H I J L M N O P Q R S T U V W X Y Z A C C D E F G H I J L M N O P Q R S T U V W X Y Z A B D D E F G H I J L M N O P Q R S T U V W X Y Z A B C E E F G H I J L M N O P Q R S T U V W X Y Z A B C D F F G H I J L M N O P Q R S T U V W X Y Z A B C D E G G H I J L M N O P Q R S T U V W X Y Z A B C D E F H H I J L M N O P Q R S T U V W X Y Z A B C D E F G I I J L M N O P Q R S T U V W X Y Z A B C D E F G H J J L M N O P Q R S T U V W X Y Z A B C D E F G H I L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J M M N O P Q R S T U V W X Y Z A B C D E F G H I J L N N O P Q R S T U V W X Y Z A B C D E F G H I J L M O O P Q R S T U V W X Y Z A B C D E F G H I J L M N P P Q R S T U V W X Y Z A B C D E F G H I J L M N O Q Q R S T U V W X Y Z A B C D E F G H I J L M N O P R R S T U V W X Y Z A B C D E F G H I J L M N O P Q S S T U V W X Y Z A B C D E F G H I J L M N O P Q R T T U V W X Y Z A B C D E F G H I J L M N O P Q R S U U V W X Y Z A B C D E F G H I J L M N O P Q R S T V V W X Y Z A B C D E F G H I J L M N O P Q R S T U W W X Y Z A B C D E F G H I J L M N O P Q R S T U V X X Y Z A B C D E F G H I J L M N O P Q R S T U V W Y Y Z A B C D E F G H I J L M N O P Q R S T U V W X Z Z A B C D E F G H I J L M N O P Q R S T U V W X Y Šifrovací stroj ENIGMA Alan Mathison Turing * 23. 6. 92. London +. 6. 954 Wilmslow 5

8.2.25 Japonský purpurový kód Uveden do provozu 939. Stroj nepoužívá rotory, ale krokové voliče jako automatické telefonní ústředny. Na konci roku 94 prolomena. Zpráva o vypovězení smlouvy s USA byla rozluštěna jen několik hodin před útokem na Pearl Harbor. William F. Friedman * 24. 9. 89 ishinev + 2. 2. 969 Nekonečný klíč líčová kniha - určení slova pro heslem míchanou abecedu 2 8 9, kde je: 2 - strana v knize, 8 - řádek na stránce, 9 - pozice slova na řádku. Dokumentarfilme rok : D O U M E N T A R B C F G H I J L P Q S V W X Y Z. rok 2: 2 4 5 3 6 9 8 D O U M E N T A R B C F G H I J L P Q S V W X Y Z. Očíslování podle pořadí v abecedě - část 2 rok 3: 2 4 5 3 6 9 8 4 D O U M E N T A R 6 B C F G H I J L P Q S V W X Y Z. Očíslování řádků (např. ze sloupce 3,, 9) rok 4: A B C D E F G H I J 4 26 6 24 34 46 6 56 36 66 L M N O P Q R S T 44 96 54 64 4 6 86 84 2 94 U V W X Y Z. 4 4 5 3 6 Písmena zakódována číslem sloupce a řádku 6

8.2.25 - část 3 Oznámení: "Die Leibstandarte Adolf Hitler ist in Warschau eingetroffen." ("Tělesná standarta Adolfa Hitlera dorazila do Varšavy.") Pro radiodepeši text zkrátíme a zakódujeme do čísel dle 4. rok 5: H I T L E R S T A N D A R T E 56 36 94 96 34 84 2 94 4 64 24 4 84 94 34 I N W A R S C H A U 36 64 4 4 84 2 6 56 4 4 Získaná čísla seřadíme do pětimístných skupin. rok 6: 56369 49634 8429 4464 2448 49434 36644 484 265 644 - část 4 rok : rok 8: A B C D E F G H I J 2 2 3 4 5 3 6 L M N O P Q R S T 4 9 5 6 8 8 2 9 U V W X Y Z. 4 5 3 6 Písmena převedeme na čísla (sloupců) Zakódujeme klíčový text D O U M E N T A R F I L M E 2 4 5 3 6 9 8 4 3 9 5 3 S I N D B E L E G T W E R D E N 2 3 6 2 2 3 9 3 9 4 3 8 2 3 6 A B E R R A S C H W I E D E R F R E I 2 3 8 8 2 5 4 3 3 2 3 8 4 8 3 3 - část 5 Sečteme (modulo ) zprávu a pomocný text zpráva z kroku 6: 56369 49634 8429 4464 2448 zpráva z kroku 8: 245 3698 43953 23622 3939 znění telegramu 364 5542 262 6486 5344 zpráva z kroku 6: 49434 36644 484 265 644 zpráva z kroku 8: 43823 6238 825 433 84833 znění telegramu 8225 982 92659 6488 4523 Na dohodnuté místo vložíme skupinu označující heslo 289

8.2.25 Proudová šifra Mezinárodní telegrafní abeceda CCITT-2 CCITT znak kód CCITT znak kód A _ Q 2 B? 8 R 4 3 C : 9 S! 4 D vz 2 T 5 5 E 3 2 U 6 F 22 V = G 23 W 2 8 H 24 X / 9 I 8 25 Y 6 J zv 26 Z + ( 2 návrat válce 2 L ) 28 posun řádku 3 M. 29 číslicová změna 4 N, 3 písmenová změna 5 O 9 3 mezera 6 P Vernamův systém Prokazatelně nerozluštitelný dálnopis Gilbert Sandford Vernam * 3. 4. 89, +. 2. 96 http://www.aldebaran.cz/bulletin/25_4_kry.php zpráva klíč Náhodná posloupnost bitů XOR klíč XOR Děrná páska dálnopis zpráva Data Encryption Standard OT IP L R 64 64 i =,,... 5 patentován 24. 2. 95 na základě systému Lucifer od IBM (9) Horst Feistel * 3.. 95 Berlin + 4.. 99 http://cryptodox.com/history_ of_cryptography L i R i 56 E 48 + i PC 56 2 3 4 5 6 8...2 S S 2 43...48 S 8 2 3 4 5 6 8 29... P 28 C D 28 + L i+ R i+ SHLp i SHLp i L 6 R 6 R 6 L 6 PC2 48 56 IP - 64 i i =,,..., 5 ŠT 64 8

8.2.25 Advanced Encryption Standard Veřejná soutěž vyhlášena: 2.. 99 Vyhlašovatel: National Institute of Standards and Technology (NIST - http://www.nist.gov/) Soutěž ukončena: 2.. 2 Vítěz: Rijndael (čti: rájndol), Belgie. Platnost: předpokládá se použití pro 2 23. Joan Daemen * 965 Belgie Vincent Rijmen * 9 Leuven, Belgie Autoři: Dr. Joan Daemen (Yo'-ahn Dah'-mun) of Proton World International a Dr. Vincent Rijmen (Rye'-mun), a postdoctoral researcher in the Electrical Engineering Department (ESAT) of atholieke Universiteit Leuven. Typ: bloková šifra, blok 28 bitů, délka klíče 28, 92 a 256 bitů (4, 6, 8 bitových slov), vícerundová, počet rund, 2 a 4 závisí na délce klíče. Princip: pracuje se s prvky Galoisova tělesa GF(2 8 ) a s polynomy, jejichž koeficienty jsou prvky z tohoto tělesa. Prvky v Galoisově tělese mají osm bitů, ale reprezentují polynomy b x + b 6 x 6 + + b. Základní operace jsou realizovány v okruhu polynomů modulo m(x) = x 8 + x 4 + x 3 + x +. AES postup šifrování. Před šifrováním se vypočítá 4 + Nr*4 rundovních klíčů (bitových slov). První 4 se naxorují na otevřený text ( whitening ) a umístí po sloupcích do matice A. A a a a2 a3 a a a2 a3 a2 a2 a22 a a3 a 3 a 23 a33 2. Proběhne Nr rund, v každé se použijí 4 rundovní klíče. Jedna runda probíhá Round (State, Roundey) { ByteSub (State) ShiftRow (State) MixColumn (State) kromě poslední rundy AddRoundey (State, Roundey) } ByteSub bajtová substituce a b: vypočítá se multiplikativní inverze prvku a: c = a - mod m(x), poté se bajt c transformuje na b substitucí: b b b2 b3 b4 b5 b 6 b ShiftRow c c c2 c3 c4 c5 c6 c cyklická rotace prvků matice A v jednotlivých řádcích doleva, první řádek beze změny, druhý o jeden prvek, třetí o dva atd. MixColumn zesložitění prvků v rámci každého sloupce matice A: b b b2 b3 2 3 3 2 3 2 a a 3a2 2a3 např. b ' 2'* a '3'* a ''* a2 ''* a AddRoundey Naxorování bajtů klíče na prvky matice A po sloupcích. AES zpracování klíče Šifrovací klíč k o Nk bitových slovech (4, 6 nebo 8) se naplní na počátek pomocného pole W[ Nk-]. Toto pole následně expanduje: for i = Nk to 4*Nr + 3 do { temp = W[i-]; if (i mod Nk = ) temp = SubByte(RotByte(temp)) Const[i/Nk]; if ((i mod Nk = 4) AND (Nk = 8)) temp = SubByte(temp); W[i] = W [i Nk] temp; } Využívají se operace: RotByte cyklický posun bajtů doprava, SubByte substituce bytů stejná jako u šifrování, aplikovaná na všechny bajty proměnné temp a pole konstant Const[] 9