Zpracování seminární práce. AD7B32KBE semestrální práce



Podobné dokumenty
AD7B32KBE. Dešifrování zadaných textů

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Šifrová ochrana informací historie PS4

1. sada. 9. ročník Šifrovací tutoriál

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

doc. Ing. Róbert Lórencz, CSc.

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Zajímavosti z kryptologie

Šifrová ochrana informací věk počítačů PS5-1

Největší společný dělitel

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

IT Fitness 2015 získané výsledky testování

Matematické základy šifrování a kódování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Klasická kryptologie: Historické šifry

[1] LU rozklad A = L U

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Monoalfabetické substituční šifry

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

JAK JSOU ABSOLVENTI SŠ

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE

KRYPTOGRAFIE VER EJNE HO KLI Č E

Tutorujeme pomocí Moodle

MATEMATIKA B 2. Metodický list č. 1. Význam první derivace pro průběh funkce

Copyright c R.Fučík FJFI ČVUT Praha, 2008

Klasická kryptologie: Historické šifry

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Historie matematiky a informatiky Cvičení 4

Bezpečnost internetového bankovnictví, bankomaty

Principy indukce a rekursivní algoritmy

Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost

Registrační číslo projektu: Škola adresa:

Historie matematiky a informatiky Cvičení 1

CTUGuide (XXX-KOS) D1

Afinní transformace Stručnější verze

Složitost a moderní kryptografie

Jak funguje asymetrické šifrování?

c ÚM FSI VUT v Brně 20. srpna 2007

Role informační architektury a optimalizace pro vyhledavače v online publikování

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

SYLABUS IT V. Jiří Kubica. Ostrava 2011

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)

UNIVERZITA PARDUBICE

Základy elementární teorie čísel

Šifrová ochrana informací věk počítačů PS5-2

Hesla včera, dnes a zítra

4. Trojúhelníkový rozklad p. 1/20

Pokročilá kryptologie

MODUL MUNI ASPI, a. s muni_manual.indd :57:23

I. kolo kategorie Z6

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Diffieho-Hellmanův protokol ustanovení klíče

Autentizace uživatelů

Grémium děkanky Grémium děkanky


Vysoká škola technická a ekonomická. v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY. Jitka Strejčková


Šifry. Rozdělení šifer:

LATINSKÉ ČTVERCE předložil LEONHARD EULER ( ) petrohradské akademii proslulou úlohu o 36 důstojnících:

Dotazníkové šetření studentů předmětů ZMA1 a ZMI1

6. Cvičení [MI-KRY Pokročilá kryptologie]

Správa přístupu PS3-2

Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc

Testování vyhledávačů Google a Seznam.cz

Šifrování flash a jiných datových úložišť

Zhodnocení dopadů inovace na studijní výsledky

12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů KS - 5

Integrace ICT na gymnáziu? Petr Naske

Informatika / bezpečnost

Programování v Pythonu

2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera

ElGamal, Diffie-Hellman

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita


Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové

Matematika IV - 5. přednáška Polynomy

Soustavy linea rnı ch rovnic

L A TEX Korektura textu

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.

USI Projekt klíčenka"

Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule.

Aplikovaná informatika

Transkript:

Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček

Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX UOXQTHUISKUT Popis řešení: K řešení tohoto problému jsem využil program CrypTool, a zvolil jsem řešení Cézarovy šifry. Obrázek 1 - Volba Cézarovy šifry

Obrázek 2 - Frekvenční analýza šifry Obrázek 3 - Frekvenční analýza vzorového anglického textu

Obrázek 4 - Navržený posun Řešení: GEORGE ARRIVING MADE THE SEVENTH AND MANY OF THE CHAMPIONS HAD WITH THEM THE FAIR LADIES THEY HAD RESCUED Další informace: Obrázek 5 Výsledek úlohy 1 ve vyhledávači Google

Úloha 2: Metoda: afinní šifra Zadání : GLJOHKGMTTBUHEOZBMQYDLZOUQLITQXOYXUHLIHOGLNUCOGMTGRUIHGAOOLEOXOGLIHOADIXO HMZXOBMGUXIHJUEEMCRUHIOJGLUHLDMHKMTILUXKGL Popis řešení: Přímý útok na pomocí substituční šifry neuspěl, text byl příliš krátký, ale i přesto pomohl vytipovat několika písmen. Z frekvenční analýzy je možné vytipovat samohlásky, dále je vidět v textu několik dvoupísmenných kombinací. Dále řešeno ručně. Obrázek 6 - Navržené řešení programem

Obrázek 7 - Frekvenční analýza Úlohy 2 Řešení: Řešením je prostá frekvenční analýza. STDENYS OF FRANCE BROUGHT BEAUTIFUL EGLANTINE ST JAMES OF SPAIN SWEET CELESTINE WHILE NOBLE ROSALIND ACCOMPANIED ST ANTHONY OF ITALY ST A = 5, B = 20 Další informace: Obrázek 8 - Výsledek úlohy 2 ve vyhledávači Google

Obrázek 9 - Affine Cipher Online

Úloha 3: Metoda: substituce s klíčem Zadání: EAVGEMBWAJRQABSRPDGQQRVRLYRAPQQJRRNTAKRBUJJMBRACRPERQGPRBMPAEVRLSUPRQSNAS PGTIMBGPRJALERVRPTMUPSRMUQFPMUCDSAJJSDRQGXQWALNPGLTRQQRQWDMGLCPASGSUERDA EFRRLQRRIGLCSDRGPERJGVRPRPQSALEPRWMBQTMSJALEQGLTRDRJRAVGLCAJJWMPJEJYSDGLCQDA ETDMQRLSMBGCDSBMPSDRBAGSD Informace k šifře: Počet znaků: 246 Obrázek 10 - Frekvenční analýza úlohy 3

Obrázek 11-13 Průběh řešení Klíč: AFTERBCDG*IJKLMN*PQSUVWXY* Rek: AFTERBCDGHIJKLMNOPQSUVWXYZ Řešení: DAVIDOFWALESAFTERHISSEVENBEARSSLEEPCAMEFULLOFEAGERDESIREFORADVENTURESTPATRICKO FIRELANDEVERCOURTEOUSZROUGHTALLTHESIXSWANPRINCESSESWHOINGRATITUDEHADZEENSEEKI NGTHEIRDELIVERERSTANDREWOFSCOTLANDSINCEHELEAVINGALLWORLDLBTHINGSHADCHOSENTOFI GHTFORTHEFAITH Řešením je prostá frekvenční analýza.

Úloha 4: Metoda: úplná tabulka Zadání: SKAEAENEITERESDTAONDJNNTNNHAADODHLAIIODCUGTERLDFEELLGEYEHREHMEDITCDCLHSFAANRE EDSFHLEHTTJUCMCFMRAFFEAARHSOLHPHOIRHREPRTIEAIJOIIRDIUORAIHSSNNOFOEASMNMEGNATE DEUTNFDTEDANAGGIBFDSHSCAONRHTNWAARAITEWHYFTEUPWAINAINISAANAADNAORNSVRTNESL OLPHDRRTSXELHGVILWLPERTLOTX Postup: Šifra má 255 znaků. Pravděpodobná velikost tabulky je tedy je tedy 15x17 nebo 17x15. Dále je patrné X u posledních 2 řádků definující rozměry tabulky. Obrázek 12 - Prvočíselný rozklad

Řešení: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 S O A L L T H E S E B R A V E K N I G H T S A N D F A I R L A D I E S J O I N E D I N T H E J O Y F U L J O U S T I N G A N D E A C H O F T H E S E V E N C H A M P I O N S W A S I N T U R N C H I E F C H A L L E N G E R F O R A D A Y N O W I N T H E M I D S T O F A L L T H E M E R R I M E N T A P P E A R E D A H U N D R E D H E R A L D S F R O M A H U N D R E D D I F F E R E N T P A R T S O F T H E P A G A N W O R L D D E C L A R I N G W A R T O T H E D E A T H A G A I N S T A L L C H R I S T I A N S X X X X Důležité pro určení rozměrů tabulky Další informace: Obrázek 13 - Dešifrování pomocí programu

Úloha 5: Metoda: dvojnásobná tabulka Zadání: WDEEANGXNIDMLRERDEREONHLTTGREVFHAIEOHARUOSDSGELDOCPANNHXIATTFNIOLAOFIXIOTENP AOGOICXXSDEOOPTTNHOHVXTANEUETDMNRXEXNETDMNSASGTELXLOTETDNXIOXRTXMHSARERYN DSUHXSSRANAIOFXGANXTAHUREEONEOERXIEHAYSJTXANIAXWCTAHHIAHHCESXHTLTTDHXSSYYDXN EETTGMTSAHHAX Informace k šifře: Počet znaků: 238 pravděpodobně tabulka [17x14] Obrázek 14 - Rozklad na prvočísla

Postup: Obrázek 15 - Průběh řešení Pokus výsledek krok 1: [Velikost tabulky 17] WEEDIISTNLMSTIWHNDRVSAODAEOHSAECTEEDFGTTENTTSRHHTLEEEHETEOEDEAAUAATTARALFNO UMTRNRYHTTNEIDNPPENDEAESHDGGOEOIATTSNRIEJIHMXNOCOOTDAXYOOTAXTNHHPLGNMSINFN XHSSILAAAOHNGODXEAHSADTRNOIORTXSGONCYHMTUNFCHXERUAEIEYHLGOHIXVELTHNRASDARRS XXXXXXXXXXXXXX Pokus výsledek krok 2: [Velikost tabulky 14] WHEREUPONTHESEVENCHAMPIONSAGREEDTHATEACHSHOULDRETURNTOHISNATIVELANDTOPLACE HISDEARESTLADYINSAFETYANDGATHERTOGETHERANARMYANDTHATSIXMONTHSLATERTHEYSHOUL DMEETANDJOININGASONELEGIONGOFORTHTOFIGHTFORCHRISTENDOMANDTHISWASDONEXXXXXX XX

Úloha 6: Metoda: kombinace substituce a úplné tabulky Zadání: QQOMWGPHRODPBRGCJSPTEMGJWRNRETREGPRGSESDEBASPSTFARFRGQOWTBSJGQGPVJRHSSJRC EWSSWAEEMMJGRMHRFEGJGDFFPAFRFTEHQSROJKGPRBSTHGRAEGPGNEETASMMJMGBFQMERJQG QGEYDERDPSRQPFQJTRKOWQMEBPAQPSSQGYJJRSRHRRSURJRREDBMORSJTJHNHNAFRAETEFGMJM RISRH Informace k šifře: Počet znaků: 224 - pravděpodobně tabulka [16x14] nebo [14x16] Obrázek 16 - Prvočíselný rozklad

Obrázek 17 - Pokus o řešení

Obrázek 18 - Sice správný postup, ale substituce se nepovedla zlomit

Průběh č. 2 krok 1: Nejprve je třeba zlomit transpoziční šifra. Tato vzešla jako pravděpodobné řešení předchozího nezdařeného kroku. Transpoziční šifra: 14 řádků a 16 sloupců. Obrázek 19 - Správný první krok Průběh č. 2 krok 2: Protože znám obsah vět, mohu metodou BF testovat útoky na slova v textu. Bohužel jsem neměl slovník všech existujících anglických slov, a lámání hesla se nedařilo v rozumném čase zlomit, musel jsem si tipnout, že bude obsahovat písmena THEA, což se ukázalo jako správné řešení. Substituční šifra má heslo: ANTHROPGEIC (asi se slova anthropogenic). (11 znaků! )

Řešení: SOHAVINGCHOSENSTGEORGEASCHIEFGENERALTHEYMARCHEDONTRIPOLIWITHTHECRYFORCHRISTE NDOMWEFIGHTFORCHRISTENDOMWEDIEHERETHEWICKEDALMIDORFELLINSINGLECOMBATWITHSTG EORGETOTHEGREATDELIGHTOFHISSUBJECTSWHOBEGGEDTHECHAMPIONTOBEKINGINHISSTEAD

Literatura http://cs.wikipedia.org/wiki/kryptografie http://www.algoritmy.net/article/49/afinni-sifra http://rumkin.com/tools/cipher/ http://www.online-slovnik.cz/nejcastejsi-slova http://www.tonightsbedtimestory.com/stories/