Šifrová ochrana informací historie KS4



Podobné dokumenty
Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Klasická kryptologie: Historické šifry

Matematické základy šifrování a kódování

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Klasická kryptologie: Historické šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací věk počítačů PS5-1

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací věk počítačů PS5-2

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Konstrukce šifer. Andrew Kozlík KA MFF UK

Kryptografie a informační bezpečnost

2000 zveřejnění dobové zprávy General Report on Tunny

Zajímavosti z kryptologie

Šifrová ochrana informací věk počítačů PS5-2


Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Aplikovaná informatika

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Tonda Beneš Ochrana informace jaro 2011

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

BEZPEČNOST INFORMACÍ

Vzdálenost jednoznačnosti a absolutně

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Kryptografie a počítačová

Šifrová ochrana informací věk počítačů KS - 5

doc. Ing. Róbert Lórencz, CSc.

Informatika / bezpečnost

Bezpečnostní normy a standardy KS - 6

Informatika Ochrana dat

Správa přístupu PS3-2

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Základy šifrování a kódování

Aplikovaná (počítačová) kryptologie

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

1. sada. 9. ročník Šifrovací tutoriál

Kryptografie - Síla šifer

Základy moderní kryptologie - Symetrická kryptografie II.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

II. Symetrické šifrovací systémy

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Směry rozvoje v oblasti ochrany informací PS 7


SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

PA159 - Bezpečnostní aspekty

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Monoalfabetické substituční šifry

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Demonstrace základních kryptografických metod

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Cyklické grupy a grupy permutací

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

MFF UK Praha, 22. duben 2008

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

Pokročilá kryptologie

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Substituční monoalfabetické šifry

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Základní šifrovací systémy a moderní aplikace šifer

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Kvantová kryptografie

Moderní metody substitučního šifrování

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

Vybrané kapitoly z kódování informací

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Základy moderní kryptologie - Symetrická kryptografie II.

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Univerzita Karlova v Praze Pedagogická fakulta

Šifrování pro úplné začátečníky

Hashovací funkce. Andrew Kozlík KA MFF UK

Dějiny kryptologie, softwarový projekt ENIGMA

Tel.: (+420)

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jemný úvod do kryptografie

Kryptografie a počítačová bezpečnost

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Směry rozvoje v oblasti ochrany informací KS - 7

Transkript:

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy; Caesarova šifra; Polyalfabetické systémy; mechanizace a vývoj šifrovacích strojů; Enigma; základní metody kryptoanalýzy.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 3 Literatura Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená Kahn D.: The Codebreakers, 1996 Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 4 Úvod Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 5 Úvod Kryptologie Kryptografie Krytoanalýza Steganografie Kryptografie návrh šifrovacích algoritmů (šifer) Kryptoanalýza luštění šifer Steganografie skrytí textu (informace)

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 6 Úvod Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: znalost popisu kryptografického algoritmu; vlastnictví šifrovacího zařízení luštitelem; přístup k otevřenému i zašifrovanému textu Cesta k nalezení klíče vede pouze přes útok hrubou silou

Definice pojmů klíč ot. text šifr.text ot. text zašifrování dešifrace Zašifrování E K (P) = C Dešifrace E K (C) = P Sčítání mod 2 1 + 0 = 1 1 + 1 = 0 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 8 Terminologie Základní pojmy Šifrování Zašifrování Dešifrace (odšifrování) Otevřený text; (OT) před zašifrováním a po odšifrování Šifrový text; (ŠT) ------------------------------------------------------------------------------- Vliv anglických výrazů (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 9 Základní typy kryptoanalytických útoků Útok pouze se znalostí šifrového textu Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči Rekonstrukce otevřeného textu a odvození klíče Útok se znalostí otevřeného textu Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv Odvození klíče nebo algoritmu Útok s zvoleným otevřeným textem Možnost výběru otevřeného textu, který je pak zašifrován a tato cesta vede k informacím o klíči

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 10 Základní typy kryptoanalytických útoků (pokr.) Útok s adaptivním výběrem otevřeného textu Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování diferenční analýza Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 11 Dělení klasických šifer Substituční šifry nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry změna uspořádání znaků otevřeného textu Kombinované šifry kombinace substitučních a transpozičních šifer

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 12 Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Kryptoanalytická metoda Frekvenční analýza znaků, bigramů, trigramů, Opakování v ŠT

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 13 Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění. Albertiho šifrovací disk, Použití: Občanská válka v USA

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 14 Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití homofonní substituční šifra znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 15 OT Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců Klíč:pořadí sloupců Zdroj: A. Steffen 2002

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 16 Transpoziční šifry Kryptoanalytická metoda Frekvenční analýza znaků, Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 17 Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci Bezpečnost zajištěna otáčením a kombinováním více rotorů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 18 Permutace Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis 1 2 3 4 5 p = ( ) 3 5 4 2 1

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 19 Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. Problém praktického využití - distribuce klíčů.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 20 Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 21 Enigma Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 22 Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 23 Enigma matematický popis Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 24 Bletchley Park Tým luštitelů v Bletchley Park Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu