klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry



Podobné dokumenty
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrová ochrana informací historie KS4

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací historie PS4


Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

asymetrická kryptografie

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Matematické základy šifrování a kódování

Informatika / bezpečnost

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Vzdálenost jednoznačnosti a absolutně

KRYPTOGRAFIE VER EJNE HO KLI Č E

Kryptografie a počítačová

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-1

PSK2-16. Šifrování a elektronický podpis I

Šifrová ochrana informací věk počítačů PS5-2

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrová ochrana informací věk počítačů KS - 5

Základy šifrování a kódování

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptografie - Síla šifer

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Klasická kryptologie: Historické šifry

PA159 - Bezpečnostní aspekty

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Moderní metody substitučního šifrování

Bezpečnostní mechanismy

Klasická kryptologie: Historické šifry

PV157 Autentizace a řízení přístupu

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Ukázkyaplikacímatematiky

Pokročilá kryptologie

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování


III. Mody činnosti blokových šifer a hašovací funkce

Tel.: (+420)

MFF UK Praha, 22. duben 2008

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Zajímavosti z kryptologie

Identifikátor materiálu: ICT-2-04

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Monoalfabetické substituční šifry

Složitost a moderní kryptografie

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke

Diffieho-Hellmanův protokol ustanovení klíče

Autentizace uživatelů

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Návrh kryptografického zabezpečení systémů hromadného sběru dat

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

II. Symetrické šifrovací systémy

Tonda Beneš Ochrana informace jaro 2011

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Demonstrace základních kryptografických metod

Šifrování flash a jiných datových úložišť

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Správa přístupu PS3-2

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Pokročilá kryptologie

Kvantová kryptografie

Aplikovaná informatika

Problematika převodu zprávy na body eliptické křivky

doc. Ing. Róbert Lórencz, CSc.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Kryptografie a informační bezpečnost

Digitální podepisování pomocí asymetrické kryptografie

Základy moderní kryptologie - Symetrická kryptografie II.

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

ElGamal, Diffie-Hellman

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Kryptografie a počítačová bezpečnost

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

dokumentaci Miloslav Špunda

Hashovací funkce. Andrew Kozlík KA MFF UK

Aplikovaná (počítačová) kryptologie

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Základy počítačových sítí Šifrování a bezpečnost

UKRY - Symetrické blokové šifry

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Andrew Kozlík KA MFF UK

symetrická kryptografie

2000 zveřejnění dobové zprávy General Report on Tunny

Transkript:

klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným klíčem symetrická x asymetrická

transpozice jiné uspořádání písmen o.t. písmena zachovávají identitu, pouze změní pozici přesmyčka bezpečné pro dlouhé zprávy Květuše Sýkorová příklad: Vezměte si kupříkladu tuhle krátkou větu 35 písmen bez diakritiky a mezer 39. 10 30 možných transpozic» 1 člověk 1 transpozici ověří za 1 sekundu» celé lidstvo 14 000 krát déle než stáří vesmíru

substituce nahrazení písmen o.t. jinými písmeny, znaky, symboly Květuše Sýkorová příklady: 4.stol.n.l. brahmán Vátsjájana Kámasútra 64 doporučení pro ženy umění, která mají ovládat» vaření, oblékání, masáže, příprava parfémů, šachy, vazba knih č.45 umění tajného písma Julius Caesar zpráva pro obklíčeného Cicerona, že posily jsou už na cestě» římská písmena nahradil řeckými (nečitelné pro nepřítele) posel hodil vzkaz přes hradby připevněné na kopí Valerius Probus seznam šifer, nedochováno

podle plotu (2-řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B L O D I E E P V I A Y P Z N V C R R N M J š.t.: BLODI EEPVI AYPZN VCRRN MJ po řádcích Květuše Sýkorová

podle plotu (2-řádkový): dešifrování: š.t.: KDJTK EESOA IOUIA NJNKL C» 21 znaků = 11 znaků + 10 znaků K D J T K E E S O A I O U I A N J N K L C o.t.: KODUJ ITAKN EJENS KOLAC I text: Kódují tak nejen školáci Květuše Sýkorová

podle plotu (3-řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B P D V E R I J Y O N E R V M L Z I C P N A š.t.: BPDVE RIJYO NERVM LZICP NA po řádcích

podle plotu (3-řádkový): dešifrování: š.t.: JNSEO AVMUE EAIRP NKATD ZFPSA ASR» 28 znaků = 10 znaků + 9 znaků + 9 znaků Květuše Sýkorová J N S E O A V M U E E A I R P N K A T D Z F P S A A S R o.t.: JEDNA ZSIFE RPOPS ANAVK AMASU TRE text: Jedna z šifer popsaná v Kámasútře

výměna dvojic: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: YBPLZ ONDVI CERER PNVMI JA Květuše Sýkorová

výměna dvojic: dešifrování: š.t.: EVMLJ IDEON UDHCT AARSN OPIZE C o.t.: VELMI JEDNO DUCHA TRANS POZIC E text: Velmi jednoduchá transpozice Květuše Sýkorová

náhodné spárování písmen abecedy: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: HQUAJ KVXMD SRSCA CDXMI PO F Y S L X C J T Z M B V P W Q E U N R O G K I H D A

náhodné spárování písmen abecedy: dešifrování: š.t.: AJLKM GPACJ DJOSX EZSLR SUQRP SEPCS I o.t.: POUZI TAPRO VOJEN SKEUC ELYCA ESARE M text: Použita pro vojenské účely Caesarem F Y S L X C J T Z M B V P W Q E U N R O G K I H D A

algoritmus obecná šifrovací metoda dnes většinou zveřejněn dříve nutné utajení klíč (heslo) specifikace šifrovacího algoritmu tajný klíč - utajení veřejný klíč kryptografický protokol postup jak využít celý potenciál šifrovacího algoritmu jak šifrovat, jak přenášet šifrované zprávy, výměna klíčů,

O.A. Š.A. otevřená abeceda všechny znaky (abeceda) původního textu šifrová abeceda o.t. / M všechny znaky šifrovaného textu otevřený text (message) š.t. / C původní text zprávy šifrový text (ciphertext) zašifrovaný text

kryptosystém šifrovací, kryptografický systém systém používaný pro změnu textu s cílem učinit jej nesrozumitelným pro ostatní (s výjimkou adresáta) klamač znak Š.A., který nemá žádný odpovídající znak v O.A. vkládají se do š.t. pro zvýšení odolnosti š. systému frekvenční analýza analýza bigramů, trigramů, polygramů šifrování x dešifrování x luštění

mezinárodní abeceda abeceda bez diakritiky velikost = 26 znaků rozšířená abeceda mezinárodní abeceda rozšířená o mezeru a interpunkční znaky A-Z mezera., :!? národní abeceda abeceda s diakritikou velikost =??? ČR 34 Rusko 33

E(M) / E K (M) šifrovací funkce (encryption function) K = klíč D(C) / D K (C) dešifrovací funkce (decryption function) K = klíč NSD, NSN, N!, LN, LOG XOR, MOD runda jedno kolo výpočtu skupina operací, která se provádí jako jeden opakující se celek rundy vzájemně provázány

spolehlivost teoreticky nerozluštitelný nebo alespoň prakticky nerozluštitelný přiměřená složitost paměťová náročnost šifrování on-line neprolomitelný v reálném čase aktuálnost zprávy jednoduchá implementace nejlépe SW lze i HW

minimální délka klíče rychlost šifrování/dešifrování předávání klíčů odolnost proti šíření chyby neměla by se příliš šířit mody blokových šifer bez zbytečných omezení bez kódových tabulek a knih, práce na dešifrování úměrná stupni utajení dle stupně utajení volíme délku klíče a algoritmus také podle možností adresáta, délky zprávy, možného útočníka,

bezpečné používání kryptosystému: nepoužívat mezery, interpunkci, velmi pravděpodobná slova AJ I ČJ a častá výměna klíčů zabezpečení vyřazených klíčů kontrola identity odesílatele a věrohodnost zprávy dodržovat kryptografický protokol základní postup: převést o.t na čísla, poté použít šifrový algoritmus š.t. rozdělit na bloky stejné délky

nutné podmínky: bezpečnost založena více na utajení klíče dostatečně velký prostor klíčů K nepoužívání slabých nebo poloslabých klíčů š.t. musí vykazovat náhodnou strukturu vůči všem statistickým testům odolnost vůči všem doposud známým metodám kryptoanalytických útoků útok hrubou silou, frekvenční analýza, dostatečná rezerva v případě útoku hrubou silou vzhledem k vývoji IT

podle množství současně šifrovaného textu bloková šifra šifrování skupiny znaků najednou (blok) často několik rund výpočtu» + malá náchylnost k zneužití» + bezpečnost prodloužení bloku a klíče» - pomalejší, složitější implementace» - šíření chyby, vysoká úroveň difůze (vzájemná závislost bloků) Květuše Sýkorová proudová šifra šifrování jednoho znaku po druhém» + rychlejší, jednoduchá implementace» + nešíří se chyby, nízká úroveň difůze (vzájemná závislost znaků)» - náchylné k zneužití

podle nutnosti utajení klíčů kryptografie s tajným klíčem klíče musí zůstat utajeny Květuše Sýkorová kryptografie s veřejným klíčem klíče pro šifrování možno zveřejnit klíče pro dešifrování nutno utajit» součást Asymetrické kryptografie

podle počtu klíčů symetrická kryptografie jeden tajný klíč pro šifrování i dešifrování» součást Kryptografie s tajným klíčem Květuše Sýkorová asymetrická kryptografie jeden klíč pro šifrování jeden klíč pro dešifrování neplést s kryptografií s tajným/veřejným klíčem Kam patří kryptosystémy, kde lze odvodit jeden klíč z druhého? např. Hillova šifra

podle možnosti rekonstrukce původního o.t. šifrování pseudojednosměrnost se znalostí tajné informace (klíč) lze původní zprávu o.t. zrekonstruovat» šifrovací systémy Květuše Sýkorová hašování pravá jednosměrnost původní zprávu již nelze zrekonstruovat» hašovací funkce, otisky