Tonda Beneš Ochrana informace jaro 2011



Podobné dokumenty
Šifrová ochrana informací historie KS4

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Kryptografie a počítačová

BEZPEČNOST INFORMACÍ

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Blokové kryptosystémy s tajným klí em

Matematické základy šifrování a kódování

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Klasická kryptologie: Historické šifry

2000 zveřejnění dobové zprávy General Report on Tunny

Crypto-World Informační sešit GCUCMP ISSN

Klasická kryptologie: Historické šifry

Kryptografie a informační bezpečnost

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Šifrová ochrana informací věk počítačů PS5-1

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

DUM. Databáze - úvod

Zajímavosti z kryptologie


Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Prob hc P Prob hc P ProbP

Šifrová ochrana informací věk počítačů PS5-2

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Tonda Beneš Ochrana informace podzim 2011

Moderní metody substitučního šifrování

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

Šifrová ochrana informací věk počítačů KS - 5

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Konstrukce šifer. Andrew Kozlík KA MFF UK

Vybrané kapitoly z kódování informací

Kryptografické protokoly

Základy moderní kryptologie - Symetrická kryptografie II.

Šifrová ochrana informací věk počítačů PS5-2

Pokročilá kryptologie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Demonstrace základních kryptografických metod

Obsah Úvod...2 Slovníek pojm Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory

Informatika Ochrana dat

Kryptografie - Síla šifer

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu.

Cykly Intermezzo. FOR cyklus

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)

Rzné algoritmy mají rznou složitost

doc. Ing. Róbert Lórencz, CSc.

Ing. Jaroslav Halva. UDS Fakturace

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

Tonda Beneš Ochrana informace podzim 2017

Eliptické křivky a RSA

Základy šifrování a kódování

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

PA159 - Bezpečnostní aspekty

KRYPTOGRAFIE VER EJNE HO KLI Č E

Efektivní hodnota proudu a nap tí

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Karel Kohout 18. května 2010

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Univerzita Karlova v Praze Pedagogická fakulta

Kódování a Šifrování. Iveta Nastoupilová

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Datový typ POLE. Jednorozmrné pole - vektor

Vzdálenost jednoznačnosti a absolutně

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Podzim Boot možnosti

Základní šifrovací systémy a moderní aplikace šifer

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kryptografie a počítačová bezpečnost

Základy moderní kryptologie - Symetrická kryptografie II.

Základy počítačových sítí Šifrování a bezpečnost

VYUŽITÍ MODULU EXCELENT PRO MANAŽERSKÉ ANALÝZY V APLIKACÍCH VEMA

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Bezpečnost šifry DES

9. Kombinatorika, pravd podobnost a statistika

Tel.: (+420)

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

ElGamal, Diffie-Hellman

Informatika / bezpečnost

Čínská věta o zbytcích RSA

Transkript:

Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions About Today's Cryptography, http://www.rsasecurity.com/rsalabs/faq/index.html MENEZES, OORSCHOT, VANSTONE, Handbook of Applied Cryptography, CRC Press, 1996 GOLDREICH, The Foundations of Cryptography, Cambridge University Press, 2001 (vol. 1), 2004 (vol 2.), http://www.wisdom.weizmann.ac.il/~oded/foc-book.html k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 9

Terminologie Otevený text [Plaintext] - originální tvar zprávy Šifrovaný text, šifra [Ciphertext] zakódovaný tvar zprávy po aplikaci šifrování Šifrování [Encryption, encoding, enciphering] je proces, pi kterém je zpráva zakódována tak, že její obsah není zejmý Dešifrování [Decryption, decoding, deciphering] je pak proces opaný Kryptosystém [Cryptosystem] je systém umožující šifrování a dešifrování zpráv a generování klí. Formální zápis: (C - šifra, P - otevený text, E,D - (de)šifrovací algoritmus, K - klí ) šifrování: dešifrování: korektnost: P = D(E(P)) C = E(P) resp. C = E(K, P), C = E(K E, P) P = D(C) resp. P = D(K, C), C = D(K D, P) Figure 0.1 Šifrování (Encryption) k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 9

Figure 0.2 Šifrovací systém s jedním klíem (Single-Key Cryptosystem) Figure 0.3 Šifrovací systém s dvma klíi (Two-Key Cryptosystem) Kryptografie [Cryptography] využívá šifrování k ukrytí dat Kryptoanalýza [Cryptoanalysis] se zabývá hledáním zpsob jak šifrované zprávy neautorizovan dešifrovat (encryption break) Kryptologie [Cryptology] - je vda o šifrování obecn a zahrnuje tedy ob edchozí odvtví Šifrovací algoritmus mze být zlomen - znamená, že s dostatkem asu a prostedk mže být nalezen zpsob jak dešifrovat jím zašifrované zprávy bez znalosti klíe. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9

Prakticky nezlomitelný - je znám postup jak se domoci oteveného textu, ale ne v rozumném ase (se souasnou technologií a znalostmi! ). asto používaná reprezentace znak (výpoty jsou modulo n=26) znak A B C D E F G H I J K L M N kód 0 1 2 3 4 5 6 7 8 9 10 11 12 13 znak O P Q R S T U V W X Y Z kód 14 15 16 17 18 19 20 21 22 23 24 25 Monoalfabetické šifry - substituní šifry, používající jednu substituní tabulku, která každému znaku abecedy pazuje jiný Caesarova šifra: c i =E(p i )=p i +3 Otevený text ABCDEFGHIJKLMNOPQRSTUVWXYZ Šifrovaný text defghijklmnopqrstuvwxyzabc k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9

Substituce s klíem: Otevený text ABCDEFGHIJKLMNOPQRSTUVWXYZ Šifrovaný text keyabcdfghijlmnopqrstuvwxz Kryptoanalýza - vyhledávání typických shluk znak pro daný jazyk, typických prvních/posledních znak slov a etnost výskytu jednotlivých znak (frekvenní analýza) Polyalfabetické substituce nevýhodou monoalfabetických substitucí je, že odrážejí rozložení pravdpodobnosti jednotlivých snake použitím více substituních tabulek polyalf. substituce dosahují rovnomrného rozložení pravdpodobnosti výskytu jednotlivých znak v šifrovaném textu edp. k substituních tabulek znak p ik+j je šifrován pomocí j-té tabulky Vigenêre tableaux je píkladem polyalf. substituce k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9

šifruje se nap. pomocí klíe: klíové slovo K délky k napíšeme opakovan nad otevený text. znak K i mod k uruje ádek tabulky, který bude použit znak p i zašifrujeme íslem sloupce, ve kterém se nachází 0 1 2 01234567890123456789012345 abcdefghijklmnopqrstuvwxyz A abcdefghijklmnopqrstuvwxyz 0 B bcdefghijklmnopqrstuvwxyza 1 C cdefghijklmnopqrstuvwxyzab 2 D defghijklmnopqrstuvwxyzabc 3 E efghijklmnopqrstuvwxyzabcd 4 F fghijklmnopqrstuvwxyzabcde 5 G ghijklmnopqrstuvwxyzabcdef 6 H hijklmnopqrstuvwxyzabcdefg 7 I ijklmnopqrstuvwxyzabcdefgh 8 J jklmnopqrstuvwxyzabcdefghi 9 K klmnopqrstuvwxyzabcdefghij 10 L lmnopqrstuvwxyzabcdefghijk 11 M mnopqrstuvwxyzabcdefghijkl 12 N nopqrstuvwxyzabcdefghijklm 13 O opqrstuvwxyzabcdefghijklmn 14 P pqrstuvwxyzabcdefghijklmno 15 Q qrstuvwxyzabcdefghijklmnop 16 R rstuvwxyzabcdefghijklmnopq 17 S stuvwxyzabcdefghijklmnopqr 18 T tuvwxyzabcdefghijklmnopqrs 19 U uvwxyzabcdefghijklmnopqrst 20 V vwxyzabcdefghijklmnopqrstu 21 W wxyzabcdefghijklmnopqrstuv 22 X xyzabcdefghijklmnopqrstuvw 23 Y yzabcdefghijklmnopqrstuvwx 24 Z zabcdefghijklmnopqrstuvwxy 25 Analýza polyalfabetických substitucí základem je urení potu použitých substitucí, dále dokument rozdlíme na ásti, šifrované stejnou substitucí a na tyto ásti použijeme postupy analýzy monoalf. šifer k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9

urování potu použitých substitucí - Kasiského metoda pokud se v oteveném textu vyskytuje k-krát stejný etzec znak a k šifrování bylo použito n substitucí, které se cyklicky stídají, bude daný etzec zašifrován ibližn k/n krát stejn. 1. prohledáváme zašifrovaný text na výskyt opakujících se etzc (délky aspo 3) 2. zjistíme vzdálenosti zaátk jednotlivých etzc 3. ke každé vzdálenosti získané v pedchozím bod vytvoíme seznam všech litel tohoto ísla 4. poet použitých substitucí by ml odpovídat nkterému z asto se vyskytujících litel Index koincidence ozname Freq i poet výskyt symbulo i ve zpráv. Index koincidence IC definujeme IC iz ia Freq i * n* Freq n1 i 1 Pokud má odpovídající otevený text rozložení znak blízké normálu, lze z IC usuzovat na poet použitých substitucí. # substitucí 1 2 3 4 5 10 >10 IC.068.052.047.044.044.041 <.038 "Perfektní" substituní šifry složitost analýzy polyalfabetických šifer roste s potem použitých substitucí. -> co eba použít každou substituci jen jednou k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9

One-time pad edpokládáme že máme k dispozici klíe v celkové délce vtší, než penášená zpráva. Každý tento klí použijeme jen jednou, t.j. k zašifrování tolika znak, jakou má délku. Šifrovat mžeme nap. pomocí Vigenêrovy tabulky. K dešifrování je teba mít stejnou sadu klí. Dlouhé sekvence náhodných ísel mohou být použity namísto klí pro one-time pad systémy Generátory náhodných ísel je nutné používat vhodné generátory pracující na základ mení skute náhodných veliin žné poítaové generátory jsou nevhodné Kongruenní generátor náhodných ísel ri1 a* ri b mod n bohužel, pokud útoník získá r i,..., r i+3, mže dopoítat a, b a n. Sekvence text z knih mohou být použity namísto náhodných ísel. otevený text a takto vytvoený klí mají charakteristické rozložení pravdpodobnosti výskytu znak. až 25% znak šifrovaného textu vzniká kombinací nkolika nejastjších symbol. -> lze rozkrýt ást zprávy, což nám umožní efektivn odhadnout zbytek. Vernamova šifra možná implementace one-time pad-u k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9

Transpoziní šifry Sloupcové transpozice otevený text zapíšeme do po ádcích matice šifrovaný text vznikne ptením této matice po sloupcích Základem je zjistit jak vypadala šifrovací matice. Analýza se provádí hledáním digram, trigram, pípadn delších sekvencí a jejich frekvenní analýzou. tssohoa tssohoa niwhaasolrsto niwhaasolrsto Rotorové stroje Enigma Na podobném principu fungovala celá ada dalších stroj Hagellin,... k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9