Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions About Today's Cryptography, http://www.rsasecurity.com/rsalabs/faq/index.html MENEZES, OORSCHOT, VANSTONE, Handbook of Applied Cryptography, CRC Press, 1996 GOLDREICH, The Foundations of Cryptography, Cambridge University Press, 2001 (vol. 1), 2004 (vol 2.), http://www.wisdom.weizmann.ac.il/~oded/foc-book.html k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 9
Terminologie Otevený text [Plaintext] - originální tvar zprávy Šifrovaný text, šifra [Ciphertext] zakódovaný tvar zprávy po aplikaci šifrování Šifrování [Encryption, encoding, enciphering] je proces, pi kterém je zpráva zakódována tak, že její obsah není zejmý Dešifrování [Decryption, decoding, deciphering] je pak proces opaný Kryptosystém [Cryptosystem] je systém umožující šifrování a dešifrování zpráv a generování klí. Formální zápis: (C - šifra, P - otevený text, E,D - (de)šifrovací algoritmus, K - klí ) šifrování: dešifrování: korektnost: P = D(E(P)) C = E(P) resp. C = E(K, P), C = E(K E, P) P = D(C) resp. P = D(K, C), C = D(K D, P) Figure 0.1 Šifrování (Encryption) k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 9
Figure 0.2 Šifrovací systém s jedním klíem (Single-Key Cryptosystem) Figure 0.3 Šifrovací systém s dvma klíi (Two-Key Cryptosystem) Kryptografie [Cryptography] využívá šifrování k ukrytí dat Kryptoanalýza [Cryptoanalysis] se zabývá hledáním zpsob jak šifrované zprávy neautorizovan dešifrovat (encryption break) Kryptologie [Cryptology] - je vda o šifrování obecn a zahrnuje tedy ob edchozí odvtví Šifrovací algoritmus mze být zlomen - znamená, že s dostatkem asu a prostedk mže být nalezen zpsob jak dešifrovat jím zašifrované zprávy bez znalosti klíe. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9
Prakticky nezlomitelný - je znám postup jak se domoci oteveného textu, ale ne v rozumném ase (se souasnou technologií a znalostmi! ). asto používaná reprezentace znak (výpoty jsou modulo n=26) znak A B C D E F G H I J K L M N kód 0 1 2 3 4 5 6 7 8 9 10 11 12 13 znak O P Q R S T U V W X Y Z kód 14 15 16 17 18 19 20 21 22 23 24 25 Monoalfabetické šifry - substituní šifry, používající jednu substituní tabulku, která každému znaku abecedy pazuje jiný Caesarova šifra: c i =E(p i )=p i +3 Otevený text ABCDEFGHIJKLMNOPQRSTUVWXYZ Šifrovaný text defghijklmnopqrstuvwxyzabc k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9
Substituce s klíem: Otevený text ABCDEFGHIJKLMNOPQRSTUVWXYZ Šifrovaný text keyabcdfghijlmnopqrstuvwxz Kryptoanalýza - vyhledávání typických shluk znak pro daný jazyk, typických prvních/posledních znak slov a etnost výskytu jednotlivých znak (frekvenní analýza) Polyalfabetické substituce nevýhodou monoalfabetických substitucí je, že odrážejí rozložení pravdpodobnosti jednotlivých snake použitím více substituních tabulek polyalf. substituce dosahují rovnomrného rozložení pravdpodobnosti výskytu jednotlivých znak v šifrovaném textu edp. k substituních tabulek znak p ik+j je šifrován pomocí j-té tabulky Vigenêre tableaux je píkladem polyalf. substituce k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9
šifruje se nap. pomocí klíe: klíové slovo K délky k napíšeme opakovan nad otevený text. znak K i mod k uruje ádek tabulky, který bude použit znak p i zašifrujeme íslem sloupce, ve kterém se nachází 0 1 2 01234567890123456789012345 abcdefghijklmnopqrstuvwxyz A abcdefghijklmnopqrstuvwxyz 0 B bcdefghijklmnopqrstuvwxyza 1 C cdefghijklmnopqrstuvwxyzab 2 D defghijklmnopqrstuvwxyzabc 3 E efghijklmnopqrstuvwxyzabcd 4 F fghijklmnopqrstuvwxyzabcde 5 G ghijklmnopqrstuvwxyzabcdef 6 H hijklmnopqrstuvwxyzabcdefg 7 I ijklmnopqrstuvwxyzabcdefgh 8 J jklmnopqrstuvwxyzabcdefghi 9 K klmnopqrstuvwxyzabcdefghij 10 L lmnopqrstuvwxyzabcdefghijk 11 M mnopqrstuvwxyzabcdefghijkl 12 N nopqrstuvwxyzabcdefghijklm 13 O opqrstuvwxyzabcdefghijklmn 14 P pqrstuvwxyzabcdefghijklmno 15 Q qrstuvwxyzabcdefghijklmnop 16 R rstuvwxyzabcdefghijklmnopq 17 S stuvwxyzabcdefghijklmnopqr 18 T tuvwxyzabcdefghijklmnopqrs 19 U uvwxyzabcdefghijklmnopqrst 20 V vwxyzabcdefghijklmnopqrstu 21 W wxyzabcdefghijklmnopqrstuv 22 X xyzabcdefghijklmnopqrstuvw 23 Y yzabcdefghijklmnopqrstuvwx 24 Z zabcdefghijklmnopqrstuvwxy 25 Analýza polyalfabetických substitucí základem je urení potu použitých substitucí, dále dokument rozdlíme na ásti, šifrované stejnou substitucí a na tyto ásti použijeme postupy analýzy monoalf. šifer k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9
urování potu použitých substitucí - Kasiského metoda pokud se v oteveném textu vyskytuje k-krát stejný etzec znak a k šifrování bylo použito n substitucí, které se cyklicky stídají, bude daný etzec zašifrován ibližn k/n krát stejn. 1. prohledáváme zašifrovaný text na výskyt opakujících se etzc (délky aspo 3) 2. zjistíme vzdálenosti zaátk jednotlivých etzc 3. ke každé vzdálenosti získané v pedchozím bod vytvoíme seznam všech litel tohoto ísla 4. poet použitých substitucí by ml odpovídat nkterému z asto se vyskytujících litel Index koincidence ozname Freq i poet výskyt symbulo i ve zpráv. Index koincidence IC definujeme IC iz ia Freq i * n* Freq n1 i 1 Pokud má odpovídající otevený text rozložení znak blízké normálu, lze z IC usuzovat na poet použitých substitucí. # substitucí 1 2 3 4 5 10 >10 IC.068.052.047.044.044.041 <.038 "Perfektní" substituní šifry složitost analýzy polyalfabetických šifer roste s potem použitých substitucí. -> co eba použít každou substituci jen jednou k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9
One-time pad edpokládáme že máme k dispozici klíe v celkové délce vtší, než penášená zpráva. Každý tento klí použijeme jen jednou, t.j. k zašifrování tolika znak, jakou má délku. Šifrovat mžeme nap. pomocí Vigenêrovy tabulky. K dešifrování je teba mít stejnou sadu klí. Dlouhé sekvence náhodných ísel mohou být použity namísto klí pro one-time pad systémy Generátory náhodných ísel je nutné používat vhodné generátory pracující na základ mení skute náhodných veliin žné poítaové generátory jsou nevhodné Kongruenní generátor náhodných ísel ri1 a* ri b mod n bohužel, pokud útoník získá r i,..., r i+3, mže dopoítat a, b a n. Sekvence text z knih mohou být použity namísto náhodných ísel. otevený text a takto vytvoený klí mají charakteristické rozložení pravdpodobnosti výskytu znak. až 25% znak šifrovaného textu vzniká kombinací nkolika nejastjších symbol. -> lze rozkrýt ást zprávy, což nám umožní efektivn odhadnout zbytek. Vernamova šifra možná implementace one-time pad-u k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9
Transpoziní šifry Sloupcové transpozice otevený text zapíšeme do po ádcích matice šifrovaný text vznikne ptením této matice po sloupcích Základem je zjistit jak vypadala šifrovací matice. Analýza se provádí hledáním digram, trigram, pípadn delších sekvencí a jejich frekvenní analýzou. tssohoa tssohoa niwhaasolrsto niwhaasolrsto Rotorové stroje Enigma Na podobném principu fungovala celá ada dalších stroj Hagellin,... k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9