vod do klasickch a modernch metod ifrovn Jaro

  • Slides: 20
Download presentation
Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška

Úvod do klasických a moderních metod šifrování Jaro 2008, 1. přednáška

Šifrování Cílem je skrýt obsah komunikace před protivníkem, který může komunikaci odposlouchávat. Oskar (Eva)

Šifrování Cílem je skrýt obsah komunikace před protivníkem, který může komunikaci odposlouchávat. Oskar (Eva) - protivník Alice x Šifrovací algoritmus K y Dešifrovací algoritmus x Bob Bezpečný kanál Zdroj klíčů x – otevřený text y – šifrový text K - klíč

Šifrováním se snažíme skrýt obsah komunikace, neskrýváme komunikaci samotnou. Kryptologie – nauka o tom,

Šifrováním se snažíme skrýt obsah komunikace, neskrýváme komunikaci samotnou. Kryptologie – nauka o tom, jak skrývat obsah komunikace Steganografie – nauka o tom, jak skrývat komunikaci

kryptologie kryptografie zabývá se návrhem šifrovacích systémů kryptoanalýza zabývá se odhalováním slabin v šifrovacích

kryptologie kryptografie zabývá se návrhem šifrovacích systémů kryptoanalýza zabývá se odhalováním slabin v šifrovacích systémech

Definice Šifrovací systém je uspořádaná pětice (P , C , K , E ,

Definice Šifrovací systém je uspořádaná pětice (P , C , K , E , D), kde a) P je konečná množina otevřených textů, b) C je konečná množina šifrových textů, c) K je konečná množina klíčů, d) E = {e. K : K prvkem K}, kde e. K : P → C je šifrovací funkce (algoritmus) pro každý prvek K množiny klíčů K , e) D = {d. K : K prvkem K}, kde d. K : C → P je dešifrovací funkce (algoritmus) pro každý prvek K množiny K , pro které platí d. K(e. K(x)) = x pro každý otevřený text x z množiny P a každý klíč K z množiny K.

Kryptografická pravidla (maxims) shrnují zkušenosti několika tisíciletí 1. Při posuzování bezpečnosti kryptografického systému je

Kryptografická pravidla (maxims) shrnují zkušenosti několika tisíciletí 1. Při posuzování bezpečnosti kryptografického systému je nutné předpokládat, že protivník zná šifrovací systém (algoritmus), Auguste Kerckhoffs. 2. Bezpečnost šifrovacího systému může, pokud vůbec někdo, posoudit pouze kryptoanalytik, Auguste Kerckhoffs. 3. Šifrovací algoritmus by měl být „průhledný“, aby umožnil posouzení bezpečnosti. Umělé komplikace systému nemusí zvyšovat bezpečnost, naopäk mohou poskytovat kryptografovi iluzorní pocit větší bezpečnosti, Marcel Givierge. 4. Nikdy nepodceňujte protivníka, nikdy nepřeceňujte své schopnosti. 5. Při posuzování bezpečnosti šifrovacího systému je nutné brát v úvahu možná porušení pravidel ze strany uživatelů systému, Hans Rohrbach.

Možná porušení pravidel 1. 2. 3. 4. 5. 6. 7. Odvysílání otevřeného i odpovídajícího

Možná porušení pravidel 1. 2. 3. 4. 5. 6. 7. Odvysílání otevřeného i odpovídajícího šifrového textu, odvysílání dvou šifrových textů vzniklých šifrováním stejného otevřeného textu pomocí dvou různých klíčů, odvysílání dvou šifrových textů vzniklých šifrováním dvou různých otevřených textů pomocí stejného klíče, používání stereotypních začátků zpráv nebo běžných slov či frází, např. ANX, divizija, používání krátkých klíčů nebo klíčů, které lze snadno uhádnout, zanedbání přípravy otevřeného textu před šifrováním, nedostatečná kontrola šifrantů. Chyba kryptografa je často jedinou nadějí kryptoanalytika.

Nástup počítačů Zlomem v historii kryptologie byla druhá světová válka. Klasická kryptologie končí s

Nástup počítačů Zlomem v historii kryptologie byla druhá světová válka. Klasická kryptologie končí s koncem této války. V praktické oblasti to byla rozluštění německého vojenského šifrovacího systému Enigma polskými matematiky počátkem roku 1933 a později stavba prvního počítače v britském kryptonalytickém centru v Bletchley Park během války. V teoretické oblasti to byly práce amerického matematika Clauda Shannona: Communication theory of Secrecy systems, Sept. 1, 1946 A mathematical theory of communication, The Bell System Technical Journal, Vol. 27, pp. 379 -423, 623 -656, July, October, 1948.

Příklady klasických šifer Návrhy vycházely ze dvou základních konstrukčních principů: - konfůze (confussion) –

Příklady klasických šifer Návrhy vycházely ze dvou základních konstrukčních principů: - konfůze (confussion) – mění význam písmen, substituční šifry Příklady: Ceasarova šifra, jednoduchá záměna, Vigenérova šifra, polyalfabetická šifra. - difůze (diffusion) – mění polohu písmen, transpoziční šifry Příklady: jednoduchá transpozice, dvojitá transpozice.

Substituční šifry Ceasarova šifra – nahrazuje každé písmeno otevřeného textu písmenem, které je v

Substituční šifry Ceasarova šifra – nahrazuje každé písmeno otevřeného textu písmenem, které je v abecedě o tři písmena dále Příklad: veni vidi vici yhql ylgl ylfl Slabina: kdo zná šifru, umí přečíst šifrový text, neboť šifra nezávisí na tajném klíči. Tabulka pro šifrování a dešifrování: a b c d e f g h i j k l m n o p q r s t u v w x y z a b c

Posuvná šifra: zaměňuje každé písmeno otevřeného textu písmenem, které je v abecedě o k

Posuvná šifra: zaměňuje každé písmeno otevřeného textu písmenem, které je v abecedě o k míst dále. Číslo k, které může nabývat hodnot 0, 1, 2, …. , 25, je klíč. Substituční tabulka pro klíč k = 7: a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g Nevýhoda: příliš málo (malý prostor) klíčů, lze je všechny vyzkoušet. cvidw dwjex exkfy fylgz gzmha hanib vgvio whwjp xixkq yjylr zkzms alant zkjmo alknp bmloq cnmpr donqs eport vn wo xp yq zr as Řešení hrubou silou (exhaustive search)

Jednoduchá substituce Nahrazuje každé písmeno otevřeného textu nějakým jiným písmenem abecedy Klíčem je substituční

Jednoduchá substituce Nahrazuje každé písmeno otevřeného textu nějakým jiným písmenem abecedy Klíčem je substituční tabulka, ve které je pod každým písmenem abecedy ve spodním řádku písmeno, které jej v šifrovém textu nahrazuje: a b c d e f g h i j k l m n o p q r s t u v w x y z e l q d x b p k y r w v a m o i u s z c f h n t j g Spodní řádek tabulky je vlastně nějakou permutací písmen abecedy Prostor klíčů je dostatečně velký – 26! – nelze řešit hrubou silou. Slabina: zachovává statistické vlastnosti otevřeného textu.

Metoda řešení je popsána již v arabském textu z 9. století. Obětí používání této

Metoda řešení je popsána již v arabském textu z 9. století. Obětí používání této šifry se stala např. Marie Stuartovna o mnoho století později. Jednoduchou záměnu používala také Rudá armáda při invazi do Polska v roce 1918. V depeších se často objevoval polygram axbxcxd, který odpovídal slovu divizija. V ruštině se ja píše jedním písmenem. Základní pomůckou pro řešení jednoduché záměny jsou frekvenční tabulky písmen (monogramů), sousedních dvojic písmen (bigramů), trojic písmen (trigramů), častých slov (polygramů) v příslušném jazyku.

Vigenérova šifra Používá periodicky několik různých posunutí abecedy. Klíčem bývalo obvykle nějaké slovo, které

Vigenérova šifra Používá periodicky několik různých posunutí abecedy. Klíčem bývalo obvykle nějaké slovo, které udávalo délku posunutí podle následující tabulky. a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Tak například klíč slizoun určoval posunutí 18 11 8 5 14 20 13. Otevřený text kocka leze dirou se zašifroval následovně: slizo unsl izoun kocka leze dirou c zkjo frrp lhfih

Tuto šifru popsal již v roce 1586 Blaise de Vigenére. Slabina: periodické heslo Šifru

Tuto šifru popsal již v roce 1586 Blaise de Vigenére. Slabina: periodické heslo Šifru rozluštil až Charles Babbage (1791 -1875), profesor matematiky na Cambridge University Řešení lze algoritmizovat pomocí indexu koincidence, který vymyslel William F. Friedman kolem roku 1920. Index koincidence je jeden z nejvýznamnějších statistických testů používaných v kryptologii.

Polyalfabetická šifra Podobná Vigenérově šifře, místo různých posunutí ale používá různé obecné jednoduché substituce.

Polyalfabetická šifra Podobná Vigenérově šifře, místo různých posunutí ale používá různé obecné jednoduché substituce. Každé písmeno otevřeného textu šifruje pomocí jiné permutace. Ideální je, pokud se žádná permutace nepoužívá dvakrát. abcdefghijklmnopqrstuvwxyz 1: gkqwhrjvoisnazcubdxplfytme 2: cintzuhsymjabvoelxwpkfqgrd 3: ekrwxpavqbslcfitudgjmhnyzo 4: dqcuimhvrelnwgofjkztysabpx Šifrujeme: koza s ood

Šifrovací stroje Nevýhodou polyalfabetické šifry je složitost klíčů a jejich předávání. Proto byly v

Šifrovací stroje Nevýhodou polyalfabetické šifry je složitost klíčů a jejich předávání. Proto byly v první polovině 20. století hojně používané šifrovací stroje. Nejznámější byly Enigma, Hagelin.

Transpoziční šifry Spočívají v přeházení pořadí (permutaci) písmen v otevřeném textu. Permutace bývala definována

Transpoziční šifry Spočívají v přeházení pořadí (permutaci) písmen v otevřeném textu. Permutace bývala definována pomocí nějakého slova – klíče. Například pomocí klíče nezny se šifrovalo následovně: 21534 nezny tanco valab ychja azset rasu aacza tvyar cajeu obatn lhss Jednoduchá transpozice

Dvojitá transpozice. Používaná německou armádou v průběhu první světové války a po ní až

Dvojitá transpozice. Používaná německou armádou v průběhu první světové války a po ní až do roku 1928. Také ji používala československá vláda v exilu v Londýně během druhé světové války ke komunikaci s domácím odbojem. Proto měl domácí odboj takové ztráty. Jak dvojitou transpozici rozluštit bylo popsáno ve francouzských novinách již na počátku první světové války v roce 1914. Řešení je velmi usnadněné, jsou-li šifrovány zprávy stejné délky.

Šifrování dvojitou transpozicí vyžaduje dvě hesla. Například nezny octopus Jednoduchá transpozice se použije dvakrát,

Šifrování dvojitou transpozicí vyžaduje dvě hesla. Například nezny octopus Jednoduchá transpozice se použije dvakrát, napřed s prvním heslem, a takto získaný šifrový text se ještě jednou šifruje jednoduchou transpozicí určenou druhým heslem. Přání tancovala bych ja az se trasu tak chobotnice svému milému zašifruje za použití hesla nezny jako aacza tvyar cajeu obatn lhss 2163475 octopus aaczatv yarcaje uobatnl hss a pokračuje dále Dostane tak aaosa yuhzc aaatv elcrb stjn