1 / 20

Kryptovanie

Kryptovanie. Spoznávate to ?. Základné pojmy. Kryptológia. kryptografia. kryptoanalýza. kryptos – skrytý graphein – písať zaoberá sa šifrovaním (utajením ) otvorenej správy. zaoberá sa dešifrovaním zašifrovanej správy. Rozdelenie kryptografie. Kryptografia. symetrická. asymetrická.

eitan
Télécharger la présentation

Kryptovanie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptovanie Spoznávate to ?

  2. Základné pojmy Kryptológia kryptografia kryptoanalýza kryptos – skrytý graphein – písať zaoberá sa šifrovaním (utajením ) otvorenej správy zaoberá sa dešifrovaním zašifrovanej správy

  3. Rozdelenie kryptografie Kryptografia symetrická asymetrická • používa jeden a ten istý šifrovací kľúč na zašifrovanie a dešifrovanie správy • obidvaja účastníci komunikácie musia mať k dispozícii tento šifrovací kľúč • substitučné a transpozičné šifry • každý účastník komunikáciemá k dispozícii svoju jedinečnú dvojicu kľúčov : privátny kľúč ( Private key ) verejný kľúč ( Public key ) • správa zašifrovaná jedným kľúčom sa dá dešifrovať iba druhým kľúčom z danej dvojice • RSA, Diffie-Hellman, DSS šifry

  4. Symetrické šifrovanie odosielateľ SK – symetrický kľúč SK1 príjemca Správa Zašifrovaná správa SK2 SK1 SK2 SK3 SK3 Prenos dát Zašifrovaná správa Správa SK Šifrovanie správy symetrickou šifrou ( jedným tajným kľúčom ) Symetrické šifrovanie • Nutnosť odovzdania šifrovacieho kľúča druhej strane pred začiatkom komunikácie dôveryhodným spôsobom • Nie je jasné, kto správu poslal, ani nie je jasné, či správa nebola zmenená počas prenosu • Potreba uloženia a zabezpečenia veľkého množstva šifrovacích kľúčov (pre každú komunik. dvojicu )

  5. Symetrické šifry - rozdelenie Symetrické Substitučné Transpozičné • Prehadzovanie znakov textu rôznym spôsobom • zápis textu do mriežky po riadkoch a výpis po stĺpcoch • zápis textu do mriežky podľa šablóny a výpis rôznym spôsobom Monoalfabetické Polyalfabetické Nahrádzajú písmeno správy písmenom inej abecedy alebo písmenami viacerých abecied • Použitie jednej abecedy • Caesarova šifra • hebrejská šifra ATBAŠ • jednoduchá šifra • šifrovanie frázou • homofónna šifra Použitie viacerých abecied ( 2 .. 26 )

  6. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Príklad: Dnes o druhej v noci začnite útok GQHVRGUXLHMYQRFLCDFQWHXWRN Symetrické šifrovanie Substitučné šifry Caesarova šifra Pôvodná Caesarova šifra bola založená na posunutí každého písmenka v abecede o tri miesta dopredu. • posunúť možno o ľubovoľný počet miest • v skutočnosti je len 26 možností posunutia • vyskúšanie všetkých možností zaberie pri použití počítača minimálny čas

  7. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Príklad : Atbaš je jednoduchá šifra ZGYZHQVQVWMLWFXSZHRUIZ Symetrické šifrovanie Substitučné šifry • Je veľmi podobná Caesarovej šifre • nedochádza k posunu písmen v abecede • prvý znak (A) je nahradený posledným (Z), druhý (B) predposledným (Y) atď. Hebrejská šifra ATBAŠ

  8. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G D E W Q X C H K O P N J R I A Z B U L Y M S T V Príklad : Bezdrôtová komunikácia GWVZRVRYFORNLJHOFDHF Symetrické šifrovanie Substitučné šifry • Každé písmenko sa nahrádza iným, ale zámena písmenka za iné písmenko je väčšinou náhodná • existuje 26! rôznych kombinácií pri použití medzinárodnej abecedy s 26 písmenkami • ak by počítač vyskúšal miliardu možností za sekundu, trvalo by mu to niekoľko sto miliónov rokov Jednoduchá monoalfabetická šifra

  9. Príklad : Fráza : Západ slnka Úprava frázy : ZAPDSLNK A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z A P D S L N K B C E F G H I J M O Q R T U V W X Y Správa : Dnes bude pekný deň. DHSQATDSJSEHXDSH Symetrické šifrovanie Substitučné šifry • šifrová abeceda sa zostavuje podľa kľúčového slova alebo frázy • fráza sa umiestni napr. na začiatok abecedy • písmená, ktoré sa vo fráze opakujú, sa vynechajú, pretože každé písmeno môže byť v abecede iba raz • ostatné písmená nasledujú v poradí, ako v normálnej abecede, ale už bez raz použitých písmen Šifrovanie pomocou frázy

  10. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 77 35 30 26 03 42 00 90 07 01 04 12 58 57 15 40 21 24 47 55 13 39 19 16 37 59 50 11 25 75 79 89 71 96 17 02 10 91 53 34 78 46 83 63 62 54 49 05 27 73 66 38 06 94 74 33 87 85 88 76 51 82 45 31 81 95 72 80 86 69 08 97 23 52 20 48 84 61 65 28 67 14 29 18 56 92 70 60 Príklad : Dnes je pondelok 2657034701794015917573125304 99 44 43 41 36 22 09 32 68 93 98 64 Symetrické šifrovanie Substitučné šifry • každý znak má v zašifrovanom texte viacero ekvivalentov • počet ekvivalentov jedného písmena je dané frekvenciou jeho výskytu v texte daného jazyka v % • Frekvencia výskytu každého znaku sa pri použití dvojmiestnych čísel tak zníži na približne 1%. Homofónna šifra

  11. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z M Z E N F B Q T P A R J U D L V K Y C O W I X S H G D X A I N F B K L P H C Q T M S Z E V Y U W G R O J Príklad : Tajomstvá sú všade okolo nás TAJOMSTVASUVSADEOKOLONAS ODAMUVOWMV W WCDNNLHLCLTMV Symetrické šifrovanie Substitučné šifry • šifrovanie použitím viacerých šifrových abecied • môže ich byť 2, 3, .., až 26 • jednotlivé šifrové abecedy sa striedajú podľa dohodnutého systému Polyalfabetická šifra

  12. Smer zápisu Príklad : ZAJTRA BUDE PO VSETKOM ZAPTABOKJUVOTDSMREEX Z A J T R A B U D E Smer výpisu P O V S E T K O M X Symetrické šifrovanie Transpozičnéšifry • transpozícia je poprehadzovanie znakov textu • každý znak si zachováva svoju podobu, ale mení svoju pozíciu • priebeh transpozície závisí od šifrovacieho algoritmu. Existuje veľké množstvo jednoduchých transpozičných šifier, ale existujú aj odolné šifry bežne používané aj dnes. Usporiadanie textu do mriežky po riadkoch a vypísanie po stĺpcoch

  13. Poloha A Poloha B 1 1 1 1 1 1 Poloha C Poloha D Symetrické šifrovanie Transpozičnéšifry Šablóna – 36 znakov Šablóna – 36 znakov • v každej polohe šablóny sa zapisuje do políčok postupne text v smere riadkov Príklad : Šifrovanie je zaujímavou oblasťou vedy ende MESONTSIDEJFALABREUOOYVEUVUZOANJIVED M E S O N T S I D E J F A L A B R E U O O Y V E U V U Z O A N J I V E D

  14. odosielateľ PKO1 PKA2 VKA2 PKA7 VKA7 PKA3 VKA3 PKO1 VKO1 VKO1 Asymetrické šifrovanie - I Privátny kľúč odosielateľa - PKO Správa Podpísaná správa Prenos dát Podpísaná správa Správa Verejný kľúč odosielateľa - VKO Prenos neadresovanej, nezašifrovanej (verejnej), ale podpísanej (autorizovanej) správy. Asymetrické šifrovanie - I • Každý účastník komunikácie má k dispozícii svoju dvojicu kľúčov (privátny a verejný ) • Dvojica kľúčov sú prvočísla s obrovským počtom číslic a sú výsledkom použitia zložitých matematických funkcií • Z existencie jedného kľúča nie je možné odvodiť kľúč druhý a naopak • Privátny kľúč si účastník uschová • Verejný kľúč dá k dispozícii každému, s kým chce komunikovať Správa zašifrovaná privátnym kľúčom odosielateľa (PKO) bude čitateľná pre všetkých, ktorí majú verejný kľúč odosielateľa ( VKO ) príjemca

  15. Asymetrické šifrovanie - II VKA2 VKA7 VKA3 VKA2 VKA7 VKA3 VKA2 VKA7 VKA3 odosielateľ Verejný kľúč adresáta - VKA príjemca Správa Zašifrovaná správa VKA7 VKA3 VKA2 VKA2 VKA3 VKA7 PKA3 VKA3 PKA7 VKA7 PKO1 VKO1 PKA2 VKA2 Prenos dát Zašifrovaná správa Správa Privátny kľúč adresáta - PKA Prenos adresovanej, zašifrovanej (dôvernej), ale nepodpísanej (neautorizovanej) správy Asymetrické šifrovanie - II • Ak odosielateľ zašifruje správu verejným kľúčom adresáta VKAx, potom túto zašifrovanú správu vie prečítať iba ten adresát, ktorý vlastní privátny kľúč PKAx

  16. Asymetrické šifrovanie - III VK2PK2 VK2 VK1 odosielateľ Privátny kľúč odosielateľa - PKO Verejný kľúč adresáta - VKA príjemca PK1, VK2 PK2, VK1 VK1PK1 Podpísaná a zašifrovaná správa PK1, VK2 PK2, VK1 Správa Podpísaná správa Prenos dát Podpísaná a zašifrovaná správa Správa Podpísaná správa Verejný kľúč odosielateľa - VKO Privátny kľúč adresáta - PKA Prenos adresovanej, zašifrovanej (dôvernej) a podpísanej (autorizovanej) správy Asymetrické šifrovanie - III Odosielateľ : • Podpis správy PKx odosielateľa • Zašifrovanie správy VKy adresáta Príjemca : • Dešifrovanie správy PKy adresáta • Overenie podpisu VKx odosielateľa

  17. Hash funkcia • je to jednosmerná matematická transformácia aplikovaná na správu • ľubovoľne dlhá správa sa použitím hash funkcie transformuje na textový reťazec hexadecimálnych číslic pevnej dĺžky – digitálny odtlačok správy Typy hash funkcie : MD5 – Message Digest 5 ... 128 bitov alebo 16 bajtov SHA1 - Secure Hash Algorithm 1 ... 160 bitov alebo 20 bajtov Príklad : • MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 • MD5("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 • MD5("") = d41d8cd98f00b204e9800998ecf8427e • SHA1("The quick brown fox jumps over the lazy dog") =2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 • SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

  18. Asymetrické šifrovanie - IV VKA Správa Šifrovaná správa Hash Hash hodnota správy Digitálny podpis funkcia PKO Prenos dát PKA Šifrovaná správa Správa Vypočítaná hash hodnota Hash Digitálny podpis funkcia Pôvodná hash hodnota VKO Bezpečná komunikácia s využitím digitálneho podpisu Asymetrické šifrovanie - IV • Dvojité použitie asymetrického šifrovania na tú istú správu – nevýhoda • Asymetrické šifrovanie je matematickej podstaty, šifrovanie rozsiahlých správ je zdĺhavé • Použitím hash funkcie na obsah správy vzniká digitálny odtlačok správy, ktorého veľkosť je 128 bitov alebo 160 bitov bez ohľadu na rozsah správy • Zašifrovaním digitálneho odtlačku správy privátnym kľúčom odosielateľa (PKO) sa vytvorí digitálny podpis správy ( kratší čas ) • Digitálny podpis správy sa pripojí ku zašifrovanej správe a pošle sa adresátovi

  19. Asymetrické šifrovanie - IV VKA Správa Šifrovaná správa Hash Hash hodnota správy Digitálny podpis funkcia PKO Prenos dát PKA Šifrovaná správa Správa Vypočítaná hash hodnota Hash Digitálny podpis funkcia Pôvodná hash hodnota VKO Bezpečná komunikácia s využitím digitálneho podpisu Asymetrické šifrovanie - IV Strana príjemcu : • Dešifrovanie obsahu správy privátnym kľúčom adresáta (PKA) • Digitálny podpis správy sa dešifruje verejným kľúčom odosielateľa (VKO) – pôvodná hash hodnota • Na dešifrovanú správu sa použije opäť hash funkcia – vznik digitálneho odtlačku správy po prijatí • Porovnanie oboch hash hodnôt : - hodnoty rovnaké...O.K. - hodnoty rôzne ... Chyba ! Došlo ku zmene obsahu správy počas prenosu

  20. Asymetrické šifrovanie - V Strana odosielateľa : • Na šifrovanie obsahu správy sa použije symetrický kľúč (rýchle) • Symetrický kľúč sa zašifruje asymetricky ( VKA ) • Vytvorený digitálny odtlačok sa zašifruje s PKO – digitálny podpis Strana adresáta : • Zašifrovaný symetrický kľúč sa dešifruje s PKA • Získaným symetrickým kľúčom sa dešifruje zašifrovaná správa, z nej sa vypočíta hash hodnota • Z digitálneho podpisu sa s VKO získa pôvodná hash hodnota • Porovnaním oboch hash hodnôt sa zistí autenticita, integrita a dôvernosť správy

More Related