1 / 20

ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH

ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH. AUTOR EWA MICHNIEWICZ PRACA NAPISANA POD KIERNKIEM DR JACKA MATULEWSKIEGO. PODSTAWOWE ZADANIA KRYPTOGRAFII. Poufność zapewnia tylko i wyłącznie uprawnionym do tego jednostkom na korzystanie i oglądanie danych w czytelnej formie.

justis
Télécharger la présentation

ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH AUTOR EWA MICHNIEWICZ PRACA NAPISANA POD KIERNKIEM DR JACKA MATULEWSKIEGO

  2. PODSTAWOWE ZADANIA KRYPTOGRAFII • Poufnośćzapewnia tylko i wyłącznie uprawnionym do tego jednostkom na korzystanie i oglądanie danych w czytelnej formie. • Uwierzytelnianiejest to proces potwierdzający podaną tożsamość użytkownika, urządzenia końcowego, bądź jednego i drugiego. Może to być klient, serwer, zwrotnica, router, ściana ogniowa. • Integralnośćzapewnia, że dane nie zostały w żaden sposób zmienione lub zniszczone przez osoby niepowołane. • Niezaprzeczalność tworzenie zaszyfrowanych dowodów przesłania wiadomości, uniemożliwiających nadawcy wyparcie się autorstwa

  3. Techniki szyfrowania danych

  4. Pojęcia stosowane w kryptografii • Szyfrowanie Proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość. Do przekształcenia używa się algorytmu szyfrującego. • DeszyfrowanieProces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego. • Algorytm szyfrującyJest to zbiór metod postępowania, który prowadzi do zaszyfrowania tekstu jawnego w szyfrogram. • Algorytm deszyfrującyZbiór metod służących do przekształcenia szyfrogramu w tekst jawny. • KluczZbiór informacji potrzebnych algorytmowi szyfrującemu lub deszyfrującemu do poprawnego działania. Może to być jeden bajt albo kilkaset bitów. Klucz może być tajny albo publiczny. • Klucz tajnyDla algorytmów symetrycznych jest to zarówno klucz szyfrujący jak i deszyfrujący. Dla algorytmów asymetrycznych jest to klucz prywatny służący jedynie do deszyfrowania. • Klucz jawnyDla algorytmów asymetrycznych jest to klucz szyfrujący. Jest udostępniany publicznie.

  5. Kryptograficzne funkcje hashującesą zwykle używane do obliczenia wyciągu z wiadomości podczas tworzenia cyfrowego podpisu. Funkcja hashująca kompresuje bity wiadomości do wartości o określonej długości (hash value). Funkcja hashująca czyni to w sposób, który sprawia niezwykle trudnym pojawienie się wiadomości, która dałaby w rezultacie tę samą hash-wartość. • Cyfrowe podpisyNiektóre algorytmy z kluczem publicznym mogą być używane do generowania cyfrowych podpisów. Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego klucza prywatnego. Algorytm użyty do generowania podpisu musi być taki, że bez znajomości klucza prywatnego nie jest możliwe stworzenie podpisu, który byłby zweryfikowany jako ważny.

  6. Podział algorytmów • Algorytmy ograniczone Dzisiaj interesuje się nimi jedynie z historycznego punktu widzenia i nie są dobre dla potrzeb prawdziwego bezpieczeństwa. Wystarczy bowiem odkryć jeden algorytm by możliwe było odszyfrowanie wszystkich wiadomości, które zostały nim zakodowane. IIAlgorytmy z kluczem ich algorytmy są znane, ale by odczytać konkretną wiadomość musimy posiadać właściwy klucz.

  7. 1. Symetryczne– używają tego samego klucza do szyfrowania i do deszyfrowania wiadomości, albo klucz deszyfrujący da się bezpośrednio wyprowadzić z klucza szyfrującego. Znajomość zatem dobrego klucza służącego do zakodowania wiadomości umożliwia także jej odczytanie. Są szybsze od asymetrycznych. • Strumieniowe– kodują jedną jednostkę informacji (bit) w tym samym czasie • Blokowe– kodują grupę informacji (wiele bitów) w tym samym czasie 2. Asymetryczne (z kluczem publicznym) – używają odmiennego klucza do szyfrowania i deszyfrowania, a klucza deszyfrującego nie da się wyprowadzić z klucza szyfrującego. Klucz szyfrujący jest zwykle udostępniany publicznie tak, iż każdy może zakodować informację jednak jej odczytanie możliwe jest jedynie przez adresata, który posiada odpowiedni klucz deszyfrujący – nie ujawniany.  

  8. Szyfrowanie symetryczne

  9. Do najczęściej używanych i obecnie stosowanych algorytmów z kluczem symetrycznym należą: • DES • 3DES •   RC-2 •            RC-4 •            RC-5 •            IDEA •            Blowfish •            Rijndael

  10. Szyfrowanie asymetryczne

  11. Do wykorzystywanych obecnie algorytmów opartych o metodę klucza asymetrycznego należą: • DSS •      ElGamal •        RSA.

  12. PROGRAM SZYFROWNIK

  13. Program ma na celu przedstawienie różnych rodzajów szyfrów • Szyfrowanie tekstowe • Zastosowanie szyfru Cezara • Rot 13 • Zastosowanie dowolnego przesunięcia • Operacja XOR • Kodowanie przy użyciu hasła

  14. Szyfrowanie tekstowe Tekst jawny Tekst zaszyfrowany

  15. Szyfr Cezara Szyfr Cezara jest prostym rodzajem szyfrowania wiadomości, która stosował już Juliusz Cezar. Jest to szyfr podstawieniowy prosty (monoalfabetyczny), w którym każdemu pojedynczemu znakowi w tekście odpowiada dokładnie jeden znak w tekście zaszyfrowanym.

  16. ROT 13 Zasada działania jest identyczna jak w przypadku szyfru Cezara - różnica polega na wartości przesunięcia. W tym przypadku każdą literę tekstu jawnego zamieniamy na literę, znak przesunięty o 13 miejsca w prawo podczas szyfrowania . W celu odszyfrowania tekst powtarzamy operację tym razem przesuwając litery, znaki o 13 pozycje w lewo.

  17. Dowolne przesunięcie Działanie szyfrowania/deszyfrowania z przesunięciem ma identyczna genezę jak w przypadku szyfru Cezara czy ROT 13. Jednak przesunięcie w tym programie wyznacza sam użytkownik. Wartość ta dla szyfrowania jak i deszyfrowania musi być identyczna.

  18. XOR Operacja XOR to operacja na dwóch bitach zwracająca wartość 1lub 0. 0 XOR 0 = 01 XOR 1 = 00 XOR 1 = 11 XOR 0 = 1 Procedura szyfrowania/deszyfrowania zostaje wykonana tak, że każdy znak tekstu jawnego/zaszyfrowanego zostaje xor’owany przez wartość $a86 i następnie zapisany do pliku wyjściowego. Po kolejnym dokonaniu operacji XOR z pliku zaszyfrowanego otrzymamy plik z tekstem jawnym. Procedury szyfruj /deszyfruj są identyczne.

  19. Kodowanie przy użyciu hasła Znacznie lepszym sposobem ukrywania informacji jest ich kodowanie z użyciem hasła. Wybierając plik do zaszyfrowania z pola FileListBox1 wpisujemy hasło według którego ma być dany plikszyfrowany/odszyfrowywany. Wykonana zostaje procedura szyfrowania/deszyfrowania. hasło xor tekst_niezaszyfrowany = tekst_zaszyfrowany hasło xor tekst_zaszyfrowany = tekst_niezaszyfrowany

  20. Podsumowanie

More Related