html5-img
1 / 85

DATOVÉ SÍTĚ 03

DATOVÉ SÍTĚ 03. Šifrování. Krypto …. Kryptografie se zabývá konstrukcí kryptografických algoritmů, schémat a jejich vlastností Kryptoanalýza se zabývá analýzou kryptografických algoritmů a hledá jejich zranitelnost Útok se známou šifrou Útok se známým původním textem ……

taffy
Télécharger la présentation

DATOVÉ SÍTĚ 03

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DATOVÉ SÍTĚ 03 Šifrování

  2. Krypto …. • Kryptografie se zabývá konstrukcí kryptografických algoritmů, schémat a jejich vlastností • Kryptoanalýza se zabývá analýzou kryptografických algoritmů a hledá jejich zranitelnost • Útok se známou šifrou • Útok se známým původním textem • …… • Kryptologie je název zahrnující obě specializace

  3. Co je to kryptografie? • Kryptografie – kryptós (skrytý) gráphein (psát) • Nauka o metodách utajování zpráv • Velmi důležitá dříve, ještě důležitější dnes

  4. Šifrování • Kryptografický algoritmus • Převádí prostý text na nečitelnou podobu • Symetrická šifra • Používá k šifrování a dešifrování stejný klíč • Asymetrická šifra • Dva klíče – veřejný a soukromý • Hashovací funkce • Otisk textu – jednoznačná identifikace • Certifikáty a elektronický podpis

  5. Historické metody • Steganografie • Ukrývání zprávy – neviditelný inkoust • Dnes – ukrytí textu do obrázků či hudby – maskování jako šum • Substituční šifry • Nahrazování jednoho znaku či znaků jiným • zašifrovaná zpráva: fqdta xgegt, klíč: posun o 2 • dešifrovaná zpráva: dobry vecer • Posun písmen • Vigenerova šifra – heslo se sčítá s bloky písmen • Vernamova šifra

  6. Kryptologie • Kryptografie - tvorba kryptografických systémů • Kryptoanalýza - narušování kryptografických systémů Odposlech Zdroj informace Kódovací člen Vysílač Přenosovýkanál Přijímač Dekódovací člen Příjemce informace zkreslení šumy útlum

  7. Kryptografické systémy • Tajný inkoust, tajný kanál, utajený přenos (Steganografie) • Transpoziční systémy (skytala, …, šifrovací mřížka) • Transkripční systémy (homofonní šifra, …, DES, AES) • S tajným klíčem • S veřejným klíčem

  8. Sir Francis Bacon * 22. 1. 1561 London + 9. 4. 1626http://bacon.thefreelibrary.com/ Utajený přenos Milý příteli, doručitel tohoto dopisu je mi zvlášť milý. 11001 00000 10101 01001 01000 00111 01110 11111 11111 1 Příklad přiřazení znaků Baconovy šifry : a 00000 b 00001 c 00010 d 00011 e 00100 f 00101 g 00110 h 00111 i 01000 j 01001 k 01010 l 01011 m 01100 n 01101 o 01110 p 01111 q 10000 r 10001 s 10010 t 10011 u 10100 v 10101 w 10110 x 10111 y 11000 z 11001. Celkem takto lze vyjádřit 25 = 32 různé znaky.

  9. Transpoziční systémy Scytale (Skytalé, Skytala)

  10. Jednoduchá transpozice heslo Z L A T A B R A N A pořadí 10 6 1 9 2 5 8 3 7 4 otevřená zpráva K L O K A N P R I L E T I V P R O S I N C I X X X X X X X X Šifrovaná zpráva se obvykle rozděluje do pětipísmenných skupin a zní : OARLN LIPKK IPSNR TIRVE XXXXX IXXXC

  11. Šifra Porta heslo Z L A T A B R A N A pořadí 10 6 1 9 2 5 8 3 7 4 otevřená zpráva K L O K A N P R I L E T I V P R O S I N C I Šifrovaný text zní : OIAPR SLNNR LTIII POKVK EC italský fyzik Gian Babtista della Porta (1563)

  12. S I M A K R E N I T O F Hieronimo Cardano * 24. 9. 1501 Pavia+ 21. 9. 1576 Romehttp://www-groups.dcs.st-and.ac.uk/~history/PictDisplay/Cardan.html L A S I T V E ! Šifrovací mřížka Fleissnerova otočnámřížka mřížka 4 x 4 dává 44 = 256 možností, mřížka 6 x 6 dává 49 = 262 144 možností, mřížka 8 x 8 dává 416 = 4 294 967 296 možností, mřížka 10 x 10 dává 425 = 1 125 899 906 843 000 možností.

  13. Gaius Julius Caesar * 12. 7. 100 BC ? Rome+ 15. 3. 44 BC Romehttp://en.wikipedia.org/wiki/Julius_Caesar Transkripční systémy • Cézarovské šifry • Ck: ZN → ZN, Ck(n) (n + k) mod N, • kde je n - znak původní zprávy, • Ck(n) - znak šifrované zprávy, • k - klíč šifry, posunutí v abecedě, • N - počet znaků abecedy.

  14. Jeffersonův válec Monoalfabetická šifra obecná 26! = 403 291 461 126 605 635 584 000 000. D O B R Y C L V E K A F G H I J M N P Q S T U W X Z A B C D E F G .... znaky původní zprávy  ... D A S O F T B ... znaky šifrované zprávy

  15. Nestejné kotouče Decius Wadsworth r. 1817 1768-1821 Charles Wheatstone, Sir 1802-1875

  16. Blaise de Vigenère + 5. 4. 1523 – 1596http://fr.wikipedia.org/wiki/Blaise_de_Vigenere 1586 kniha o šifrováníAutor systému:Giovanni Battista Bellaso Vigenérovské šifry použití množiny Cézarovských šifer Např pomocí hesla: AHOJ šifrujeme text: NEMOHU PRIJIT následovně N + A mod 26 = N P + O mod 26 = D E + H mod 26 = L R + J mod 26 = A M + O mod 26 =A I + A mod 26 = I O + J mod 26 =X J + H mod 26 = Q H + A mod 26 = H I + O mod 26 = W U + H mod 26 = B T + J mod 26 = C A dostáváme šifrovanou zprávu: NLAXHB DAIQWC

  17. Vigenérův čtverec

  18. Alan Mathison Turing * 23. 6. 1912. London+ 7. 6. 1954 Wilmslowhttp://ei.cs.vt.edu/~history/Turing.html Šifrovací stroj ENIGMA

  19. William Frederick Friedman * 24. 9. 1891 Kishinev+ 12. 12. 1969http://en.wikipedia.org/wiki/William_F._Friedman Japonský „purpurový kód“ • Uveden do provozu 1939. • Stroj nepoužívá rotory, alekrokové voliče jako automatickételefonní ústředny. • Na konci roku 1940 prolomena. • Zpráva o vypovězení smlouvy s USA byla rozluštěna jen několik hodin před útokem na Pearl Harbor.

  20. Nekonečný klíč Klíčová kniha - určení slova pro heslem míchanou abecedu 1 2 0 8 9, kde je: 12 - strana v knize, 08 - řádek na stránce, 9 - pozice slova na řádku. Dokumentarfilme Krok 1: D O K U M E N T A R B C F G H I J L P Q S V W X Y Z . Krok 2: 2 7 4 0 5 3 6 9 1 8 D O K U M E N T A R B C F G H I J L P Q S V W X Y Z . Očíslování podle pořadí v abecedě

  21. Nekonečný klíč- část 2 Očíslování řádků (např. ze sloupce3, 7, 9) Krok 3: 2 7 4 0 5 3 6 9 1 8 4 D O K U M E N T A R 6 B C F G H I J L P Q 1 S V W X Y Z . Krok 4: A B C D E F G H I J 14 26 76 24 34 46 06 56 36 66 K L M N O P Q R S T 44 96 54 64 74 16 86 84 21 94 U V W X Y Z . 04 71 41 01 51 31 61 Písmena zakódovánačíslem sloupce a řádku

  22. Nekonečný klíč- část 3 Oznámení: "Die Leibstandarte Adolf Hitler ist in Warschau eingetroffen." ("Tělesná standarta Adolfa Hitlera dorazila do Varšavy.") Pro radiodepeši text zkrátíme a zakódujeme do čísel dle 4. Krok 5: H I T L E R S T A N D A R T E 56 36 94 96 34 84 21 94 14 64 24 14 84 94 34 I N W A R S C H A U 36 64 41 14 84 21 76 56 14 04 Získaná čísla seřadíme do pětimístných skupin. Krok 6: 56369 49634 84219 41464 24148 49434 36644 11484 21765 61404

  23. Nekonečný klíč- část 4 Krok 7: A B C D E F G H I J 1 2 7 2 3 4 0 5 3 6 K L M N O P Q R S T 4 9 5 6 7 1 8 8 2 9 U V W X Y Z . 0 7 4 0 5 3 6 Písmena převedemena čísla (sloupců) Zakódujeme klíčový text Krok 8: D O K U M E N T A R F I L M E 2 7 4 0 5 3 6 9 1 8 4 3 9 5 3 S I N D B E L E G T W E R D E N 2 3 6 2 2 3 9 3 0 9 4 3 8 2 3 6 A B E R R A S C H W I E D E R F R E I 1 2 3 8 8 1 2 7 5 4 3 3 2 3 8 4 8 3 3

  24. Nekonečný klíč- část 5 Sečteme (modulo 10) zprávu a pomocný text zpráva z kroku 6: 56369 49634 84219 41464 24148 zpráva z kroku 8: 27405 36918 43953 23622 39309 znění telegramu 73764 75542 27162 64086 53447 zpráva z kroku 6: 49434 36644 11484 21765 61404 zpráva z kroku 8: 43823 61238 81275 43323 84833 znění telegramu 82257 97872 92659 64088 45237 Na dohodnuté místo vložíme skupinu označující heslo 12089

  25. Proudová šifra Mezinárodní telegrafní abeceda CCITT-2

  26. dálnopis zpráva XOR XOR klíč klíč Náhodná posloupnost bitů dálnopis zpráva Vernamův systém Gilbert Sandford Vernam 1890-1960 • Prokazatelně nerozluštitelný systém Děrná páska

  27. Vernanova šifra • Dokázáno, že za určitých podmínek je nerozluštitelná • Každé písmeno posunuto o jiný počet pozic • Vysoce specializované účely, vysoce náročná na výpočet • Nasazena mezi Moskvou a Washingtonem • Dnes v kombinaci s kvantovou kryptografií

  28. t o t o j e t e x t p s a n y d o t a b u l k y Transpoziční šifry • Text se přepíše do tabulky • Zápis po řádcích • Čtení po sloupcích • toto je text psany do tabulky • tepduotsolteatkoxnayjtyb

  29. SHRNUTÍ • Uvedené algoritmy je snadné prolomit kryptoanalýzou • Vernamova šifra – nelze prolomit při zajištění dostatečné délky klíče (klíč bude náhodná posloupnost) • Běžně se používají algoritmy AES (Advanced encryption standard), DES (Data encryption standard), Blowfish • Výpočet je rychlý, slabé místo je v předávání tajnýchklíčů

  30. Digitální šifrování • DES – data encryption standard • Triple DES • AES – advanced encryption standard • Rijndael • Blowfish • FISH • ...

  31. DES • Šifruje data po 64bitech – 64bitový klíč • Algoritmus permutace a nahrazování • Algoritmus proběhne 16x – exponenciálně náročné prolomení • Dnes již překonaný • Nástupce Triple DES • Tři 64 bitové podklíče • Trojnásobné opakování oproti DES

  32. DES

  33. Asymetrická kryptografie • Používají se dva klíče, jeden soukromý, druhý veřejný • Soukromý klíč má každý pod svou výhradní kontrolou • Veřejný klíč mohou znát všichni – jak ale zajistit důvěryhodnost předávání těchto klíčů? • Vznik PKI – infrastruktura veřejných klíčů • V PKI existuje prvek důvěryhodné třetí strany, která vydává certifikáty s veřejnými klíči a ručí za jejich pravost

  34. Asymetrická kryptografie • Klíčů pak může být méně než při symetrickém šifrování (každý má jeden soukromý a klíčenku s veřejnými klíči) a není problém s jejich předáváním • Tento způsob šifrování je pomalejší, proto se používá k předávání tajných klíčů pro symetrické šifrování • Příkladem je RSA (Rivest, Shamir, Adelman), DSA (Digital signature algorithm), eliptické křivky

  35. Asymetrická šifrování

  36. Porovnání přístupů • Symetrické • Bezpečné tak, jak je bezpečný klíč • Problém předání klíče • Neumí zaručit odesílatele a nezměněnost zprávy • Asymetrické • Náročné výpočtově • Elektronický podpis • Převážně pro výměnu symetrických klíčů

  37. HASH funkce • Zjednodušení souborů či zpráv • Jednocestná funkce – v jednom směru snadné, inverze velmi obtížná • Tvoří jejich otisk – jedinečný – bez kolizí • Výstup – řetězec pevně definované délky • Princip elektronického podpisu – nešifrujeme celou zprávu ale jenom otisk • Kontrola původnosti zprávy • Například SHA-1 (secure hash algorithm- version 1) nebo překonané MD5

  38. HASH funkce

  39. Kvantová kryptografie • Řeší distribucí klíčů a spolehlivou detekci odposlechu • Dle přírodní zákonů • Odposlech komunikace – změna signálu • Polarizace fotonů • Vysoce bezpečné, vysoce náročné • Teprve v rozvoji

  40. Elektronický podpis • Elektronický podpis je kryptografická metoda • Zajišťuje podobnou ověřovací sílu, jako běžný podpis papírového dokumentu • Přínosy elektronického podpisu • Integrita dokumentu • Autentizace • Nepopiratelnost

  41. Elektronický podpis • Jak podepsat elektronickou zprávu? • Jak ověřit 1 a 0? • Jak zajistit bezpečnost komunikace a šifrování zpráv?

  42. El. podpis je: • elektronickým podpisem je určité dost dlouhé číslo, připojené k podepisovanému dokumentu, • které obsahuje identitu podepisující osoby a obsah podepsaného dokumentu.

  43. EL. podpis splňuje požadavky: • je jednoznačně spojen s podepisující osobou, • umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, • byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, • je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat.

  44. El. podpis (zaručený): • identifikuje původce podpisu (zejména autora elektronické zprávy), • zaručuje integritu zprávy (upozorní na jakoukoliv změnu) a • zaručuje nepopiratelnost (nelze popírat, že podepsaná osoba obsah dokumentu nezná). • Využít ho lze všude tam, kde je dnes běžný podpis vlastnoruční, • el. podpisem lze podepsat i to, co ručně podepsat jen velmi těžko či vůbec – libovolný soubor dat jako například obsah diskety, fotografii, faktury, plán, prostě vše, co existuje v elektronické podobě.

  45. El. Podpis není: • rukou napsaný podpis, který je naskenovaný a připojený k dokumentu v elektronické podobě, • ani podpis, který je napsán na monitoru.

  46. Schéma el. podpisu Soukromý klíč Elektronický podpis Hashovací funkce Šifrovací funkce Krátký otisk původní zprávy Certifikát s veřejným klíčem

  47. Použití el. podpisu • Zprávu podepisujeme soukromým klíčem • Je žádoucí, aby mohl být podpis ověřen • Vytvoří se otisk zprávy – HASH funkce • Ten je zašifrován a připojen jako příloha ke zprávě • Příjemce použije veřejn klíč odesílatele • Rozšifruje otisk, vytvoří kontrolní otisk a porovná je • Pokud se otisky shodují, potom je zpráva ověřená

  48. Příjem el. podpisu Podepsaná data Nový otisk Porovnání obou otisků Hashovací funkce Elektronický podpis Původní otisk Certifikát s veřejným klíčem Veřejný klíč

  49. Řetězec důvěry • Uživatel • Počítač • Certifikační autorita • Internet • E-aplikace • Data

  50. Komunikační řetezec Certifikační autorita Žádost o certifikát Platnost certifikátu Uživatel Certifikát Zabezpečená komunikace Internet Bezpečná aplikace

More Related