pobierz
Transkrypt
pobierz
LITERATURA ♦ Neal Koblitz: Algebraiczne aspekty kryptografii, WNT Warszawa 2000. Kryptografia i ochrona danych ♦ Niels Ferguson, Bruce Schneier: Kryptografia w praktyce, Helion Gliwice 2004. ♦ Stefan Katzenbeisser, Fabien A. P. Petitcolas: Information Hiding technicues for stenography and digital watermarking, Artech House Boston, London, 2000. ♦ Mirosław Kutyłowski, Willy-B. Strothmann: Kryptografia teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa 1999. Wykład 1 Podstawowe poj cia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in . E. Busłowska Copyright © 2006 E. Busłowska. All rights reserved. 1 LITERATURA Copyright © 2006 E. Busłowska. All rights reserved. 2 Ochrona danych ♦ Bruce Schneier: Kryptografia w praktyce, ♦ Zabezpieczenie przed nieupowa nionymi WNT Warszawa 1995, 2002. ♦ Fredrich L. Bauer : Sekrety kryptografii, Helion Gliwice 2002. ♦ Eric Cole, Ronald L. Krutz, Jamez Conley: Bezpiecze stwo sieci, Helion Gliwice 2005. zmianami – Suma kontrolna – Podpis cyfrowy ♦ Zabezpieczenie przed dost pem – Prawa dost pu – Szyfrowanie ♦ ♦ Copyright © 2006 E. Busłowska. All rights reserved. 3 Copyright © 2006 E. Busłowska. All rights reserved. 4 1 TERMINOLOGIA TERMINOLOGIA ♦ tekst jawny - jednostki zwykłego tekstu ♦ kryptografia - ochrona danych przez szyfrowanie. Bezpiecze stwo informacji w czasie przesyłania i przechowywania, ♦ kryptoanaliza - badanie słabo ci kryptografii (łamanie szyfrów), ♦ kryptologia – dział matematyki, który zajmuje si podstawami metod kryptograficznych (kryptografia + kryptoanaliza). Copyright © 2006 E. Busłowska. All rights reserved. 5 TERMINOLOGIA ukrycie ich istnienia, ♦ analiza ruchu (traffic analysis) - zajmuje si wzorcami komunikacji w celu odczytania tajnych danych. Copyright © 2006 E. Busłowska. All rights reserved. 6 TERMINOLOGIA ♦ Klucz (ang. key) - informacja umo liwiaj ca wykonywanie pewnej czynno ci kryptograficznej - szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu. ♦ Klucz tajny (prywatny) (ang. secret key, private key) dla algorytmów symetrycznych jest to zarówno klucz szyfruj cy jak i deszyfruj cy. Dla algorytmów asymetrycznych jest to klucz prywatny słu cy jedynie do deszyfrowania. ♦ Klucz jawny (publiczny) (ang. public key) dla algorytmów asymetrycznych jest to klucz szyfruj cy. Jest udost pniany publicznie. ♦ Szyfrogram (ang. ciphertext) - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania. Copyright © 2006 E. Busłowska. All rights reserved. (jednostki tekstu otwartego). Ka da jednostka mo e by liter lub grup liter. ♦ kryptosystem – odwzorowanie, które jednostkom zwykłego tekstu przyporz dkowuje jednostki tekstu zakodowanego zwane jednostkami szyfrogramu ♦ steganografia - ochrona tajnych danych przez 7 ♦ Szyfrowanie (kodowanie) (ang. Encryption/encoding): proces przekształcania tekstu jawnego w szyfrogram tak, e zostaje ukryta jego zawarto przed osobami postronnymi. ♦ Deszyfrowanie (dekodowanie) (ang. decryption/decoding): proces przekształcania szyfrogramu w tekst jawny tak, e jego zawarto zostaje ponownie odkryta. ♦ Algorytm szyfruj cy ( ang. encryption algorithm, cipher): sposób zapisu informacji w formie niemo liwej lub skrajnie trudnej do odczytania przez osob nie posiadaj c dodatkowej informacji. ♦ Algorytm deszyfruj cy (decryption algorithm): zbiór metod słu cych do przekształcenia szyfrogramu w tekst jawny. Copyright © 2006 E. Busłowska. All rights reserved. 8 2 Algorytmy z kluczem Szyfrowanie i deszyfrowanie ♦ Symetryczne – u ywaj tego samego klucza do szyfrowania i do deszyfrowania wiadomo ci, albo klucz deszyfruj cy da si bezpo rednio wyprowadzi z klucza szyfruj cego. Strumieniowe – koduj jedn jednostk informacji (bit) w tym samym czasie; Blokowe – koduj grup informacji (wiele bitów) w tym samym czasie. ♦ Asymetryczne (z kluczem publicznym) – u ywaj odmiennego klucza do szyfrowania i deszyfrowania. Klucza deszyfruj cego nie da si wyprowadzi z klucza szyfruj cego. Klucz szyfruj cy jest zwykle udost pniany publicznie, klucz deszyfruj cy nie jest jawny. szyfrowanie kryptogram C tekst jawny M Ek(M) = C tekst jawny M Dk(C) = M Gdzie: ♦ Ek - funkcja szyfruj ca ♦ Dk - funkcja deszyfruj ca Copyright © 2006 E. Busłowska. All rights reserved. 9 Copyright © 2006 E. Busłowska. All rights reserved. Główne wymagania dotycz ce kryptosystemów: Historia kryptologii ♦ System musi by łatwy w u yciu. ♦ Zastosowania wojenne, ♦ Zarówno transformacje koduj ce jak i ♦ Rozrywka intelektualna, dekoduj ce musz by wydajne i sprawne dla wszystkich kluczy. ♦ Bezpiecze stwo systemu powinno zale e tylko od tajemnicy kluczy i nie powinno zale e od tajemnicy algorytmów E i D. Copyright © 2006 E. Busłowska. All rights reserved. deszyfrowanie 11 10 ♦ Rewolucja zwi zana z rozwojem techniki: maszyny mechaniczne, maszyny cyfrowe (komputery). Copyright © 2006 E. Busłowska. All rights reserved. 12 3 Szyfry przez transpozycje Szyfry historyczne ♦ Szyfrowanie przez transpozycje, ♦ Polegaj na zmianie kolejno ci wyst powania znaków według pewnego schematu. ♦ Podział szyfrów przestawieniowych: Szyfr płotkowy, Szyfry macierzowe, Szyfry kratkowe. ♦ Szyfrowanie przez podstawienie: monoalfabetyczne: • jednoznakowe, • poligraficzne, polialfabetyczne. Copyright © 2006 E. Busłowska. All rights reserved. 13 14 Szyfry macierzowe Szyfr płotkowy (Railfence) ♦ Litery szyfrowanego tekstu s zapisywane w dółi w gór . ♦ Tekst jawny M=CRYPTOGRAPHY rozpisuje si Klucz w szyfrze jest okre lony przez zagł bienie (w podanym przykładzie wynosz ce 3). ♦ Znaki s odczytywane w wierszu. CRYPTOGRAPHY w macierzy o 3 wierszach i 4 kolumnach: 1 C T A C T A R P O R P Y Y G H 2 R O P 3 Y G H 4 P R Y ♦ Odczytuj c kolumny zgodnie z porz dkiem 3-1-4- 2, otrzymamy nast puj cy szyfrogram : C=YGHCTAPRYROP. Aby rozszyfrowa wiadomo , stosujemy procedur odwrotn . CTARPORPYYGH CRYPTOGRAPHY – jest czystym tekstem, a CTARPORPYYGH jest odpowiadaj cym mu szyfrem. Aby odczyta tekst nale y u y tego samego klucza i odwróci procedur . Copyright © 2006 E. Busłowska. All rights reserved. Copyright © 2006 E. Busłowska. All rights reserved. 15 Copyright © 2006 E. Busłowska. All rights reserved. 16 4 Szyfry macierzowe Szyfr macierzowy z permutacj ♦ Niektóre szyfry przedstawieniowe permutuj znaki tekstu jawnego z wykorzystaniem stałego okresu d. Kluczem dla tych szyfrów jest para K=(d, f), gdzie d jest to liczba znaków w bloku, a f jest funkcj permutacyjn . St d wiadomo jawna ♦ M=m1 ,..., md md+1,..., m2d ,... ♦ Jest szyfrowana jako: ♦ EK(M)=mf(1) ,..., mf(d) mf(d+1),..., mf(2d) ,... ♦ Przy rozszyfrowywaniu u ywamy permutacji odwrotnej. Copyright © 2006 E. Busłowska. All rights reserved. ♦ Przypu my, e d=4 a funkcja permutacyjna f ma posta : ♦i 2 3 4 4 1 3 ♦ Tak wi c, tekst jawny jest dzielony na bloki o rozmiarze 4 bitów ka dy, a nast pnie dla ka dego bloku, pierwszy znak jest przenoszony na drug pozycj , drugi znak na pozycj czwart i tak dalej. ♦ M=CRYP TOGR APHY ♦ Ek(M)=YCPR GTRO HAYP 17 nast puj cej reguły: 18 ♦ Wiadomo do zakodowania umieszczamy w tabeli w wierszach pod słowem kluczowym, a odczytujemy kolumnami zgodnie z porz dkiem numeracji. Dla przykładu: M=HERE IS A SECRET MESSAGE ENCIPHERED BY TRANSPOSITION. numer u ywaj c ♦ zaczynamy od numeru 1, ♦ przydzielamy Copyright © 2006 E. Busłowska. All rights reserved. Szyfr macierzowy z przestawieniem kolumn Szyfr macierzowy z przestawieniem kolumn ♦ Ka dej literze przypisuje si 1 ♦ f(i) 2 numery zgodnie z porz dkiem alfabetycznym, ♦ je eli w słowie kluczowym wyst puj takie same litery kilka razy, przydzielamy im kolejne numery. C O N V E N I E N C E 1 10 7 11 3 8 6 4 9 2 5 H E R E I S A S E C R E T M E S S A G E E N C I P H E R E D B Y T R A N S P O S I T I O N Copyright © 2006 E. Busłowska. All rights reserved. 19 Copyright © 2006 E. Busłowska. All rights reserved. 20 5 Szyfr macierzowy z przestawieniem kolumn Szyfr macierzowy z przestawieniem kolumn z wypełnianiem do numeru kolumny ♦ Pierwszy wiersz jest wypełniany tylko do kolumny z numerem ♦ Otrzymujemy nast puj cy szyfrogram: ♦ C=HECRN CEYI ISEP SGDI RNTO 1, drugi wiersz do kolumny z numerem 2, i tak dalej. C 1 AAES RMPN SSRO EEBT ETIA EEHS ♦ Odczytuje si wiadomo zakodowan na pocz tku licz c znaki. W tym przykładzie, jest 45 znaków, wi c pierwsza kolumna b dzie miała pi znaków, a pozostałe po 4. Wiadomo kiedy trzeba przerwa wypełnianie kolumn i zacz odczytywa wiersze. Copyright © 2006 E. Busłowska. All rights reserved. H E E S P N I O 1 0 N 7 V 1 1 E 3 N 8 I 6 E 4 N 9 C 2 R T A H S O E M G E P N I E E R O S S E E S A S E C R N D I C B T I Y T R E 5 A ♦ Szyfrogram: HEESPNI RR SSEES EIY A SCBT EMGEPN ANDI CT RTAHSO IEERO 21 Copyright © 2006 E. Busłowska. All rights reserved. 22 6