pobierz

Transkrypt

pobierz
LITERATURA
♦ Neal Koblitz: Algebraiczne aspekty kryptografii,
WNT Warszawa 2000.
Kryptografia i ochrona
danych
♦ Niels Ferguson, Bruce Schneier: Kryptografia w
praktyce, Helion Gliwice 2004.
♦ Stefan Katzenbeisser, Fabien A. P. Petitcolas:
Information Hiding technicues for stenography
and digital watermarking, Artech House Boston,
London, 2000.
♦ Mirosław Kutyłowski, Willy-B. Strothmann:
Kryptografia teoria i praktyka zabezpieczania
systemów komputerowych, Oficyna Wydawnicza
Read Me, Warszawa 1999.
Wykład 1
Podstawowe poj cia kryptograficzne.
Szyfry przestawieniowe.
(Wybrane materiały)
Dr in . E. Busłowska
Copyright © 2006 E. Busłowska. All
rights reserved.
1
LITERATURA
Copyright © 2006 E. Busłowska. All rights reserved.
2
Ochrona danych
♦ Bruce Schneier: Kryptografia w praktyce,
♦ Zabezpieczenie przed nieupowa nionymi
WNT Warszawa 1995, 2002.
♦ Fredrich L. Bauer : Sekrety kryptografii,
Helion Gliwice 2002.
♦ Eric Cole, Ronald L. Krutz, Jamez Conley:
Bezpiecze stwo sieci, Helion Gliwice 2005.
zmianami
– Suma kontrolna
– Podpis cyfrowy
♦ Zabezpieczenie przed dost pem
– Prawa dost pu
– Szyfrowanie
♦
♦
Copyright © 2006 E. Busłowska. All rights reserved.
3
Copyright © 2006 E. Busłowska. All rights reserved.
4
1
TERMINOLOGIA
TERMINOLOGIA
♦ tekst jawny - jednostki zwykłego tekstu
♦ kryptografia - ochrona danych przez
szyfrowanie. Bezpiecze stwo informacji w
czasie przesyłania i przechowywania,
♦ kryptoanaliza - badanie słabo ci kryptografii
(łamanie szyfrów),
♦ kryptologia – dział matematyki, który
zajmuje si podstawami metod
kryptograficznych (kryptografia +
kryptoanaliza).
Copyright © 2006 E. Busłowska. All rights reserved.
5
TERMINOLOGIA
ukrycie ich istnienia,
♦ analiza ruchu (traffic analysis) - zajmuje si
wzorcami komunikacji w celu odczytania
tajnych danych.
Copyright © 2006 E. Busłowska. All rights reserved.
6
TERMINOLOGIA
♦ Klucz (ang. key) - informacja umo liwiaj ca wykonywanie
pewnej czynno ci kryptograficznej - szyfrowania,
deszyfrowania, podpisywania, weryfikacji podpisu.
♦ Klucz tajny (prywatny) (ang. secret key, private key) dla
algorytmów symetrycznych jest to zarówno klucz szyfruj cy
jak i deszyfruj cy. Dla algorytmów asymetrycznych jest to
klucz prywatny słu cy jedynie do deszyfrowania.
♦ Klucz jawny (publiczny) (ang. public key) dla algorytmów
asymetrycznych jest to klucz szyfruj cy. Jest udost pniany
publicznie.
♦ Szyfrogram (ang. ciphertext) - tekst zakodowany, w
postaci niezrozumiałej dla nadawcy i odbiorcy, który
wymaga odszyfrowania.
Copyright © 2006 E. Busłowska. All rights reserved.
(jednostki tekstu otwartego). Ka da jednostka
mo e by liter lub grup liter.
♦ kryptosystem – odwzorowanie, które jednostkom
zwykłego tekstu przyporz dkowuje jednostki
tekstu zakodowanego zwane jednostkami
szyfrogramu
♦ steganografia - ochrona tajnych danych przez
7
♦ Szyfrowanie (kodowanie) (ang. Encryption/encoding):
proces przekształcania tekstu jawnego w szyfrogram tak, e
zostaje ukryta jego zawarto przed osobami postronnymi.
♦ Deszyfrowanie (dekodowanie) (ang.
decryption/decoding): proces przekształcania szyfrogramu
w tekst jawny tak, e jego zawarto zostaje ponownie
odkryta.
♦ Algorytm szyfruj cy ( ang. encryption algorithm,
cipher): sposób zapisu informacji w formie niemo liwej lub
skrajnie trudnej do odczytania przez osob nie posiadaj c
dodatkowej informacji.
♦ Algorytm deszyfruj cy (decryption algorithm): zbiór
metod słu cych do przekształcenia szyfrogramu w tekst
jawny.
Copyright © 2006 E. Busłowska. All rights reserved.
8
2
Algorytmy z kluczem
Szyfrowanie i deszyfrowanie
♦ Symetryczne – u ywaj tego samego klucza do
szyfrowania i do deszyfrowania wiadomo ci, albo klucz
deszyfruj cy da si bezpo rednio wyprowadzi z klucza
szyfruj cego.
Strumieniowe – koduj jedn jednostk informacji (bit)
w tym samym czasie;
Blokowe – koduj grup informacji (wiele bitów) w
tym samym czasie.
♦ Asymetryczne (z kluczem publicznym) – u ywaj
odmiennego klucza do szyfrowania i deszyfrowania.
Klucza deszyfruj cego nie da si wyprowadzi z klucza
szyfruj cego. Klucz szyfruj cy jest zwykle udost pniany
publicznie, klucz deszyfruj cy nie jest jawny.
szyfrowanie
kryptogram
C
tekst jawny
M
Ek(M) = C
tekst jawny
M
Dk(C) = M
Gdzie:
♦ Ek - funkcja szyfruj ca
♦ Dk - funkcja deszyfruj ca
Copyright © 2006 E. Busłowska. All rights reserved.
9
Copyright © 2006 E. Busłowska. All rights reserved.
Główne wymagania dotycz ce
kryptosystemów:
Historia kryptologii
♦ System musi by łatwy w u yciu.
♦ Zastosowania wojenne,
♦ Zarówno transformacje koduj ce jak i
♦ Rozrywka intelektualna,
dekoduj ce musz by wydajne i sprawne
dla wszystkich kluczy.
♦ Bezpiecze stwo systemu powinno zale e
tylko od tajemnicy kluczy i nie powinno
zale e od tajemnicy algorytmów E i D.
Copyright © 2006 E. Busłowska. All rights reserved.
deszyfrowanie
11
10
♦ Rewolucja zwi zana z rozwojem techniki:
maszyny mechaniczne,
maszyny cyfrowe (komputery).
Copyright © 2006 E. Busłowska. All rights reserved.
12
3
Szyfry przez transpozycje
Szyfry historyczne
♦ Szyfrowanie przez transpozycje,
♦ Polegaj na zmianie kolejno ci
wyst powania znaków według pewnego
schematu.
♦ Podział szyfrów przestawieniowych:
Szyfr płotkowy,
Szyfry macierzowe,
Szyfry kratkowe.
♦ Szyfrowanie przez podstawienie:
monoalfabetyczne:
• jednoznakowe,
• poligraficzne,
polialfabetyczne.
Copyright © 2006 E. Busłowska. All rights reserved.
13
14
Szyfry macierzowe
Szyfr płotkowy (Railfence)
♦ Litery szyfrowanego tekstu s zapisywane w dółi w gór .
♦ Tekst jawny M=CRYPTOGRAPHY rozpisuje si
Klucz w szyfrze jest okre lony przez zagł bienie
(w podanym przykładzie wynosz ce 3).
♦ Znaki s odczytywane w wierszu.
CRYPTOGRAPHY
w macierzy o 3 wierszach i 4 kolumnach:
1
C
T
A
C
T
A
R P O R P Y
Y
G
H
2
R
O
P
3
Y
G
H
4
P
R
Y
♦ Odczytuj c kolumny zgodnie z porz dkiem 3-1-4-
2, otrzymamy nast puj cy szyfrogram :
C=YGHCTAPRYROP. Aby rozszyfrowa
wiadomo , stosujemy procedur odwrotn .
CTARPORPYYGH
CRYPTOGRAPHY – jest czystym tekstem, a
CTARPORPYYGH jest odpowiadaj cym mu szyfrem.
Aby odczyta tekst nale y u y tego samego klucza i
odwróci procedur .
Copyright © 2006 E. Busłowska. All rights reserved.
Copyright © 2006 E. Busłowska. All rights reserved.
15
Copyright © 2006 E. Busłowska. All rights reserved.
16
4
Szyfry macierzowe
Szyfr macierzowy z permutacj
♦ Niektóre
szyfry przedstawieniowe permutuj
znaki tekstu jawnego z wykorzystaniem stałego
okresu d. Kluczem dla tych szyfrów jest para
K=(d, f), gdzie d jest to liczba znaków w bloku, a f
jest funkcj permutacyjn . St d wiadomo jawna
♦ M=m1 ,..., md md+1,..., m2d ,...
♦ Jest szyfrowana jako:
♦ EK(M)=mf(1) ,..., mf(d) mf(d+1),..., mf(2d) ,...
♦ Przy rozszyfrowywaniu u ywamy permutacji
odwrotnej.
Copyright © 2006 E. Busłowska. All rights reserved.
♦ Przypu my, e d=4 a funkcja permutacyjna f ma
posta :
♦i
2
3
4
4
1
3
♦ Tak wi c, tekst jawny jest dzielony na bloki o
rozmiarze 4 bitów ka dy, a nast pnie dla ka dego
bloku, pierwszy znak jest przenoszony na drug
pozycj , drugi znak na pozycj czwart i tak dalej.
♦ M=CRYP TOGR APHY
♦ Ek(M)=YCPR GTRO HAYP
17
nast puj cej reguły:
18
♦ Wiadomo
do zakodowania umieszczamy w tabeli w
wierszach pod słowem kluczowym, a odczytujemy
kolumnami zgodnie z porz dkiem numeracji. Dla
przykładu:
M=HERE IS A SECRET MESSAGE
ENCIPHERED BY TRANSPOSITION.
numer u ywaj c
♦ zaczynamy od numeru 1,
♦ przydzielamy
Copyright © 2006 E. Busłowska. All rights reserved.
Szyfr macierzowy z
przestawieniem kolumn
Szyfr macierzowy z
przestawieniem kolumn
♦ Ka dej literze przypisuje si
1
♦ f(i) 2
numery zgodnie z porz dkiem
alfabetycznym,
♦ je eli w słowie kluczowym wyst puj takie same
litery kilka razy, przydzielamy im kolejne numery.
C
O
N
V
E
N
I
E
N
C
E
1
10
7
11
3
8
6
4
9
2
5
H
E
R
E
I
S
A
S
E
C
R
E
T
M
E
S
S
A
G
E
E
N
C
I
P
H
E
R
E
D
B
Y
T
R
A
N
S
P
O
S
I
T
I
O
N
Copyright © 2006 E. Busłowska. All rights reserved.
19
Copyright © 2006 E. Busłowska. All rights reserved.
20
5
Szyfr macierzowy z
przestawieniem kolumn
Szyfr macierzowy z przestawieniem kolumn
z wypełnianiem do numeru kolumny
♦ Pierwszy wiersz jest wypełniany tylko do kolumny z numerem
♦ Otrzymujemy nast puj cy szyfrogram:
♦ C=HECRN CEYI ISEP SGDI RNTO
1, drugi wiersz do kolumny z numerem 2, i tak dalej.
C
1
AAES RMPN SSRO EEBT ETIA EEHS
♦ Odczytuje si wiadomo zakodowan na
pocz tku licz c znaki. W tym przykładzie,
jest 45 znaków, wi c pierwsza kolumna
b dzie miała pi znaków, a pozostałe po 4.
Wiadomo kiedy trzeba przerwa
wypełnianie kolumn i zacz odczytywa
wiersze.
Copyright © 2006 E. Busłowska. All rights reserved.
H
E
E
S
P
N
I
O
1
0
N
7
V
1
1
E
3
N
8
I
6
E
4
N
9
C
2
R
T
A
H
S
O
E
M
G
E
P
N
I
E
E
R
O
S
S
E
E
S
A
S
E
C
R
N
D
I
C
B
T
I
Y
T
R
E
5
A
♦ Szyfrogram: HEESPNI RR SSEES EIY A SCBT EMGEPN ANDI CT
RTAHSO IEERO
21
Copyright © 2006 E. Busłowska. All rights reserved.
22
6

Podobne dokumenty