Złam szyfr i odkryj tajemnicę

Wielkość: px
Rozpocząć pokaz od strony:

Download "Złam szyfr i odkryj tajemnicę"

Transkrypt

1 Złam szyfr i odkryj tajemnicę Krzysztof Maćkowiak Od wieków toczy się walka pomiędzy twórcami szyfrów a tymi, których zadaniem jest ich łamanie. W ten sposób powstała dziedzina wiedzy i badań zwana kryptoanalizą, która zajmuje się metodami łamania szyfrów. Szyfry odgrywały znaczącą rolę w konfliktach zbrojnych a odkrycie tajemnicy decydowało w wielu przypadkach o przebiegu wojen i losach imperiów. Przykładem z historii I wojny światowej moŝe być odszyfrowanie telegramu Zimmermanna, w którym to Niemcy proponują Meksykowi przymierze w przypadku, gdyby Stany Zjednoczone nie utrzymały neutralności. Odszyfrowany telegram przyczynił się do podjęcia decyzji o zaangaŝowaniu się Stanów Zjednoczonych w wojnę. Szyfry wykorzystywane były takŝe do mniej znaczących spraw np. w słynnym dziele Kamasutra zaleca się kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaŝ, przygotowanie perfum, wróŝbiarstwo, introligatorstwo, stolarka a takŝe jako pozycja numer mlecchita-vikalpa, czyli sztuka posługiwania się tajnym pismem, która miała pomóc kobietom w ukrywaniu swoich związków. Mając wgląd w historię metody skutecznego ukrywania danych oraz sposoby ich łamania były na wagę złota. Wiele państw, w tym takŝe Watykan, tworzyło specjalne zespoły kryptologów zwane tajnymi kancelariami. W VIII/IX wieku, kiedy to Europa tkwiła w intelektualnych ciemnościach, uczeni arabscy wynaleźli metodę łamania monoalfabetycznego szyfru podstawieniowego, polegającego na zastępowaniu poszczególnych liter innymi znakami lub symbolami zgodnie z określoną zasadą lub stworzoną tablicą podstawieniową. Szyfr ten wydawał się być wystarczający do ukrywania tajemnicy. To właśnie tam szukać naleŝy początku tej fascynującej dziedziny nauki jaką jest kryptoanaliza. Arabowie odkryli metodę częstości występowania poszczególnych liter w szyfrogramie (zostanie ona omówiona w dalszej części artykułu), dzięki rozwojowi w takich dziedzinach nauki jak matematyka, statystyka oraz lingwistyka. Szyfry historyczne Bezpieczeństwo szyfrów historycznych jest z reguły niskie. W większości przypadków z wykorzystaniem komputerów szyfrogramy mogą zostać odszyfrowane w czasie krótszym niŝ 1 sekunda. Najprostsze monoalfabetyczne szyfry podstawieniowe jak np. szyfr Cezara, powstają przez zamianę kaŝdej litery alfabetu na inną, która w alfabecie połoŝona jest o określoną liczbę miejsc dalej. Przykładowo Cezar w swoim szyfrze zamieniał literę A na D, B na E itd. (przesunięcie o 3 pozycje). W celu odszyfrowania tekstu wystarczy przesunąć kaŝdą literę o trzy pozycje w lewo (lub dla alfabetu o długości 26 o 23 (26-3) pozycje w prawo). Choć szyfr jest bardzo prosty do złamania stosowany był jeszcze w 1915 roku w armii rosyjskiej, gdyŝ tylko tak prosty szyfr wydawał się być zrozumiały dla sztabowców. Następca Cezara -- Oktawian August -- był jeszcze bardziej leniwy i stosował przesunięcie zaledwie o 1 pozycję w alfabecie. NaleŜy zwrócić uwagę, Ŝe wielokrotne wykonanie szyfrowania w tym przypadku nie zwiększa bezpieczeństwa. Gdy zaszyfrujemy tekst jawny z przesunięciem o 3 a następnie wynik ponownie zaszyfrujemy z przesunięciem o 5 to otrzymamy identyczny tekst tajny, jaki powstaje przez zaszyfrowanie tekstu jawnego z przesunięciem o 8. Ogólna metoda łamania tego typu szyfrów polega na zamianie kaŝdej litery w kolejnych krokach o wszystkie moŝliwe pozycje. Następnie z otrzymanego zbioru tekstów wyszukujemy ten, który ma sens. W ten sposób moŝemy odszyfrować szyfrogramy, które powstały z wykorzystaniem szyfrów: Cezara czy ROT-13. Atak taki nazywamy atakiem brutalnym, gdyŝ polega on na przeszukaniu całej przestrzeni klucza. W przypadku tak prostego szyfru mamy do sprawdzenia zaledwie 25 moŝliwości (dla alfabetu składającego się z 26 liter). Prosty algorytm

2 prezentujący atak brutalny przedstawiony jest na Listungu 1. Listing 1. Kryptoanaliza prostych szyfrów podstawieniowych. #include <stdio.h> #include <iostream.h> #include <math.h> void main() FILE *we, *wy; char c; //znak odczytany z pliku char plainfile[20]; //nazwa pliku z tekstem jawnym char cipherfile[20]; //nazwa pliku z tekstem zaszyfrownym int offset; //wartosc przesuniecia cout<<"podaj nazwe pliku zawierajacego tekst zaszyfrowany: "; cin>>cipherfile; cout<<"podaj nazwe pliku,w ktorym zapisany ma byc tekst odszyfrowany: " ; cin>>plainfile; if((wy=fopen(plainfile,"wb"))!=null) //otwieranie pliku do zapisu for (offset=1;offset<27;offset++) if((we=fopen(cipherfile,"rb"))!=null) //otwieranie pliku do odczytu while((c=getc(we))!=eof) //Kazdy odczytywany znak wg kodów ASCII naleŝy do jednej z 3 grup:duŝe litery, małe litery, cyfry if ((c>=65)&&(c<=90)) c-=65; c-=offset; if (c<0) c=26-fabs(c); c+=65; putc(c,wy); else if ((c>=97)&&(c<=122)) c-=97; c-=offset; if (c<0) c=26-fabs(c); c+=97; putc(c,wy); else if ((c>=48)&&(c<=57)) c-=48; if (offset<=10) c-=offset; else if (offset<=20) offset-=10; c-=offset; else offset-=20; c-=offset; if (c<0) c=10-fabs(c); c+=48; putc(c,wy);

3 c=*"endl"; putc(c,wy); fclose(we); fclose(wy); cout<<"deszyfrowanie zostalo zakonczone"; return; W przypadku współczesnych algorytmów atak taki jest z reguły nieskuteczny, gdyŝ zakładając odpowiednią długość klucza, nie jesteśmy w stanie korzystając z dostępnych zasobów komputerowych i czasowych, złamać takich algorytmów, próbując wszystkich moŝliwych kombinacji klucza. Algorytmy takie nazywamy bezpiecznymi obliczeniowo. JuŜ dla prostego szyfru podstawieniowego, gdzie kaŝdą literę zamieniamy na inną, zgodnie z przygotowaną tablicą (nie występuje tutaj zasada, Ŝe litera leŝy o określoną pozycję dalej w alfabecie) ilość moŝliwości wynosi 26! czyli około , co stanowi 10 rzędów wielkości więcej niŝ zakres kluczy algorytmu DES. Arabscy naukowcy odkryli inny sposób łamania szyfrów podstawieniowych, bez sprawdzania wszystkich moŝliwych kombinacji, metoda ta zwana jest analizą częstości występowania poszczególnych liter. Analiza częstości występowania poszczególnych liter Metoda ta nadaje się do kryptoanalizy monoalfabetycznych szyfrów podstawieniowych. Między innymi do łamania takich algorytmów jak szyfr Cezara czy ROT-13, ale nie tylko. Do szyfrów monoalfabetycznych zaliczamy równieŝ szyfry, w których poszczególne litery zamieniane były na inne znaki, symbole i litery zgodnie z określoną tablicą podstawieniową, która była podstawą bezpieczeństwa tych algorytmów i musiała pozostać w tajemnicy a jednocześnie musiała być znana obu stroną biorącym udział w przesyłaniu szyfrogramu. Metoda ta wykorzystuje fakt, Ŝe w kaŝdym języku róŝne znaki występują z róŝną charakterystyczną dla siebie częstotliwością. Wiadomo, Ŝe w języku polskim częściej występuje np. litera a niŝ ź i tak dalej. Podstawą tej metody jest tabela częstości, która powstaje poprzez przeanalizowanie reprezentacyjnej próbki tekstów w wybranym języku, zliczenie ilości występowania kaŝdego znaku i podzieleniu tej liczby przez ilość wszystkich znaków w tekście. Podobnie postępujemy z tekstem zaszyfrowanym -- zliczamy ilość wystąpień poszczególnych znaków, symbolów i tworzymy drugą tabelę częstości, tym razem dla tekstu zaszyfrowanego. W celu obliczenia statystyk występowania poszczególnych znaków w tekście moŝna skorzystać z programu dostępnego pod adresem lub teŝ oprogramowania CrypTool, prezentowanego w dalszej części artykułu. W ostatnim kroku porównujemy dwie tabele i na podstawie analizy określamy jakie litery tekstu jawnego mogą odpowiadać znakom, symbolom w tekście zaszyfrowanym. Najczęściej wnioskujemy 3 lub 4 znaki i dokonujemy ich zastąpienia w tekście zaszyfrowanym. Czytając taki zmodyfikowany tekst zaszyfrowany próbujemy znaleźć słowa, gdzie brakuje niewielu liter i na podstawie dedukcji odkrywamy kolejne odpowiedniki znaków. W tej drugiej fazie z pomocą mogą nam przyjść programy pisane z myślą o krzyŝówkowiczach ( Tekst zaszyfrowany w tym przypadku powinien być dość długi, gdyŝ przy krótkich tekstach moŝe się zdarzyć, Ŝe nie zostanie zachowana charakterystyka języka naturalnego. Podobnie postępujemy w przypadku szyfrów przestawieniowych, czyli takich w których wszystkie znaki tekstu jawnego występują w niezmienionej formie w szyfrogramie, tylko w innej kolejności. Przykładowo mamy jakąś figurę i wpisujemy do niej tekst wierszami a następnie odczytujemy kolumnami i w ten prosty sposób otrzymujemy tekst zaszyfrowany. W przypadku takich szyfrów zamiast analizy częstości występowania poszczególnych liter, zliczamy ilość występowania digramów (par liter) lub trigramów (trójek liter). Podobnie jak w przypadku pojedynczych liter tworzymy tablicę rozkładu częstotliwości dla zwykłego tekstu i tekstu zaszyfrowanego a następnie

4 dokonujemy porównań i wnioskujemy w jaki sposób została zamieniona kolejność znaków względem tekstu jawnego. Bardziej zaawansowaną metodą dla szyfrów podstawieniowych jest algorytm relaksacyjny. Metoda ta polega na wyznaczeniu dla kaŝdej litery tekstu jawnego x oraz kryptogramu y prawdopodobieństwa P[f(x)=y]. Tak obliczone prawdopodobieństwa są następnie iteracyjnie aktualizowane na podstawie częstości występowania trigramów. Mimo znanych metod kryptoanalizy proste szyfry monoalfabetyczne stosowano do utajnienia tekstów tajnych i poufnych przez wiele wieków. Jeszcze w czasie II wojny światowej szyfry te były wykorzystywane (czasami z elementami szyfrów homofonicznych), takŝe przez AK na terenach polskich. W celu uniemoŝliwienia zastosowania tych metod stworzono szyfry homofoniczne. Ich głównym celem jest zatarcie informacji związanej z częstością wystąpienia poszczególnych znaków. W szyfrach tych litery, które w danym języku występują częściej zastępowane są przez kilka odpowiedników. Ilość znaków odpowiadających literom tekstu jawnego ściśle związana jest z tablicą częstości występowania poszczególnych liter. W ten sposób kaŝdy znak tekstu zaszyfrowanego powinien występować tyle samo razy. Szyfry wieloalfabetowe Utrudnieniem dla kryptoanalityka moŝe być zastosowanie kilku alfabetów w procesie szyfrowania. Przykładowo zamiast stosować przesunięcia o trzy pozycje moŝemy wykonywać na zmianę przesunięcia np. o dwie i sześć pozycji. W ten sposób analizowanie częstości występowania poszczególnych liter dla całego tekstu nie da poŝądanych efektów. NaleŜy zauwaŝyć jednak, Ŝe zastosowanie metody częstości osobno dla znaków nieparzystych (przesunięcie o dwie pozycje) oraz parzystych (przesunięcie o sześć pozycji) da nam moŝliwość odszyfrowania tekstu. Dla utrudnienia moŝemy korzystać z wielu alfabetów a ich wybór i kolejność określić przez hasło. Przykładowo stosując hasło DOM stosujemy kolejno przesunięcie o 3, 14 oraz 12 pozycji. Na takiej podstawie działa szyfr Vigenera stworzony w XVI wieku przez Blaise de Vigenera. Przez ponad 300 lat uchodził on za szyfr niemoŝliwy do złamania. Jednak w roku 1863 oficer armii pruskiej Friedrich Kasisky dokonał jego udanej kryptoanalizy. Głównym problemem jest w tym przypadku odkrycie długości zastosowanego klucza (ilości róŝnych alfabetów -- przesunięć). Znając tą długość moŝemy zastosować metodę częstości występowania poszczególnych liter dla znaków szyfrogramu powstałych poprzez przesunięcie o taką samą ilość miejsc -- przykładowo dla hasła o długości 3 te same przesunięcie będą miały znaki 1,4,7,...; 2,5,8,...; 3,6,9,... Metoda Kasiskiego analizuje powtórzenia tych samych ciągów znaków. W kaŝdym języku naturalnym występują charakterystyczne trójki, czwórki znaków -- dla języka angielskiego moŝe to być słowo the, dla języka polskiego końcówki -anie lub czwórka szcz. W przypadku, gdy dwa takie same ciągi znajdują się między sobą w odległości równej długości klucza, kaŝda z liter w obu tych ciągach będzie przesuwana o tą samą pozycję i w szyfrogramie będą one miały taką samą postać i takie same połoŝenia. Kasisky zauwaŝył tą zaleŝność i na tej podstawie złamał szyfr wieloalfabetowy. Chcąc skorzystać z metody Kasiskiego w pierwszej kolejności wyszukujemy w tekście zaszyfrowanym powtarzające się ciągi znaków a następnie analizujemy odstępy między takimi samymi ciągami. Przykładowo w tekście znaleźliśmy 7 wystąpień trójki fad a odstępy między nimi wynoszą odpowiednio 24, 12, 20, 16, 35, 44 i 92. MoŜemy zauwaŝyć, Ŝe sześć z siedmiu wartości, reprezentujących długość odstępu, podzielnych jest przez 4 -- zatem moŝemy przyjąć, Ŝe długość klucza wynosi 4 lub 2. Wartość 35 mogła być związana z przypadkowym zaszyfrowaniem innego tekstu z innymi przesunięciami i w ten sposób otrzymaliśmy ten sam tekst zaszyfrowany. Inną metodą wyznaczającą długość hasła dla szyfrów polialfabetycznych jest indeks koincydencji. Metoda ta zaproponowana została przez Williama Friedmana w 1920 roku. Polega na obliczeniu wartości indeksu koincydencji dla tekstu według zadanego wzoru:

5 IC= B F F 1 N N1 F - liczba wystąpień litery β z alfabetu B w tekście o długości N. Zgodnie ze wzorem obliczamy liczbę wystąpień wszystkich znaków, zliczamy długość tekstu i podstawiamy do wzoru, otrzymując wartość indeksu koincydencji (IC). Następnie korzystając z Tabeli 1. określamy długość zastosowanego hasła. Tabela 1. Odwzorowanie wartości indeksu na długość zastosowanego hasła. Długość IC 1 0, , , , , ,041 bardzo duŝe 0,038 Przykładowo, gdy otrzymamy wartość indeksu zbliŝoną do 0,06 moŝemy przypuszczać, Ŝe długość hasła (ilość zastosowanych alfabetów) wynosi 1 czyli zastosowano prosty szyfr monoalfabetyczny. W literaturze moŝemy znaleźć równieŝ inną postać tej metody. Polega ona na zliczaniu ilości znaków pokrywających się w obu tekstach. Teksty przesuwamy względem siebie o kolejne pozycje i zliczamy liczbę pokrywających się znaków. Po przesunięciu tekstów o wielokrotną długość klucza, uzyskujemy największą liczbę pokrywających się znaków. Dla dłuŝszych tekstów ilość pokrywających się znaków powinna wynosić w przypadku języka angielskiego około 6,5-6,9%. Przykładowo na Rysunku 1. widoczny jest wykres przedstawiający ilości pokrywających się znaków w stosunku do przesunięcia tekstów względem siebie. Dwa zdania z tego artykułu zostały zaszyfrowane algorytmem Vigenera z kluczem KOD. Jak widać na wykresie wartości największe otrzymaliśmy dla przesunięcia będącego wielokrotnością liczby 3, czyli zgodnie z naszymi oczekiwaniami. Rysunek 1. Indeks koincydencji.

6 Innym rodzajem szyfrów, które utrudniają korzystanie z analizy częstości występowania poszczególnych liter są szyfry poligramowe. Zasada ich działania polega na szyfrowaniu jednocześnie większej grupy liter. Przykładami takich szyfrów są szyfr Palyfaira oraz Hilla. Stosując algorytmy historyczne zaleca się usuwanie spacji oraz powtarzających się po sobie tych samych liter (ironii->ironi). NaleŜy wystrzegać się równieŝ imion, nazw oraz charakterystycznych zwrotów, gdyŝ posiadając informację np. o autorze listu, który chcemy odszyfrować -- niech będzie to Marek, moŝemy załoŝyć, Ŝe list będzie kończył się zwrotem Twój Marek lub Pozdrawiam Marek, co bardzo ułatwia zadanie kryptoanalitykowi. CrypTool -- narzędzie dla kryptoanalityka CrypTool to darmowe oprogramowanie stworzone w celu nauki algorytmów kryptograficznych i metod kryptoanalizy. Oprogramowanie dostępne jest w Internecie pod adresem a takŝe umieszczone zostało na płycie dołączonej do czasopisma. Zaimplementowano w nim wiele przydatnych algorytmów kryptograficznych umoŝliwiających: szyfrowanie tekstu prostymi algorytmami podstawieniowymi i przestawieniowymi m.in. Cezara, Vigenera, Hilla, Playfaira, Xor, Vernama, szyfrowanie tekstu z uŝyciem algorytmów symetrycznych: IDEA, RC2, RC4, DES (ECB), DES (CBC), 3DES, MARS, RC6, Rijndael (AES), Serpent, Twofish, szyfrowanie plików za pomocą algorytmu AES, generowanie kluczy dla algorytmu RSA, szyfrowanie asymetryczne algorytmem RSA, podpisywanie oraz weryfikacja wiadomości (RSA, DSA, EC-DSA, EC-NR), obliczanie skrótu z zadanego tekstu lub pliku (MD2, MD4, MD5, SHA, SHA-1, RIPEMD-160), generowanie klucza z hasła (MD2, MD5, SHA-1), generowanie liczb pseudolosowych, wykonanie kilku testów statystycznych. MoŜemy takŝe przyjrzeć się dokładnie jak wygląda proces szyfrowania danych w Internecie z wykorzystaniem klucza publicznego. W pierwszej kolejności wybieramy dokument, który chcemy zaszyfrować, następnie generujemy klucz sesji (dla algorytmu symetrycznego) a następnie szyfrujemy tym kluczem nasz plik. W kolejnym kroku naleŝy zaszyfrować klucz sesyjny za pomocą algorytmu asymetrycznego (z kluczem publicznym odbiorcy) i przesłać zaszyfrowaną wiadomość wraz z zaszyfrowanym kluczem sesyjnym. Wszystkie etapy widoczne są na Rysunku 2.

7 Rysunek 2. Szyfrowanie hybrydowe. Podobnie krok po kroku prześledzić moŝemy proces wymiany klucza z wykorzystaniem algorytmu Diffiego-Hellmana, co zaprezentowane zostało na Rysunku 3. Rysunek 3. Algorytm Diffiego-Hellmana.

8 Na szczególną uwagę zasługuje prezentacja najpopularniejszego algorytmu asymetrycznego RSA. MoŜemy w pierwszej kolejności wygenerować liczby pierwsze z określonego przedziału wykorzystywane w algorytmie. Następnie krok po kroku obliczane są kolejne parametry algorytmu RSA. Dodatkowo moŝemy prześledzić cały proces generowania podpisu cyfrowego dla wybranego dokumentu, obejmującego etap wyboru dokumentu, obliczania skrótu z dokumentu, generowania kluczy dla RSA, szyfrowania skrótu, wystawienie certyfikatu dla klucza (Rysunek 4.). Rysunek 4. Podpis cyfrowy. Chciałbyś się skupić jednak na duŝych moŝliwościach kryptoanalitycznych tego narzędzia. UmoŜliwia ono dokonanie większości opisanych powyŝej ataków na szyfry historyczne. Pierwszym etapem kryptoanalizy jest zebranie statystycznych danych na temat szyfrogramu takich jak: entropia szyfrogramu -- ilość informacji zawartych w wiadomości, określona jako minimalną liczba bitów potrzebnych do zapisania wszystkich moŝliwych znaczeń tej wiadomości, przykładowo wiadomość oznaczająca płeć równa jest 1 bitowi (0,1 -- męska, Ŝeńska), w tym przypadku mówimy o maksymalnej entropii poszczególnych znaków alfabetu (co jest jednoznaczne z bezwzględną zawartość informacyjną czyli maksymalną liczbą bitów, które mogą być przyporządkowane kaŝdemu znakowi) -- wartość ta określana jest jako log 2 N, gdzie N stanowi liczbę znaków występujących w danym alfabecie i tak dla alfabetu angielskiego wartość ta wynosi 4,7 bitu/literę. histogram -- ilość wystąpień poszczególnych znaków, częstość występowania digramów, trigramów oraz ciągów o dłuŝszej zadanej długości, autokorelacja -- indeks koincydencji -- ilość pokrywających się znaków przy określonym przesunięciu (Rysunek 1),

9 MoŜemy przeprowadzić całkowitą analizę dla szyfrów Cezara (z dowolnym przesunięciem), Vigenera, Hilla oraz algorytmów podstawieniowych. Dla algorytmu Cezara z dowolnym przesunięciem nie są sprawdzane wszystkie moŝliwości, lecz obliczana jest statystyka częstości występowania poszczególnych znaków, następnie obliczana jest statystyka dla reprezentacyjnego tekstu w danym języku i w wyniku porównania proponowana jest wartość przesunięcia i tekst jest deszyfrowany. Dla szyfru Vigenera w pierwszej kolejności określana jest długość zastosowanego hasła a następnie postać hasła. Dla kilku przykładowych tekstów i kluczy metoda była bezbłędna. Ciekawie zaprezentowana jest kryptoanaliza szyfrów podstawieniowych (Rysunek 5.). Dla tekstu przeprowadzana jest analiza statystyczna i najbardziej prawdopodobne znaki są wstawiane i zastępowane w tekście zaszyfrowanym. Następnie uzupełniać moŝna poszczególne znaki i sprawdzać poprawność otrzymywanego tekstu. CrypTool ułatwia równieŝ ręczne próbkowanie w przypadku algorytmu Playfaira. Rysunek 5. Kryptoanaliza szyfru podstawieniowego. MoŜliwa jest równieŝ kryptoanaliza szyfrów symetrycznych. Wykonywany jest atak brutalny (przeglądane są wszystkie moŝliwe klucze). W większości przypadków musimy znać fragment klucza aby w realnym czasie znaleźć cały klucz. CrypTool umoŝliwia równieŝ faktoryzację liczb oraz moŝliwość dla danego tekstu wygenerowania tekstu fałszywego, w taki sposób, aby obliczony skrót z obu tych tekstów był identyczny (moŝna określić algorytm oraz długość skrótu).

10 Szyfry współczesne Mówiąc o bezpieczeństwie algorytmów w większości przypadków mamy do czynienia z zasadą Kerckoffa -- mówiącą, Ŝe bezpieczeństwo szyfru powinno zaleŝeć całkowicie od długości klucza. Z zasady tej wynika jawność algorytmów kryptograficznych. Wiele szyfrów historycznych ukrywanych było w tajemnicy i to było głównym elementem zabezpieczający zaszyfrowany tekst. Szyfry takie, zwane ograniczonymi zostały w większości przypadków złamane i odradza się budowanie bezpieczeństwa szyfru przez ukrywanie jego implementacji. WyróŜniamy kilka podstawowych ataków na szyfrogram. Wymienię tutaj podstawowe: atak na tekst zaszyfrowany -- mamy do dyspozycji jedynie tekst zaszyfrowany (szyfrogram), atak na tekst częściowo znany -- znamy kilka liter z tekstu jawnego oraz odpowiadające im litery w szyfrogramie, atak za pomocą wybranego tekstu jawnego -- mamy moŝliwość zaszyfrowania dowolnego, wybranego przez siebie tekstu jawnego, atak za pomocą wybranego szyfrogramu -- mamy moŝliwość odszyfrowania dowolnego wybranego przez siebie szyfrogramu. W przypadku współczesnych szyfrów mówimy o szyfrach bezpiecznych obliczeniowo, co oznacza, Ŝe nie moŝna ich złamać przy zastosowaniu systematycznej analizy z uŝyciem dostępnych zasobów w realnym czasie. MoŜemy równieŝ mówić o bezwarunkowym bezpieczeństwie. W przypadku takich szyfrów niezaleŝnie od ilości przechwyconych tekstów zaszyfrowanych nie jesteśmy w stanie jednoznacznie określić tekstu jawnego. Jedynym algorytmem bezwarunkowo bezpiecznym jest algorytm one-time-pad spełniający 3 waŝne zasady, dla którego matematyczny dowód podany zastał w roku 1949 przez Shannon'a. Jest to prosty algorytm wykonujący operację XOR. JeŜeli chcemy, aby algorytm ten był bezwarunkowe bezpieczny muszą być spełnione 3 warunki: hasło musi być ciągiem losowym, hasło musi być jednorazowe, długość hasła musi być przynajmniej taka sama jak długość szyfrowanego tekstu. Kryptoanaliza róŝnicowa W roku 1990 E. Biham i A. Shamir jako pierwsi zaproponowali atak na algorytm DES zwany kryptoanalizą róŝnicową. Był to pierwszy atak na algorytm DES, którego złoŝoność była mniejsza niŝ 2 55 (atak brutalny). Według autorów moŝliwe jest złamanie algorytmu DES, wykonując około 2 47 prób oraz mając do dyspozycji 2 47 wybranych tekstów jawnych. Metoda ta została następnie wykorzystana do ataków na inne szyfry iteracyjne, czyli takich, których działanie oparte jest na kilkukrotnym wykonywaniu tych samych obliczeń -- rund. Polega ona na szyfrowaniu z uŝyciem tego samego klucza par tekstów jawnych, które róŝnią się między sobą w określony sposób a następnie na analizie otrzymanych w ten sposób szyfrogramów w miarę wykonywania kolejnych cykli algorytmu. Określone róŝnice w tekście jawnym związane są z otrzymaniem z duŝym prawdopodobieństwem określonych róŝnic między wynikowymi szyfrogramami, które nazywamy charakterystykami. Po przejściu przez kilka cykli wyznaczają one ścieŝkę między cyklami. Kryptoanaliza róŝnicowa jest skuteczna dla algorytmów ze stałymi S-blokami -- tak jak jest to w przypadku algorytmu DES. ZałóŜmy, Ŝe mamy dwa bloki danych wejściowych m oraz m'. RóŜnica dla tych danych wynosi m xor m'. Teksty mogą zostać wybrane losowo, ale róŝnice pomiędzy nimi muszą spełniać określone warunki. Kryptoanalityk nie musi znać wartości tych róŝnic. Stosując operację xor z bitami klucza (m xor k oraz m' xor k ) otrzymujemy dane wejściowe do S-boxów. NaleŜy zauwaŝyć, Ŝe (m xor k) xor (m' xor k) = m xor m'. Po przejściu przez S-boxy róŝnica (m xor k) xor (m' xor k) ulega

11 zmianie. Nowa róŝnica zaleŝy nie tylko od m xor m', lecz równieŝ od wartości klucza. Tylko niektóre wartości m xor k oraz m' xor k są moŝliwe a co za tym idzie tylko niektóre wartości samego k. Inny atak zbliŝony do kryptoanalizy róŝnicowej nazywamy metodą powiązanych kluczy. W tym przypadku sprawdzamy róŝnice między kluczami. Ataki algebraiczne Ataki te mogą być stosowane zarówno przeciwko blokowym szyfrom symetrycznym jak i szyfrom strumieniowym. Metodę tą zaproponowali polscy kryptolodzy Courtois i Pieprzyk. Polega ona na przedstawieniu algorytmu w postaci zbioru równań a następnie na ich rozwiązaniu. Atak ten skuteczny jest między innymi dla najnowszego standardu szyfrowania symetrycznego -- AES. Wykazano, Ŝe liczba operacji wymaganych do złamania tego algorytmu nie rośnie wykładniczo jako funkcja liczby rund. Proponowany atak moŝe być lepszy niŝ atak wyczerpujący i tak atak dla algorytmu AES-128 wyniósłby 2 100, natomiast dla algorytmu Serpent W ataku tym naleŝałoby uŝyć jednej pary blok z tekstem jawnym -- blok z tekstem zaszyfrowanym. Metoda ta skuteczna jest równieŝ dla szyfrów strumieniowych. Liczba cykli CPU potrzebnych do złamania szyfru 128-bitowego Toyocrypt wynosi 2 49, natomiast dla algorytmu LILI Kryptoanaliza liniowa Zaproponował ją Mitsuru Matsui. Metoda ta polega na wykonaniu opisu działania bloku szyfrującego w postaci aproksymacji liniowej -- sumujemy modulo 2 niektóre bity tekstu jawnego oraz szyfrogramu a następnie wykonujemy tą samą operację na otrzymanych wynikach -- w ten sposób powinniśmy otrzymać 1 bit, który jest sumą modulo 2 niektórych bitów klucza. Jest to aproksymacja liniowa i prawdopodobieństwo jej poprawności jest równe p. W przypadku, gdy wartość prawdopodobieństwa jest róŝna od ½ warto wykorzystać tą nierówność. Mając dane teksty jawne i odpowiadające im szyfrogramy, zgadujemy wartości klucza. Atak dla algorytmu DES z 16 rundami wymaga 2 47 znanych tekstów jawnych, co powoduje, Ŝe nie jest to uŝyteczna metoda. Modyfikacją tego ataku jest zastosowanie aproksymacji liniowej 14 cykli (dla cykli od 2 do 15). Następnie zgadujemy 6-bitowy podklucz odpowiadający piątemu S-blokowi dla 1 i 16 cyklu. To podejście redukuje ilość wymaganych znanych tekstów jawnych do Powstał równieŝ atak łączące w sobie cechy kryptoanalizy liniowej oraz róŝnicowej. Atak algorytmiczny Jest to atak na teorię, na podstawie której algorytm jest oparty -- przykładem moŝe być tutaj złamanie algorytmów opartych na problemie plecakowym jak np. algorytm Hellmana-Merkle'a (1978). Atak taki na algorytm RSA mógłby polegać na rozwiązaniu problemu faktoryzacji duŝych liczb, czyli rozkładu liczby na czynniki pierwsze. Ataki na implementacje sprzętowe algorytmów kryptograficznych Atak na czas wykonywania -- metoda zaproponowana przez P. Kochera, oparta jest na fakcie, Ŝe czas wykonywania przez mikroprocesor poszczególnych operacji nie jest wartością stałą i zaleŝy od danych wejściowych, dzięki czemu na podstawie informacji związanych z czasem realizowania poszczególnych operacji w trakcie szyfrowania, znaleźć moŝemy niektóre bity klucza. Metoda róŝnicowej analizy błędów -- urządzenie poddajemy róŝnego typu czynnikom zewnętrznym, aby wymusić popełnienie błędu podczas szyfrowanie lub deszyfrowania -- otrzymane wyniki poddajemy analizie. Metoda akustyczna -- autorami tego ataku są Adi Shamir oraz Eran Tromer, polega on na związku pomiędzy dźwiękami wydawanymi przez procesor a wykonywanymi przez niego

12 operacjami. Analiza róŝnicowa mocy -- wprowadzona przez P. Kochera, oparta jest na pomiarze wartości róŝnic poboru mocy przez poszczególne części urządzenia szyfrującego, podczas szyfrowania. Poprzez analizę róŝnic uzyskać moŝna informacje o wartościach bitów klucza. Ostatnie wyniki w dziedzinie kryptoanalizy Wiele firm tworzących algorytmy kryptograficzne organizuje konkursy, mające na celu złamanie ich szyfru z określoną długością klucza. Zwycięscy takiego konkursu otrzymują nagrody finansowe a firma projektująca algorytm jest w stanie określić bezpieczną długość klucza dla swoich algorytmów. Konkursy takie organizuje m.in. firma RSA (algorytm RSA, RC5) czy teŝ Certicom (ECC). Ostatnie doniesienia związane są ze złamaniem algorytmu RSA z kluczem o długości 576 bitów oraz ECC (kryptosystem oparty na krzywych eliptycznych) o długości 109 bitów. Od kilku lat prezentowane są moŝliwości złamania nadal popularnego szyfru symetrycznego DES w czasie kilkunastu minut. W 2003 roku ukazała się ciekawa praca Shamira i Tromera prezentująca moŝliwość złamania algorytmu RSA z uŝyciem sprzętowego rozwiązania. Algorytm RSA oparty jest na trudności rozkładu duŝych liczb (problem faktoryzacji). Najlepszym algorytmem rozwiązującym ten problem jest metoda sita ciała liczbowego (Number Field Sieve). Najbardziej złoŝonym elementem tego algorytmu jest etap przesiewania. Shamir i Tromer rozwiązanie swoje oparli na stworzeniu sprzętowej implementacji etapu przesiewania algorytmu NFS. Oszacowali oni, Ŝe czas złamania algorytmu RSA z kluczem 512-bitowym, przy nakładzie 10 tysięcy USD byłby krótszy niŝ 10 minut. Co ciekawe dla klucza 1024-bitowego (uwaŝanego w chwili obecnej za niemoŝliwy do złamania i bezpieczny jeszcze przez lat) czas byłby krótszy niŝ 1 rok a koszt jaki naleŝałoby ponieść wyniósłby 10 milionów USD. Niestety przeciętny uŝytkownik, w przeciwieństwie do szyfrów historycznych, ma znikomą szansę samemu złamać któryś z rekomendowanych algorytmów kryptograficznych. MoŜe wziąć jednak udział w jednym z wielu projektów skupiających wielu ludzi, a co za tym idzie duŝą moc obliczeniowo komputerów np. w celu złamania jakiegoś szyfru i wygrania konkursu. Przykładowy projekt związany jest ze złamaniem algorytmu RC5 aktualnie z kluczem 72-bitowym ( Wygrana w konkursie firmy RSA dla tego algorytmu wynosi USD. UŜytkownik działający w tym projekcie, który będzie miał to szczęście i uda mu się znaleźć właściwy klucz, oprócz nieukrywanej satysfakcji otrzyma 1000 USD. Inny projekt o zbliŝonej tematyce to projekt poszukiwania największej liczby pierwszej -- Kryptoanaliza jest fascynującą i ciągle rozwijającą się dziedziną nauki. Będzie tak zapewne dopóki będą istniały algorytmy, które nie zostały złamane a jak wiadomo, gdy coś uda się złamać, powstają nowe algorytmy opierające się znanym atakom. Tak więc przyszłość rysuje się jako długa walka pomiędzy kryptografami a kryptoanalitykami. Kto wygra tę walkę -- nie wiadomo. Na dzień dzisiejszy wydaje się, Ŝe kryptoanalitycy są w gorszej sytuacji i nie mogą poradzić sobie z najnowszymi szyframi. Dlatego zapraszam wszystkich do rozwijania swojej wiedzy z tej tematyki i do uczestnictwa w tej intelektualnej i bezkrwawej walce.

13 W sieci [1] Algebraiczne ataki na szyfry blokowe (m.in. AES) - zbiór artykułów. [2] Algebraiczne ataki na szyfry strumieniowe - zbiór artykułów. [3] Factoring Large Numbers with the TWIRL Device (Adi Shamir, Eran Tromer). [4] Factoring estimates for a 1024-bit RSA modulus (Lenstra, Tromer, Shamir, Kortsmit, Dodson, Hughes). [5] Kryptoanaliza akustyczna. [6] Kryptoanaliza funkcji hashujących MD2, MD4 oraz MD5. ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf [7] Kryptoanaliza -- podstawy.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr

Bardziej szczegółowo

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Liczby półpierwsze (Semiprimes)

Liczby półpierwsze (Semiprimes) Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel

Bardziej szczegółowo

Algorytmy i struktury danych

Algorytmy i struktury danych Algorytmy i struktury danych Proste algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Pojęcie sortowania Sortowaniem nazywa się proces ustawiania zbioru obiektów w określonym porządku Sortowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Ćwiczenie nr 1: Systemy liczbowe

Ćwiczenie nr 1: Systemy liczbowe Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r. Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię? Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo danych i systemów informatycznych. Wykład 5 Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zaawansowane algorytmy i struktury danych

Zaawansowane algorytmy i struktury danych Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań praktycznych z egzaminów. Strona 1 z 12 Pytania praktyczne z kolokwium zaliczeniowego z 19 czerwca 2014 (studia dzienne)

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie. Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2 - 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo