Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Podobne dokumenty
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zarys algorytmów kryptograficznych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptologia przykład metody RSA

Wybrane zagadnienia teorii liczb

Algorytmy asymetryczne

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

2 Kryptografia: algorytmy symetryczne

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Czym jest kryptografia?

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Copyright by K. Trybicka-Francik 1

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Copyright by K. Trybicka-Francik 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Spis treści. Przedmowa... 9

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w Internecie

Szyfrowanie RSA (Podróż do krainy kryptografii)

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo danych, zabezpieczanie safety, security

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie informacji

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia szyfrowanie i zabezpieczanie danych

Luty 2001 Algorytmy (7) 2000/2001

Algorytmy i struktury danych. Wykład 4

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Seminarium Ochrony Danych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.

Technologie cyfrowe semestr letni 2018/2019

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Bezpieczeństwo systemów komputerowych

Przykładowe zadania z teorii liczb

HITCON CTF 2015 Rsabin

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Potencjalne ataki Bezpieczeństwo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Plan całości wykładu. Ochrona informacji 1

Ataki kryptograficzne.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium kryptograficzne dla licealistów 6

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Algorytmy w teorii liczb

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Authenticated Encryption

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Szyfry afiniczne. hczue zfuds dlcsr

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Przewodnik użytkownika

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Przełamywanie szyfru RSA

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Zapis liczb binarnych ze znakiem

Marcin Szeliga Dane

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Transkrypt:

Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący się zna część informacji np. co do metody szyfrowania przykład ze starożytności: około 489 r. p.n.e. tatuaż na głowie niewolnika Histiajos Aristagoras z Miletu niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) ugotowane jajko (Giovanni Porta, XVI wiek) 1

Kryptografia-1 -kryptografia - przetworzenie komunikatu w taki sposób, aby stał się nieczytelny; -steganografia - ukrycie faktu istnienia komunikatu. Gdy kanał transmisji jest znany potencjalnym włamywaczom, pozostaje tylko kryptografia. ( nawet wiedząc że jest to wiadomość, nie potraficie jej odczytać ) 2

Dygresja o steganografii steganografia właściwa (czysta) - siła techniki opiera się na nieznajomości metody przez stronę atakującą. steganografia z kluczem prywatnym - przed rozpoczęciem komunikacji strony ustalają klucz steganograficzny wykorzystywany w sposób zależny od metody, istotny problem to przekazanie klucza w bezpieczny sposób (podsłuchujący znają metodę, ale nie znają klucza); np. metoda modyfikacji najmniej znaczącego bitu plików grafiki rastrowej czy cyfrowo zapisanego dźwięku. 3

Dygresja o steganografii steganografia z kluczem publicznym i prywatnym - podobnie jak w asymetrycznych systemach kryptograficznych używane są dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomości w nośnej, natomiast klucz prywatny przy jej wyodrębnianiu. Podsłuchujący znają metodę, ale nie znają klucza prywatnego. (np. klucz publiczny to zrobienie zdjęcia, zaś klucz prywatny to szczególny proces chemiczny w którym zdjęcie jest wywoływane i utrwalane) 4

Kryptografia-2 Algorytmy kryptograficzne inaczej nazywane szyframi szyfrowanie,deszyfrowanie Idealna sytuacja: szyfrowanie i deszyfrowanie łatwe, dane zaszyfrowane niedostępne dla osób postronnych (potencjalni włamywacze) W szyfrowaniu jako zabezpieczenia używa się specjalnych informacji zwanych kluczem. 5

Kryptografia-3 Szyfrowanie ze względu na podział kluczy: -szyfrowanie symetryczne (ten sam klucz od szyfrowania i do deszyfrowania) -szyfrowanie asymetryczne: klucz szyfrujący (inaczej:publiczny) oraz klucz deszyfrujący (inaczej:prywatny) 6

Kryptografia-4 DES (Data Encryption Standard) najpopularniejszy szyfr symetryczny; np. podobnego używała niemiecka ENIGMA podczas II Wojny Światowej. Blok tekstu oryginalnego szyfruje się przez wykonanie na nim ciągu permutacji i podstawień. Te permutacje i podstawienia są funkcją np. 16 podkluczy pochodzących od klucza początkowego, KP.Aby zaszyfrować blok, do danych stosuje się po kolei klucze K1,..,K16, za pomocą każdego wykonuje się pewne operacje. Przy odszyfrowywaniu klucze są stosowane w odwrotnej kolejności. 7

Kryptografia-5 RSA Rivest-Shamir-Adleman (szyfr asymetryczny, czyli z kluczem publicznym i kluczem prywatnym) oparty jest na własnościach liczb pierwszych, w tym na własnościach tzw. funkcji Eulera f(n) f(n) ile jest liczb naturalnych mniejszych od n, względnie pierwszych z n (taką funkcje wprowadzamy) Def. Dwie liczby są względnie pierwsze, jeśli jedynym ich wspólnym dzielnikiem naturalnym jest liczba 1 8

Kryptografia-6 Bezpieczeństwo RSA zależy od wyboru dwóch jak największych liczb pierwszych (stosuje się liczby co najmniej 200-cyfrowe w zapisie dziesiętnym) p i q. Tworzy się n = p * q Następnie dobiera się niedużą liczbę e (najlepiej jako liczbę pierwszą), która musi być względnie pierwsza z (p-1)(q-1). Klucz publiczny Pu=(e,n) Korzysta się z tego, że mnożenie jest dobrą funkcją nieodwracalną, tzn. łatwo się mnoży, ale odgadnąć z wyniku jakie jest p i q jest niesłychanie pracochłonne.dlaczego znajomość p i q jest potrzebna do złamania szyfru? 9

szyfrowanie RSA: Kryptografia-7 blok_zaszyfrowany = (blok_danych) e modulo n 10

deszyfrowanie RSA: Kryptografia-8 blok_danych = (blok_zaszyfrowany) d modulo n Skąd wiadomo, że takie d istnieje? Udało się to udowodnić przy użyciu funkcji Eulera! (e * d) modulo ((p-1)(q-1)) = 1 11

RSA Kryptografia-9 Okazuje się, że jeśli znane są p oraz q, to istnieje algorytm (rozszerzony algorytm Euklidesa do znajdowania największego wspólnego podzielnika i odwrotności modulo) przy pomocy którego można znaleźć wartość d. Klucz prywatny Pr=(d,n) Natomiast nawet znajomość liczb e oraz n, czyli pełnego klucza publicznego praktycznie nie pomaga! w deszyfrowaniu 12

RSA Kryptografia-10 dodatkowo dla potrzeb algorytmu RSA stosuje się bardzo wydajną unikająca tworzenia dużych liczb pośrednich metodę wyliczania wielkości a b modulo n (tzw. metoda binarnego kwadratu i mnożenia) 13

Kryptografia-11 static Huge modexp(huge a, Huge b, Huge n) { Huge y; /* Wyliczamy pow(a, b) % n korzystając z metody binarnego kwadratu i mnożenia. na następnej folii... */ 14

Kryptografia-12a y = 1; while (b!= 0) { if (b & 1) y = (y * a) % n; a = (a * a) % n; b = b >> 1; } return y; } /* koniec funkcji */ 15

Kryptografia-12b oto w jaki sposób algorytm binarnego kwadratu i mnożenia działa: 1) wykorzystuje się, że (liczba1 * liczba2) modulo n jest równe [((liczba1) modulo n) * ((liczba2) modulo n)] modulo n 2) korzysta się z oczywistej własności, że liczba k+m = liczba k * liczba m 16

Kryptografia-12c teraz wystarczy zauważyć, że w zapisie binarnym liczby jej kolejne wyższe bity oznaczają kolejne potęgi liczby 2, np. jeśli liczba b w zapisie dwójkowym ma zapis 00001101, to oznacza to 2 3 + 2 2 + 2 0 ; to naturalny sposób rozłożenia liczby b na składniki, w tym przykładzie to składniki b1, b2, b3 a b jest liczone jako iloczyn a b1 razy a b2 razy a b3 ; przy czym na każdym etapie wykonuje się dzielenie (modulo n), aby nie powstawały zbyt duże liczby; na następnej 17 folii jeszcze raz pokazana realizacja funkcji

Kryptografia-12d y = 1; while (b!= 0) { if (b & 1) y = (y * a) % n; a = (a * a) % n; b = b >> 1; } return y; } /* koniec funkcji */ 18

Kryptografia-13 void rsa_encipher(huge plaintext, Huge *ciphertext, Huge e, Huge n) { *ciphertext = modexp(plaintext, e, n); return; }/* koniec funkcji szyfrującej */ 19

Kryptografia-14 void rsa_decipher(huge ciphertext, Huge *plaintext, Huge d, Huge n) { *plaintext = modexp(ciphertext, d, n); return; }/* koniec funkcji deszyfrującej */ 20

Kryptografia-15 jeszcze uwaga: w RSA informację szyfruje się blokami;blok niepełny musi być uzupełniony do bloku pełnego (praktycznie dotyczy to tylko ostatniego bloku) długość bloku: nie może być dłuższa (w bitach) niż log 2 n 21

Kryptografia-16 http://www.cryer.co.uk/glossary/r/rsa/mathematical_guts_of_rsa_encryption.html http://world.std.com/~franl/crypto/rsa-guts.html napisano w roku 2001: If p and q are each 1024 bits long, the Sun will burn out before the most powerful computers presently in existence can factor your n into p and q Nie zostało udowodnione, że nie ma szybkich metod faktoryzacji liczby n. Nie zostało udowodnione, że jedynym sposobem złamania RSA jest dokonanie faktoryzacji liczby n. 22

d = (x(p-1)(q-1) + 1)/e Kryptografia-17 Aby znaleźć d, wystarczy znaleźć takie naturalne x, by powyższa wartość d była całkowita poniżej adres strony z algorytmem Euklidesa http://en.wikipedia.org/wiki/extended_euclidean_algorithm 23