Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego



Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Algorytmy podstawieniowe

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przykład. Przykład. Litera Homofony C F H I M

Algorytmy podstawieniowe

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zarys algorytmów kryptograficznych

Kryptografia szyfrowanie i zabezpieczanie danych

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Algorytmy asymetryczne

2 Kryptografia: algorytmy symetryczne

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Ataki kryptograficzne.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

1 Rozwiązanie zadania 1. Szyfr Cezara

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Laboratorium kryptograficzne dla licealistów 4

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Kryptologia(nie)stosowana

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Bezpieczeństwo danych, zabezpieczanie safety, security

(b) (d) 3,3,2,3,3,0,0,

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Złam szyfr i odkryj tajemnicę

Szyfrowanie informacji

Podstawy systemów kryptograficznych z kluczem jawnym RSA

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

ALGORYTMY I STRUKTURY DANYCH

EGZAMIN MATURALNY Z INFORMATYKI

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wybrane zagadnienia teorii liczb

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Kryptologia przykład metody RSA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium kryptograficzne dla licealistów 3

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Historia kryptografii

Tajna wiadomość. Scenariusz lekcji

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Łamanie szyfrów. Kryptografia w szkole podstawowej

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szyfry Vigenere a. Grzegorz Szkibiel

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Bezpieczeństwo w Internecie

Szyfrowanie wiadomości

Laboratorium kryptograficzne dla licealistów 3

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wyszukiwanie binarne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Szyfry afiniczne. hczue zfuds dlcsr

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Zastosowania informatyki w gospodarce Wykład 5

Copyright by K. Trybicka-Francik 1

1. Maszyny rotorowe Enigma

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Szyfrowanie RSA (Podróż do krainy kryptografii)

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. WYBRANE: ... (środowisko) ... (kompilator) ... (program użytkowy)

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Algorytmy zachłanne. dr inż. Urszula Gałązka

Copyright by K. Trybicka-Francik 1

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla gimnazjalistów 3

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Zadanie 1. Suma silni (11 pkt)

PRZEWODNIK PO PRZEDMIOCIE

Czym jest szyfrowanie?

Authenticated Encryption

WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Parametry systemów klucza publicznego

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Transkrypt:

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru. nając algorytm kryptograficzny, a nie znając klucza, próbuje na podstawie tych danych znaleźć klucz (lub odczytać wiadomość bez wyznaczania klucza). atak siłowy (zwany metodą brute force) polegający na przejrzeniu listy wszystkich możliwych kluczy. Metoda ta jest niewydajna, a w przypadku współczesnych kryptosystemów, na ogół zawodna. Doświadczony kryptoanalityk próbuje przede wszystkim innych metod kryptoanalitycznych, dobranych pod kątem użytego algorytmu. Jeżeli nawet te metody nie przyniosą rezultatu w postaci odszyfrowania kryptogramu, to na ogół pozwalają na redukcję liczby możliwych kluczy i, w konsekwencji, umożliwią skuteczny atak siłowy.

Atak tylko z tekstem zaszyfrowanym. Jest to najtrudniejsza sytuacja. Atak ze znanym tekstem jawnym. Kryptoanalityk dysponuje parą tekst jawny tekst tajny. Atak z wybranym tekstem jawnym. Kryptoanalitykowi udało się spowodować, aby został zaszyfrowany wybrany przez niego tekst jawny i teraz dysponuje parą takich tekstów. Atak z wybranym tekstem tajnym. Kryptoanalitykowi udało się uzyskać dostęp do aparatury deszyfrującej i przy jej pomocy odszyfrować wybrany przez siebie tekst tajny. Analiza częstości Analiza częstości jest jedną z najczęściej stosowanych (w wielu odmianach) metod kryptoanalitycznych. Dzięki niej można złamać w krótkim czasie szyfry monoalfabetyczne. Pewne jej modyfikacje są wykorzystywane również do łamania szyfrów polialfabetycznych (np. szyfru Vigenere a z krótkim kluczem) oraz szyfrów monoalfabetycznych z homofonami. częstotliwość występowania spacji jest co najmniej dwukrotnie większa od częstotliwości występowania najczęstszej samogłoski. Podczas szyfrowania należy więc opuszczać znaki spacji, aby podział tekstu na pojedyncze słowa nie ułatwił procesu łamania szyfru. Najczęściej wnioskujemy 3 lub 4 znaki i dokonujemy ich zastąpienia w tekście zaszyfrowanym. Czytając taki zmodyfikowany tekst zaszyfrowany próbujemy znaleźć słowa, gdzie brakuje niewielu liter i na podstawie dedukcji odkrywamy kolejne odpowiedniki znaków. Cele kryptoanalizy

Postępowanie kryptoanalityka nformacje o tekście jawnym Przestrzeń możliwych kluczy Poszukiwanie niedozwolonych znaków lub bigramów Atak słownikowy Analiza statystyczna Nie istnieje ogólna definicja jak kryptoanalityk powinien postępować

Kryptoanaliza szyfrów przestawieniowych Łamanie z tekstem jawnym Tekst jawny: PREKAPENEDY TAKUGODNLSMYJ UTRO Szyfr: PEKNYRPDUJ LUEEYGTKNJOSRA ADMO P E K N Y R P D U J L U E E Y G T K N J O S R A A D M O ałóżmy, że tekst jawny zawiera słowo PENEDY. Gdyby długość bloku, czyli liczba kolumn była równa 3 to w szyfrogramie musiałby istnieć ciąg (w tabeli oba te znaki leżałyby jeden nad drugim). PE NE DY Tak nie jest, więc 3 nie jest długością bloku. Poprzez kolejne takie próby wyznaczamy rzeczywistą długość bloku, czyli w tym przykładzie 6 (ponieważ w krytpogramie istnieją ciągi: PD,, EY) PEKNYRPDUJLUEEYGTKNJOSR AADMO Łamanie ze znajomością wyłącznie szyfrogramu Łamanie ze znajomością wyłącznie szyfrogramu Po znalezieniu długości można wnioskować o ewentualnych przestawieniach (transformacjach) kolumn, tu takowych nie ma. Każdy język ma określoną strukturę, występujące po sobie litery zależą od siebie w określony sposób. Dostatecznie długie kryptogramy można przetestować pod kątem występowania po sobie określonych par liter (rozrzuconych po operacji szyfrowania po całym szyfrogramie) Długość grupy znajdujemy przez wyznaczenie koincydencji znaków. Cóż to takiego? (William Friedman w 1920 roku) ndeks koincydencji określa prawdopodobieństwo wystąpienia w szyfrogramie dwóch jednakowych liter, można go wyliczyć ze wzoru: C = a A F a ( F n( n 1) 1) F z indeksem a jest liczbą wystąpień litery a alfabetu A w tekście o długości n a nna definicja C C= liczba zgadzających się znaków/ liczba wszystkich znaków w tekście Np.: Oto_pierwszy_tekst C=2/18 A_tutaj mamy_drugi Pierwszy_tekst Oto_pierwszy_t C=1/14 Obliczamy C dla różnych wartości przesunięć szyfrogramu. Wartość C dla tekstu przesuniętego o wielokrotność okresu T klucza będzie wyraźnie większa od C obliczonych dla innych przesunięć C jest takie samo dla szyfrogramu jak i tekstu jawnego

godnie ze wzorem obliczamy liczbę wystąpień wszystkich znaków, zliczamy długość tekstu i podstawiamy do wzoru, otrzymując wartość indeksu koincydencji (C). Następnie korzystając z tabeli określamy długość zastosowanego hasła. Przykładowo, gdy otrzymamy wartość indeksu zbliżoną do 0,06 możemy przypuszczać, że długość hasła (ilość zastosowanych alfabetów) wynosi 1 czyli zastosowano prosty szyfr monoalfabetyczny. W literaturze możemy znaleźć również inną postać tej metody. Polega ona na zliczaniu ilości znaków pokrywających się w obu tekstach. Teksty przesuwamy względem siebie o kolejne pozycje i zliczamy liczbę pokrywających się znaków. Po przesunięciu tekstów o wielokrotną długość klucza, uzyskujemy największą liczbę pokrywających się znaków. Dla dłuższych tekstów ilość pokrywających się znaków powinna wynosić w przypadku języka angielskiego około 6,5-6,9%. wykres przedstawiający ilości pokrywających się znaków w stosunku do przesunięcia tekstów względem siebie. Dwa zdania z pewnego artykułu zostały zaszyfrowane algorytmem Vigenera z kluczem KOD. wartości największe są dla przesunięcia będącego wielokrotnością liczby 3. Test Kasiskiego sugeruje długość klucza na podstawie analizy powtórzeń znaków w kryptogramie. W każdym języku mamy często powtarzające się powtórzenia kilku znaków, np. enie, -anie, ówki. Jeśli dwa takie same ciągi znaków znajdują się w tekście jawnym w odstępie wynoszącym wielokrotność okresu klucza, to na odpowiednich miejscach w kryptogramie uzyskujemy identyczne grupy znaków. Chcąc skorzystać z metody Kasiskiego w pierwszej kolejności wyszukujemy w tekście zaszyfrowanym powtarzające się ciągi znaków a następnie analizujemy odstępy między takimi samymi ciągami. Przykładowo w tekście znaleźliśmy 7 wystąpień trójki fad a odstępy między nimi wynoszą odpowiednio 24, 12, 20, 16, 35, 44 i 92. Możemy zauważyć, że sześć z siedmiu wartości, reprezentujących długość odstępu, podzielnych jest przez 4 -- zatem możemy przyjąć, że długość klucza wynosi 4 lub 2. Wartość 35 mogła być związana z przypadkowym zaszyfrowaniem innego tekstu z innymi przesunięciami i w ten sposób otrzymaliśmy ten sam tekst zaszyfrowany. wg metody Kasiskiego szukamy powtórzeń bloków co najmniej trzech liter w szyfrogramie i obliczamy odstępy między nimi. Jeśli np. otrzymamy odstępy: 24, 54, 18, 29, 66, to możemy przypuszczać, że okres klucza wynosi prawdopodobnie 6 (ewentualnie 2 lub 3). Wartość 29 można uznać za błąd w pomiarach.

Kryptoanaliza szyfrów monoalfabetycznych Jedno podstawienie litera tekstu jawnego litera szyfrogramu. Rozkład częstości występowania liter zostaje zachowany Kryptoanaliza szyfrów homofonicznych litera tekstu jawnego zastępowana jest jedną z kilku możliwych liter Szyfry te mogą być znacznie trudniejsze do złamania niż zwykłe szyfry podstawieniowe, zwłaszcza gdy liczba homofonów przydzielona danej literze jest proporcjonalna do częstości jej występowania. Rozkład częstości liter w szyfrogramie może być niemal jednostajny. Ten sposób szyfrowania nie zaciera jednak regularności struktury języka. Szyfr Vigenere a Szyfry polialfabetyczne rozkład częstości występowania znaków ukrywają za pomocą wielu podstawień. Siła tego algorytmu polega na tym, że do kodowania kolejnych liter wybieramy różne alfabety szyfrowe dzięki temu nawet jeśli jakaś litera występuje w tekście jawnym często, to jest ona kodowana na różne litery i nie możemy już zastosować klasycznego podejścia z użyciem tablicy częstości. Jeśli w tekście jawnym występują pary powtarzających się liter (takie jak ss, ee), to obydwie litery są kodowane inaczej i też nie możemy tego wykorzystać. Trudno zaatakować ten szyfr stosując sprawdzenie wszystkich możliwości, gdyż liczba możliwych kluczy wynosi 26^k, gdzie k jest długością klucza. Kryptoanaliza szyfru Vigenere a To samo słowo szyfrowane jest przy pomocy innego fragmentu klucza (bond) NTAG (bond) ENTA Jednak gdy występuje bardzo często, to zwiększa się prawdopodobieństwo zakodowania kilka razy przy pomocy tego samego fragmentu klucza, a tym samym uzyskamy powtarzające się ciągi znaków w szyfrogramie. Regularności w tekście zaszyfrowanym właśnie poszukuje kryptoanalityk. najdując powtarzające się kilkuliterowe fragmenty w tekście zaszyfrowanym możemy obliczyć odległości między nimi. Odległości te są wielokrotnościami długości klucza. Obliczając ich wspólne dzielniki możemy odgadnąć jaką długość ma klucz. nając długość klucza możemy zastosować metodę częstości występowania poszczególnych liter dla znaków szyfrogramu powstałych poprzez przesunięcie o taką samą ilość miejsc przykładowo dla hasła o długości 3 te same przesunięcie będą miały znaki 1,4,7,...; 2,5,8,...; 3,6,9,... akładając długość klucza - k Budujemy tablicę częstości liter występujących w tekście zaszyfrowanym na tych samych pozycjach modulo-k i porównujemy ze znaną tablicą częstości liter próbując odgadnąć kolejną literę klucza. Nie zawsze otrzymana tabela częstości liter musi być całkowicie zgodna ze znaną statystyką.

Można dokonać wstępnej analizy częściowo odczytanego tekstu poszukując najczęstszych związków liter np. the Czasem należy wykonać wiele prób zanim znajdzie się właściwą literę klucza. Można podzielić odszyfrowany tekst na fragmenty, tak by stanowiły one słowa należy dysponować zbiorem słów