Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe



Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

2 Kryptografia: algorytmy symetryczne

Laboratorium nr 1 Szyfrowanie i kontrola integralności

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przykład. Przykład. Litera Homofony C F H I M

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. permutacyjnej (SPP).

Wykład Uwagi ogólne. W_7_(SK_B).doc 7.1

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

1.1. Standard szyfrowania DES

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia na procesorach wielordzeniowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zarys algorytmów kryptograficznych

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Metody szyfrowania danych

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Algorytmy podstawieniowe

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Marcin Szeliga Dane

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Zastosowania informatyki w gospodarce Wykład 5

1.10. Algorytmy asymetryczne z kluczem publicznym

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Seminarium Ochrony Danych

Bezpieczeństwo systemów i sieci komputerowych

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Czym jest kryptografia?

WSIZ Copernicus we Wrocławiu

Algorytmy podstawieniowe

Kryptografia szyfrowanie i zabezpieczanie danych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ALGORYTMY I STRUKTURY DANYCH

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Copyright by K. Trybicka-Francik 1

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Authenticated Encryption

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo danych, zabezpieczanie safety, security

Elementy kryptografii

Wykład 6. Szyfry strumieniowe

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

1. Maszyny rotorowe Enigma

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

4. Podstawowe elementy kryptografii

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym Etap I

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

ROZPRAWA DOKTORSKA. Metoda projektowania dyskretnych chaotycznych szyfrów strumieniowych oparta na kryptoanalizie. Wydział Informatyki

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Algorytmy asymetryczne

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo sieci bezprzewodowych

Ataki kryptograficzne.

Bezpieczeństwo danych i systemów. Technologia informacyjna

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfry strumieniowe w układach programowalnych FPGA. Marcin Rogawski

Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Copyright by K. Trybicka-Francik 1

"Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii"

Szyfrowanie wiadomości

Opis efektów kształcenia dla modułu zajęć

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Potencjalne ataki Bezpieczeństwo

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Transkrypt:

Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Szyfry przestawieniowe Przestawienie kolumnowe Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe Przykład. tekst jawny KRYPTOGRAFIA macierz 3x4 2-4-1-3 tekst zaszyfrowany ROFPRAKTAYGI 1 2 3 4 K R Y P T O G R A F I A Szyfry przestawieniowe Szyfry przestawieniowe Stałego okresu d Szyfry przestawieniowe Przykład. tekst jawny KRYPTOGRAFIA K=(d, f) d=4, i 1 2 3 4 f(i) 2 4 1 3 KRYP TOGR AFIA RPKY ORTG FAAI tekst zaszyfrowany RPKYORTGFAAI Szyfr płotkowy tekst jawny KRYPTOGRAFIA K=(d) d=3 tekst zaszyfrowany KTARPORFAYGI KRYPTOGRAFIA K T A R P O R F A Y G I KTARPORFAYGI Copyright by K.Trybicka-Francik 1

Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe Szyfr monoalfabetyczny zamienia każdy znak uporządkowanego alfabetu A na odpowiedni znak uporządkowanego alfabetu szyfru C Przekład. A-H, H-O, O-K, V-V B-A, I-D, P-L, W-W C-R, J-B, Q-M, X-X D-P, K-E, R-N, Y-Y E-S, L-F, S-Q, Z-Z F-I, M-G, T-T G-C, N-J, U-U KRYPTOGRAFIA ENYLTKCNHIDH Szyfr monoalfabetyczny Przekład. Szyfr cmentarny A D G B E H C F IJ K N Q L O R M P S Homofoniczne odwzorowuje każdy znak a alfabetu tekstu na zestaw elementów f(a) tekstu zaszyfrowanego, zwanych homofonami. T U V KRYPTOANALIZA W Z X Y Homofoniczne Homofoniczne wyższego stopnia Przykład. tekst jawny ANALIZA litera homofony A 17 19 34 41 56 60 67 83 I 08 22 53 65 88 90 L 03 44 76 N 02 09 15 27 32 40 59 Z 01 11 23 28 42 54 70 80 tekst zaszyfrowany 17 32 60 44 88 23 41 Przykład. macierz 5x5 tekst jawny LALKA tekst fałszywy KAJAK M = L A L K A X = K A J A K 14 10 21 03 02 A I J K L A 10 22 18 02 11 I 12 01 25 05 20 J 19 06 23 13 07 K 03 16 08 24 15 L 17 09 21 14 04 Copyright by K.Trybicka-Francik 2

Wieloalfabetowe Przykład. Szyfr Vigenerè a tekst jawny LEKKOATLETKA CZAD M = LEKKOATLETKA K = CZADCZADCZAD NDKNQZTOGS A B C D E F G H I J K L... A A B C D E F G H I J K L... B B C D E F G H I J K L M... C C D E F G H I J K L M N... D D E F G H I J K L M N O...... Z Z A B C D E F G H I J K... Polimorficzne szyfrują w jednym kroku większą grupę liter. Przykład. Szyfr Playfaira H A R P S I C O D B E F G K L M N Q T U V W X Y Z 1. Jeśli m 1 i m 2 znajdują się w tym samym wierszu, to c 1 i c 2 są znakami z prawej strony m 1 i m 2, przy czym pierwszą kolumnę traktuje się jako położoną na prawo od ostatniej kolumny. 2. Jeśli m 1 i m 2 znajdują się w tej samej kolumnie, to c 1 i c 2 są znakami położonymi poniżej m 1 i m 2, przy czym pierwszy wiersz traktuje się jako leżący pod ostatnim wierszem. 3. Jeśli m 1 i m 2 znajduje się w różnych wierszach i kolumnach, to c 1 i c 2 są brane z przeciwległych rogów prostokąta wyznaczonego przez m 1 i m 2, przy czym c 1 pochodzi z wiersza zawierającego m 1, c 2 zaś -z wiersza zawierającego m 2.. 4. Jeśli m 1 =m 2, to do tekstu między te litery wstawia się nieznaczącą literę (np. X), co eliminuje powtórzenia. 5. Jeśli tekst jawny ma nieparzystą liczbę znaków, to na końcu tekstu dopisuje się nieznaczącą literę. H A R P S I C O D B KR YP TO GR AF IA E F G K L GP PD QD QO CN CH M N Q T U V W X Y Z Bezpieczeństwo systemów komputerowych Klasyfikacja Szyfry blokowe Szyfry strumieniowe Zaawansowane algorytmy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Copyright by K.Trybicka-Francik 3

Szyfry blokowe Szyfry blokowe Działają na blokach informacji, tekstu, lub u (zwykle 64 bity). Nie pracują bezobsługowo. Są bardzo funkcjonalne. Pracują w różnych trybach. tekst jawny Tryb elektronicznej książki kodowej (electronic codebook). Tryb wiązania bloków zaszyfrowanych (cipher block chaining). Tryb sprzężenia zwrotnego u (cipher feedback). Tryb sprzężenia zwrotnego wyjściowego (output feedback). Tryb elektronicznej książki kodowej (electronic codebook) tekst jawny Tryb elektronicznej książki kodowej Tryb elektronicznej książki kodowej (electronic codebook) de tekst jawny ZALETY Najłatwiejszy i najszybszy tryb pracy Możliwość niezależnego szyfrowania każdego bloku tekstu (bazy danych) Propagacja błędu WADY Podatny na ataki Copyright by K.Trybicka-Francik 4

wektor początkowy wektor początkowy de de Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok u blok u Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok u blok u Tryb wiązania bloków zaszyfrowanych Tryb wiązania bloków zaszyfrowanych Tekst jawny jest przed zam sumowany mod 2 z poprzednim blokiem u. Szyfrowanie De C i = E k (P i C i-1 ) P i = C i-1 D K (C i ) Wektor początkowy Może być dobierany losowo Nie trzeba go utajniać, może być przesyłany wraz z em Błędy Propagacja błędu Błąd w ie Błąd synchronizacji Tryb wiązania bloków zaszyfrowanych Nie można zacząć szyfrowania, zanim nie odbierze się całego bloku danych Nieprzydatny jeżeli dane muszą być przetwarzane w porcjach wielkości bajtu Tryb sprzężenia zwrotnego u (cipher feedback). rejestr przesuwający lewy skrajny bajt c i-1 p i c i Copyright by K.Trybicka-Francik 5

Tryby sprzężenia zwrotnego u Tryb sprzężenia zwrotnego u (cipher feedback). rejestr przesuwający de Propagacja błędu Samoodtwarzanie Pozwala na informacji w jednostkach mniejszych niż rozmiar bloku Jest wolniejszy od swoich poprzedników lewy skrajny bajt c i-1 c i p i rejestr przesuwający rejestr przesuwający Tryb sprzężenia zwrotnego wyjściowego (output feedback) Tryb sprzężenia zwrotnego wyjściowego (output feedback) de lewy skrajny bajt c i-1 lewy skrajny bajt c i-1 p i c i c i p i Który do czego? Szyfry strumieniowe Tryb elektronicznej książki kodowej (ECB) bazy danych Tryb wiązania bloków zaszyfrowanych (CBC) plików Tryb sprzężenia zwrotnego u (CFB) strumieni znaków Tryb sprzężenia zwrotnego wyjściowego (OFB) w systemach z transmisją synchroniczną o dużej szybkości, bez tolerancji na propagację błędu Szyfrowanie E K (M) = E k1 (m 1 ) E k2 (m 2 ) E k3 (m 3 ) E kn (m n ) Bezpieczeństwo zależy od generatora y synchroniczne Szyfry strumieniowe samosynchronizujące Copyright by K.Trybicka-Francik 6

Synchroniczne szyfry strumieniowe Synchroniczne szyfry strumieniowe Klucz generowany niezależnie od strumienia wiadomości Po obu stronach, szyfrującej i deszyfrującej generatory strumienia y Nie rozsiewają błędów transmisji Generator ciągu a de Generator ciągu a P i C i P i Tryb sprzężenia zwrotnego wyjściowego Tryb licznikowy Klucz wpływa na funkcję następnego stanu Funkcja wyjściowa nie jest zależna od a i zwykle jest bardzo prosta Złożoność kryptograficzna spoczywa na funkcji stanu następnego zależnego od niej a Stan wewnętrzny Funkcja wyjścia Funkcja stanu następnego Funkcja stanu wewnętrznego prosta Złożona funkcja stanu wyjściowego Możliwość wyznaczenia i- tego bitu a Stan wewnętrzny Funkcja wyjścia Funkcja stanu następnego K i K i Atak wstawieniowy Przechwycenie u t.j. p 1, p 2, p 3, p 4,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Wprowadzenie zaburzenia t.j. p 1, p, p 2, p 3,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Atak wstawieniowy Znając p możemy wyznaczyć cały tekst za tym bitem k 2 = c 2 p p 2 = c 2 k 2 k 3 = c 3 p 2 p 3 = c 3 k 3 k 4 = c 4 p 3 p 4 = c 4 k 4 Copyright by K.Trybicka-Francik 7

Samosynchronizujące szyfry strumieniowe Każdy bit ciągu szyfrującego jest funkcją pewnej stałej liczby poprzednich bitów u Zwykle pracuje w trybie sprzężenia zwrotnego u Stan wewnętrzny Samosynchronizujące szyfry strumieniowe Stan wewnętrzny Funkcja wyjścia Funkcja wyjścia P i C i P i Porównanie Klucze Szyfry blokowe Łatwe w implementacji Silne w działaniu Doskonałe do odczytu i zapisu danych w postaci bloku Szyfry strumieniowe Trudne w implementacji programowej Łatwe do analizy matematycznej Przesył szyfrowanej informacji z terminala Klucze tajne Klucze jawne Klucze Klucze Klucze tajne Klucze jawne tekst jawny tekst jawny 1 2 de de Szyfry symetryczne Szyfry asymetryczne Copyright by K.Trybicka-Francik 8

Szyfry podstawieniowo-permutacyjne DES (Data Encryption Standard) Standard od 23 listopada 1976 Szyfr blokowy (blok 64 bity) Szyfr symetryczny ( 56 bity) Składa się z 16 cykli DES (Data Encryption Standard) DES (Data Encryption Standard) R i-1 początkowa początkowa rozszerzeniem L 0 R 0 f 1 L 15 R 15 i f 16 podstawienie w S-boksach L 1 R 1 L 16 R 16 końcowa DES (Data Encryption Standard) DES (Data Encryption Standard) początkowa z wyborem a 1... a 6 a 1... a 6 a 1... a 6 przesunięcie w lewo przesunięcie w lewo 1 s- blok 1 s- blok 1 s- blok z wyborem 1 b 1... b 4 b 1... b 4 b 1... b 4 przesunięcie w lewo przesunięcie w lewo Copyright by K.Trybicka-Francik 9

IDEA (International Data Encryption Algorithm) IDEA (International Data Encryption Algorithm) Opublikowany 1992 Szyfr blokowy (blok 64 bity) Szyfr symetryczny ( 128 bity) Składa się z 8 cykli X 1 X 2 X 3 X 4 1 2 3 4 5 6 X 1 X 2 X 3 X 4 IDEA (International Data Encryption Algorithm) IDEA (International Data Encryption Algorithm) mnożenie liczb ab mod 2 16 +1 = (ab mod 2 16 )- (ab div 2 16 ) gdy (ab mod 2 16 ) (ab div 2 16 ) rejestr przesuwający 1 2 3 4 5 6 (ab mod 2 16 )- (ab div 2 16 )+ 2 16 +1 gdy (ab mod 2 16 )<(ab div 2 16 ) 1 2 3 4 5 6 dodawanie mod 2 16 +1 dodawanie mod 2 1 2 3 4 5 6 Rijndael AES (Advanced Encryption Standard) Dziękuję za uwagę Opis algorytmu na stronie WWW Copyright by K.Trybicka-Francik 10