Szyfry afiniczne. hczue zfuds dlcsr



Podobne dokumenty
Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Szyfry Vigenere a. Grzegorz Szkibiel

Algorytmy asymetryczne

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Zarys algorytmów kryptograficznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Algorytmy podstawieniowe

Szyfry permutacyjne. Grzegorz Szkibiel

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)


Łamanie szyfrów. Kryptografia w szkole podstawowej

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Szyfrowanie RSA (Podróż do krainy kryptografii)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

1. Wykład NWD, NWW i algorytm Euklidesa.

Przykład. Przykład. Litera Homofony C F H I M

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie wiadomości

Algorytmy podstawieniowe

Kryptologia(nie)stosowana

2 Kryptografia: algorytmy symetryczne

Algebra abstrakcyjna

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo w Internecie

Grupy, pierścienie i ciała

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

1 Rozwiązanie zadania 1. Szyfr Cezara

Czym jest szyfrowanie?

Szyfrowanie informacji

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Matematyka dyskretna

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Matematyka dyskretna

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

1 Wersja testu A 18 września 2014 r.

Bezpieczeństwo systemów komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie:

Parametry systemów klucza publicznego

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Potencjalne ataki Bezpieczeństwo

Kryptologia przykład metody RSA

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

WSIZ Copernicus we Wrocławiu

ALGORYTMY I STRUKTURY DANYCH

Bezpieczeństwo systemów komputerowych

Laboratorium kryptograficzne dla licealistów 4

Historia kryptografii

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

1.10. Algorytmy asymetryczne z kluczem publicznym

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

CIĄGI wiadomości podstawowe

Czym jest kryptografia?

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Rijndael szyfr blokowy

Ataki kryptograficzne.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

(4) W zbiorze R R definiujemy działania i wzorami. (a, b) (c, d) =(a + c, b + d),

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Wybrane zagadnienia teorii liczb

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Wersja testu A 18 czerwca 2012 r. x 2 +x dx

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Transkrypt:

Szyfry afiniczne hczue zfuds dlcsr

Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12 13 14 15 16 17 S T U V W X Y Z 18 19 20 21 22 23 24 25

Świat modulo 26 Przypisanie literom liczb, pozwala na stosowanie działań arytmetycznych na literach. Znalazło to zastosowanie w kryptografii. Jeśli p oznacza pozycję litery, a k klucz, to przekształcenia p+k oraz p-k definiują szyfr Cezara, przekształcenia -p+k oraz -p-k definiują monoalfabetyczny szyfr Beauforta.

Świat modulo 26 Jako przekształcenie szyfrujące, rozważmy mnożenie np, gdzie p jest pozycją litery. Okazuje się, że szybko wyskoczymy ponad 26 i wzięcie reszty staje się konieczne: 3*9=27, po skorygowaniu: 1(B). 7*8=56, po skorygowaniu: 4(E). 14*21=294, po skorygowaniu: 8(I).

Problem Nie każda liczba n może być kluczem szyfrującym. Mnożymy pozycję każdej liczby przez 6. Mnożymy pozycję każdej liczby przez 13. Mnożymy pozycję każdej liczby przez 5. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z x6 A G M S Y E K Q W C I O U A G M S Y E K Q W C I O U x13 A N A N A N A N A N A N A N A N A N A N A N A N A N x5 A F K P U Z E J O T Y D I N S X C H M R W B G L Q W

Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu.

Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu. Zatem, z powyższych trzech liczb, tylko 5 może być użyta jako klucz szyfrujący.

Problem i rozwiązanie Zauważamy, że z trzech wybranych liczb, tylko po przemnożeniu przez 5 otrzymujemy wszystkie litery alfabetu. Zatem, z powyższych trzech liczb, tylko 5 może być użyta jako klucz szyfrujący. Oprócz 5, możemy też użyć każdej z liczb 1, 3, 7, 9, 11, 15, 17, 19, 21, 23, 25.

Szyfrowanie Wygląda więc na to, że przekształcenie np ma tylko 12 kluczy, z których jeden (1) jest tylko dla ozdoby. Bezpieczeństwo jest zatem małe. Co gorsza, szyfrowanie stwarza dużo technicznych trudności. Dlatego dokładamy przesunięcie, tworząc przekształcenie (afiniczne) np+k. A to daje już 312 kluczy!

Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25.

Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25. (a)0*5+8=8(i), (c)2*5+8=18(s), (d)3*5+8=23(x), (e)4*5+8=2(c), (f)5*5+8=7(h), (i)8*5+8=22(w), (n)13*5+8=21(v), (o)14*5+8=0(a),

Szyfrowanie Użyjmy klucza (5,8) aby zaszyfrować frazę affine code. Mamy do zaszyfrowania litery a, c, d, e, f, i, n, o, którym odpowiadają pozycje 0, 2, 3, 4, 5, 8, 13, 14. Każdą pozycję mnożymy przez 5, do wyniku dodajemy 8 i ostatecznie wpasowujemy otrzymaną liczbę w przedział 0 25. (a)0*5+8=8(i), (c)2*5+8=18(s), (d)3*5+8=23(x), (e)4*5+8=2(c), (f)5*5+8=7(h), (i)8*5+8=22(w), (n)13*5+8=21(v), (o)14*5+8=0(a), Otrzymujemy szyfr ihhwv csaxc.

Szyfrowanie Jeśli mamy szyfrować dłuższą frazę, wygodnie jest najpierw zaszyfrować cały alfabet i skorzystać z ułożonego alfabetu szyfrującego.

Szyfrowanie Zaszyfrujemy frazę We currently use the affine code kluczem (5,8). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I N S X C H M R W B G L Q V A F K P U Z E J O T Y D Otrzymujemy szyfr ocsep pcvzl yeucz rcihh wvcsa xc.

Klucze szyfrujące a deszyfrujące Jeśli kluczem szyfrującym jest (5,8), to kluczem deszyfrującym jest (21,14). W przypadku ogólnym, jeśli kluczem szyfrującym jest (n,k), to kluczem deszyfrującym jest (n,-n k), gdzie n dobieramy według zasady: 1 3 5 7 9 11 15 17 19 21 23 25 1 9 21 15 3 19 7 23 11 5 17 25

Klucze szyfrujące a deszyfrujące Przypadki, gdy ten sam klucz zarówno szyfruje jak i deszyfruje, to (1,13) oraz (25,k). Zauważmy, że pierwszy z tych przypadków, to szyfr Cezara z kluczem 13, a pozostałe, to szyfry monoalfabetyczne Beauforta.

Deszyfrowanie Deszyfrujemy tak samo jak szyfrujemy, ale używamy klucza deszyfrującego. Np. kluczowi szyfrującemu (9,4) odpowiada klucz deszyfrujący (3,14).

Deszyfrowanie Tekst tpyky kfowy jpobo fexxy rowaf o A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O R U X A D G J M P S V Y B E H K N Q T W Z C F I L

Deszyfrowanie Tekst tpyky kfowy jpobo fexxy rowaf o A B C D E F G H I J K L M N O P Q R S T U V W X Y Z O R U X A D G J M P S V Y B E H K N Q T W Z C F I L deszyfrujemy jako thisi sdeci phere daffi necod e, czyli This is decithered affine code.

Łamanie Jak już zauważyliśmy, wszystkich możliwych kluczy jest 312. Nie jest to duża liczba, ale sprawdzanie po kolei wszystkich kluczy byłoby jednak nieco uciążliwe.

Neal Koblitz Profesor Uniwersytetu Waszyngton w Seattle. Urodzony w Wigilię 1948 roku. Zaproponował arytmetyczną metodę łamania szyfrów afinicznych.

Łamanie Metoda zaproponowana przez N. Koblitza polega na znalezieniu pary odpowiadających sobie liter w tekście zaszyfrowanym i jawnym, a następnie na rozwiązaniu odpowiedniego układu dwóch równań z dwiema niewiadomymi.

Łamanie Złamiemy szyfr vqtmx ozdtg hgjqm aqhcx bgkgt ag W szyfrze tym najczęstszą literą jest g, a następną jest q. Podejrzewamy, że g(6) to zaszyfrowane a(0), natomiast q(16), to e(4). Układamy równania 6x+y=0 16x+y=4

Łamanie Aby rozwiązać ułożony układ równań, odejmujemy najpierw stronami równanie pierwsze od drugiego: 10x=4 Równanie to ma dwa rozwiązania w świecie modulo 26: x=3 oraz x=16. Liczbę 16 odrzucamy, bo nie może ona być pierwszą liczbą klucza.

Łamanie Przyjmujemy więc, że x=3. Wykorzystując pierwsze równanie układu, otrzymujemy 6*3+y=0, więc y=8. Naszym kluczem deszyfrującym jest (3,8).

Łamanie Przypomnijmy sobie kryptogram: vqtmx ozdtg hgjqm aqhcx bgkgt ag Układamy alfabet wg klucza (3,8): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I L O R U X A D G J M P S V Y B E H K N Q T W Z C F

Łamanie Przypomnijmy sobie kryptogram: vqtmx ozdtg hgjqm aqhcx bgkgt ag Układamy alfabet wg klucza (3,8): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I L O R U X A D G J M P S V Y B E H K N Q T W Z C F Otrzymujemy: tensz yfrna dajes iedoz laman ia Czyli Ten szyfr nadaje się do złamania.

Książka i link N. Koblitz: Wykłady z teorii liczb i kryptografii, PWN, http://wmf.univ.szczecin.pl/~szkibiel/szyfry/ index.html

That s all folks Przygotował Grzegorz Szkibiel