Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: 3857126 3??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy 11 12 2
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy 13 14 Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się 3. 15 16 SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR. 17 - tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M 21 22 Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael. 25 26 Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5
Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet. 35 36 6
Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet. 35 36 6
Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet. 35 36 6
Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet. 35 36 6
Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet. 35 36 6