Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

2 Kryptografia: algorytmy symetryczne

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Szyfry kaskadowe. Szyfry kaskadowe

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przykład. Przykład. Litera Homofony C F H I M

Szyfry kaskadowe. permutacyjnej (SPP).

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Szyfrowanie informacji

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Laboratorium nr 1 Szyfrowanie i kontrola integralności

1.1. Standard szyfrowania DES

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Wykład Uwagi ogólne. W_7_(SK_B).doc 7.1

Zarys algorytmów kryptograficznych

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych

Metody szyfrowania danych

Algorytmy podstawieniowe

Kryptografia na procesorach wielordzeniowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Marcin Szeliga Dane

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

1.10. Algorytmy asymetryczne z kluczem publicznym

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Kryptografia szyfrowanie i zabezpieczanie danych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów i sieci komputerowych

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zastosowania informatyki w gospodarce Wykład 5

Copyright by K. Trybicka-Francik 1

WSIZ Copernicus we Wrocławiu

1. Maszyny rotorowe Enigma

Bezpieczeństwo danych, zabezpieczanie safety, security

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Authenticated Encryption

Seminarium Ochrony Danych

Czym jest kryptografia?

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład 6. Szyfry strumieniowe

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

Algorytmy podstawieniowe

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Elementy kryptografii

4. Podstawowe elementy kryptografii

Algorytmy asymetryczne

Copyright by K. Trybicka-Francik 1

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym Etap I

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Implementacja algorytmu DES

Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

ROZPRAWA DOKTORSKA. Metoda projektowania dyskretnych chaotycznych szyfrów strumieniowych oparta na kryptoanalizie. Wydział Informatyki

Bezpieczeństwo danych i systemów. Technologia informacyjna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Potencjalne ataki Bezpieczeństwo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Copyright by K. Trybicka-Francik 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Łamanie szyfrów. Kryptografia w szkole podstawowej

"Sieci neuronowe we wspomaganiu rozwiązywania problemów kryptologii"

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ALGORYTMY I STRUKTURY DANYCH

CAST, 3DES, GOST, IDEA, RC2, RC4,

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Ataki kryptograficzne.

Transkrypt:

Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe Copyright by K.Trybicka-Francik 1

Szyfry przestawieniowe Przestawienie kolumnowe Przykład. tekst jawny: KRYPTOGRAFIA macierz: 3x4 : 2-4-1-3 tekst zaszyfrowany: ROFPRAKTAYGI 1 2 3 4 K R Y P T O G R A F I A Szyfry przestawieniowe Stałego okresu d Przykład. tekst jawny: KRYPTOGRAFIA K=(d, f) : d=4, i: 1 2 3 4 f(i): 2 4 1 3 KRYP TOGR AFIA RPKY ORTG FAAI tekst zaszyfrowany: RPKYORTGFAAI Szyfry przestawieniowe Szyfry przestawieniowe Szyfr płotkowy tekst jawny: KRYPTOGRAFIA K=(d) : d=3 tekst zaszyfrowany: KTARPORFAYGI KRYPTOGRAFIA K T A R P O R F A Y G I KTARPORFAYGI Copyright by K.Trybicka-Francik 2

Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne homofoniczne wieloalfabetowe poligramowe Szyfry podstawieniowe Szyfr monoalfabetyczny zamienia każdy znak uporządkowanego alfabetu jawnego A na odpowiedni znak uporządkowanego alfabetu szyfru C Przekład. A-H, H-O, O-K, V-V B-A, I-D, P-L, W-W C-R, J-B, Q-M, X-X D-P, K-E, R-N, Y-Y E-S, L-F, S-Q, Z-Z F-I, M-G, T-T G-C, N-J, U-U KRYPTOGRAFIA ENYLTKCNHIDH Szyfry podstawieniowe Szyfr monoalfabetyczny Przekład. Szyfr cmentarny A D G B E H C F IJ K: N: Q: L: O: R: M: P: S: T U V KRYPTOANALIZA W Z X Y : : : : : : Copyright by K.Trybicka-Francik 3

Szyfry podstawieniowe Homofoniczne odwzorowuje każdy znak a alfabetu tekstu jawnego na zestaw elementów f(a) tekstu zaszyfrowanego, zwanych homofonami. Szyfry podstawieniowe Homofoniczne Przykład. tekst jawny: ANALIZA litera homofony A 17 19 34 41 56 60 67 83 I 08 22 53 65 88 90 L 03 44 76 N 02 09 15 27 32 40 59 Z 01 11 23 28 42 54 70 80 tekst zaszyfrowany: 17 32 60 44 88 23 41 Szyfry podstawieniowe Homofoniczne wyższego stopnia Przykład. macierz: 5x5 tekst jawny: LALKA tekst fałszywy: KAJAK M = L A L K A X = K A J A K A I J K L A 10 22 18 02 11 I 12 01 25 05 20 J 19 06 23 13 07 K 03 16 08 24 15 L 17 09 21 14 04 14 10 21 03 02 szyfrogram Copyright by K.Trybicka-Francik 4

Szyfry podstawieniowe Wieloalfabetowe Przykład. Szyfr Vigenerè a tekst jawny: LEKKOATLETKA : CZAD M = LEKKOATLETKA K = CZADCZADCZAD A B C D E F G H I J K L... A A B C D E F G H I J K L... B B C D E F G H I J K L M... C C D E F G H I J K L M N... D D E F G H I J K L M N O...... Z Z A B C D E F G H I J K... NDKNQZTOGS szyfrogram Szyfry podstawieniowe Polimorficzne szyfrują w jednym kroku większą grupę liter. Przykład. Szyfr Playfaira H A R P S I C O D B E F G K L M N Q T U V W X Y Z Szyfry podstawieniowe 1. Jeśli m 1 i m 2 znajdują się w tym samym wierszu, to c 1 i c 2 są znakami z prawej strony m 1 i m 2, przy czym pierwszą kolumnę traktuje się jako położoną na prawo od ostatniej kolumny. 2. Jeśli m 1 i m 2 znajdują się w tej samej kolumnie, to c 1 i c 2 są znakami położonymi poniżej m 1 i m 2, przy czym pierwszy wiersz traktuje się jako leżący pod ostatnim wierszem. 3. Jeśli m 1 i m 2 znajduje się w różnych wierszach i kolumnach, to c 1 i c 2 są brane z przeciwległych rogów prostokąta wyznaczonego przez m 1 i m 2, przy czym c 1 pochodzi z wiersza zawierającego m 1, c 2 zaś -z wiersza zawierającego m 2.. 4. Jeśli m 1 =m 2, to do tekstu jawnego między te litery wstawia się nieznaczącą literę (np. X), co eliminuje powtórzenia. 5. Jeśli tekst jawny ma nieparzystą liczbę znaków, to na końcu tekstu jawnego dopisuje się nieznaczącą literę. Copyright by K.Trybicka-Francik 5

Szyfry podstawieniowe Szyfry podstawieniowe H A R P S I C O D B E F G K L M N Q T U V W X Y Z KR YP TO GR AF IA GP PD QD QO CN CH Bezpieczeństwo systemów komputerowych Zaawansowane algorytmy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Klasyfikacja Szyfry blokowe Szyfry strumieniowe Copyright by K.Trybicka-Francik 6

Szyfry blokowe Działają na blokach informacji, tekstu jawnego, lub szyfrogramu (zwykle 64 bity). Nie pracują bezobsługowo. Są bardzo funkcjonalne. Pracują w różnych trybach. Szyfry blokowe tekst jawny szyfrogram szyfrowanie Tryby pracy Tryb elektronicznej książki kodowej (electronic codebook). Tryb wiązania bloków zaszyfrowanych (cipher block chaining). Tryb sprzężenia zwrotnego szyfrogramu (cipher feedback). Tryb sprzężenia zwrotnego wyjściowego (output feedback). Copyright by K.Trybicka-Francik 7

Tryby pracy tekst jawny Tryb elektronicznej książki kodowej (electronic codebook) szyfrowanie szyfrogram Tryby pracy tekst jawny Tryb elektronicznej książki kodowej (electronic codebook) deszyfrowanie szyfrogram Tryb elektronicznej książki kodowej ZALETY Najłatwiejszy i najszybszy tryb pracy Możliwość niezależnego szyfrowania każdego bloku tekstu (bazy danych) Propagacja błędu WADY Podatny na ataki Copyright by K.Trybicka-Francik 8

Tryby pracy wektor początkowy blok tekstu jawnego blok tekstu jawnego szyfrowanie szyfrowanie Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok szyfrogramu blok szyfrogramu Tryby pracy wektor początkowy blok tekstu jawnego blok tekstu jawnego deszyfrowanie deszyfrowanie Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok szyfrogramu blok szyfrogramu Tryb wiązania bloków zaszyfrowanych Tekst jawny jest przed zaszyfrowaniem sumowany mod 2 z poprzednim blokiem szyfrogramu. Szyfrowanie: C i = E k (P i C i-1 ) Deszyfrowanie: P i = C i-1 D K (C i ) Copyright by K.Trybicka-Francik 9

Tryb wiązania bloków zaszyfrowanych Wektor początkowy Może być dobierany losowo Nie trzeba go utajniać, może być przesyłany wraz z szyfrogramem Błędy Propagacja błędu Błąd w szyfrogramie Błąd synchronizacji Tryb wiązania bloków zaszyfrowanych Nie można zacząć szyfrowania, zanim nie odbierze się całego bloku danych Nieprzydatny jeżeli dane muszą być przetwarzane w porcjach wielkości bajtu Tryby pracy rejestr przesuwający Tryb sprzężenia zwrotnego szyfrogramu (cipher feedback). szyfrowanie lewy skrajny bajt c i-1 p i c i Copyright by K.Trybicka-Francik 10

Tryby pracy rejestr przesuwający Tryb sprzężenia zwrotnego szyfrogramu (cipher feedback). deszyfrowanie lewy skrajny bajt c i-1 c i p i Tryby sprzężenia zwrotnego szyfrogramu Propagacja błędu Samoodtwarzanie Pozwala na szyfrowanie informacji w jednostkach mniejszych niż rozmiar bloku Jest wolniejszy od swoich poprzedników Tryby pracy rejestr przesuwający Tryb sprzężenia zwrotnego wyjściowego (output feedback) szyfrowanie lewy skrajny bajt c i-1 p i c i Copyright by K.Trybicka-Francik 11

Tryby pracy rejestr przesuwający Tryb sprzężenia zwrotnego wyjściowego (output feedback) deszyfrowanie lewy skrajny bajt c i-1 c i p i Który do czego? Tryb elektronicznej książki kodowej (ECB) bazy danych Tryb wiązania bloków zaszyfrowanych (CBC) szyfrowanie plików Tryb sprzężenia zwrotnego szyfrogramu (CFB) szyfrowanie strumieni znaków Tryb sprzężenia zwrotnego wyjściowego (OFB) w systemach z transmisją synchroniczną o dużej szybkości, bez tolerancji na propagację błędu Szyfry strumieniowe Szyfrowanie E K (M) = E k1 (m 1 ) E k2 (m 2 ) E k3 (m 3 ) E kn (m n ) Bezpieczeństwo zależy od generatora y Szyfry strumieniowe synchroniczne samosynchronizujące Copyright by K.Trybicka-Francik 12

Synchroniczne szyfry strumieniowe Klucz generowany niezależnie od strumienia wiadomości Po obu stronach, szyfrującej i deszyfrującej generatory strumienia y Nie rozsiewają błędów transmisji Synchroniczne szyfry strumieniowe szyfrowanie Generator ciągu a deszyfrowanie Generator ciągu a P i C i P i Tryb sprzężenia zwrotnego wyjściowego Klucz wpływa na funkcję następnego stanu Funkcja wyjściowa nie jest zależna od a i zwykle jest bardzo prosta Złożoność kryptograficzna spoczywa na funkcji stanu następnego zależnego od niej a Stan wewnętrzny Funkcja wyjścia Funkcja stanu następnego K i Copyright by K.Trybicka-Francik 13

Tryb licznikowy Funkcja stanu wewnętrznego prosta Złożona funkcja stanu wyjściowego Możliwość wyznaczenia i- tego bitu a Stan wewnętrzny Funkcja stanu następnego Funkcja wyjścia K i Atak wstawieniowy Przechwycenie szyfrogramu t.j. p 1, p 2, p 3, p 4,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Wprowadzenie zaburzenia t.j. p 1, p, p 2, p 3,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Atak wstawieniowy Znając p możemy wyznaczyć cały tekst za tym bitem k 2 = c 2 p p 2 = c 2 k 2 k 3 = c 3 p 2 p 3 = c 3 k 3 k 4 = c 4 p 3 p 4 = c 4 k 4 Copyright by K.Trybicka-Francik 14

Samosynchronizujące szyfry strumieniowe Każdy bit ciągu szyfrującego jest funkcją pewnej stałej liczby poprzednich bitów szyfrogramu Zwykle pracuje w trybie sprzężenia zwrotnego szyfrogramu Samosynchronizujące szyfry strumieniowe Stan wewnętrzny Stan wewnętrzny Funkcja wyjścia Funkcja wyjścia P i C i P i Porównanie Szyfry blokowe Łatwe w implementacji Silne w działaniu Doskonałe do odczytu i zapisu danych w postaci bloku Szyfry strumieniowe Trudne w implementacji programowej Łatwe do analizy matematycznej Przesył szyfrowanej informacji z terminala Copyright by K.Trybicka-Francik 15

Klucze Klucze tajne Klucze jawne Klucze Klucze tajne szyfrowanie tekst jawny szyfrogram deszyfrowanie Szyfry symetryczne Klucze Klucze jawne szyfrowanie tekst jawny 1 2 szyfrogram deszyfrowanie Szyfry asymetryczne Copyright by K.Trybicka-Francik 16

Szyfry podstawieniowo-permutacyjne DES (Data Encryption Standard) Standard od 23 listopada 1976 Szyfr blokowy (blok: 64 bity) Szyfr symetryczny (: 56 bity) Składa się z 16 cykli blok tekstu jawnego DES (Data Encryption Standard) permutacja początkowa L 0 R 0 f 1 L 1 R 1 Copyright by K.Trybicka-Francik 17

blok tekstu jawnego DES (Data Encryption Standard) R i-1 permutacja początkowa permutacja rozszerzeniem i L 15 R 15 f 16 podstawienie w S-boksach L 16 R 16 permutacja permutacja końcowa szyfrogram DES (Data Encryption Standard) permutacja początkowa z wyborem przesunięcie w lewo przesunięcie w lewo permutacja z wyborem 1 przesunięcie w lewo przesunięcie w lewo DES (Data Encryption Standard) a 1... a 6 a 1... a 6 a 1... a 6 1 s- blok 1 s- blok 1 s- blok b 1... b 4 b 1... b 4 b 1... b 4 Copyright by K.Trybicka-Francik 18

IDEA (International Data Encryption Algorithm) Opublikowany 1992 Szyfr blokowy (blok: 64 bity) Szyfr symetryczny (: 128 bity) Składa się z 8 cykli IDEA (International Data Encryption Algorithm) X 1 X 2 X 3 X 4 1 2 3 4 5 6 X 1 X 2 X 3 X 4 IDEA (International Data Encryption Algorithm) mnożenie liczb ab mod 2 16 +1 = (ab mod 2 16 )- (ab div 2 16 ) gdy (ab mod 2 16 ) (ab div 2 16 ) (ab mod 2 16 )- (ab div 2 16 )+ 2 16 +1 gdy (ab mod 2 16 )<(ab div 2 16 ) dodawanie mod 2 16 +1 dodawanie mod 2 Copyright by K.Trybicka-Francik 19

IDEA (International Data Encryption Algorithm) rejestr przesuwający 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Rijndael AES (Advanced Encryption Standard) Opis algorytmu na stronie WWW Dziękuję za uwagę Copyright by K.Trybicka-Francik 20