Kryptografia szyfrowanie i zabezpieczanie danych

Podobne dokumenty
Bezpieczeństwo w Internecie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

Zarys algorytmów kryptograficznych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Szyfrowanie informacji

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Ataki kryptograficzne.

Zastosowania informatyki w gospodarce Wykład 5

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

2 Kryptografia: algorytmy symetryczne

Algorytmy podstawieniowe

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo danych, zabezpieczanie safety, security

Authenticated Encryption

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Wprowadzenie do technologii VPN

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Plan całości wykładu. Ochrona informacji 1

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Szyfrowanie danych w SZBD

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Algorytmy asymetryczne

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Algorytmy podstawieniowe

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Czym jest kryptografia?

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo kart elektronicznych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Przewodnik użytkownika

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Seminarium Ochrony Danych

Potencjalne ataki Bezpieczeństwo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo systemów komputerowych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczna poczta i PGP

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Szyfrowanie wiadomości

Marcin Szeliga Dane

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptologia przykład metody RSA

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej


Przykład. Przykład. Litera Homofony C F H I M

Tajna wiadomość. Scenariusz lekcji

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Technologia Internetowa w organizacji giełdy przemysłowej

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia kwantowa

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

PRZEWODNIK PO PRZEDMIOCIE

Kryptografia na Usługach Dewelopera. Cezary Kujawa

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podstawy Secure Sockets Layer

Bezpieczna poczta i PGP

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Technologie informacyjne - wykład 5 -

Bezpieczeństwo systemów komputerowych

Transkrypt:

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

KRYPTOLOGIA, KRYPTOGRAFIA i SZYFRY Kryptologia jest nauką ścisłą o szyfrowaniu, czyli bezpiecznych sposobach przechowywania i przekazywania informacji. Kryptologię dzielimy na: Kryptografię - naukę o tworzeniu szyfrów, zabezpieczaniu wiadomości przy pomocy kluczy szyfrujących. Kryptoanalizę - naukę o łamaniu szyfrów, tzn. o odczytywaniu zaszyfrowanej wiadomości bez znajomości klucza. Szyfr to algorytm służący do zaszyfrowania i odszyfrowania wiadomości. Szyfrogram to zaszyfrowana wiadomość. Szyfry dzieli się na: Symetryczne wykorzystują do szyfrowania i odszyfrowania ten sam klucz szyfrujący. Asymetryczne wykorzystują parę kluczy szyfrujących, jeden do szyfrowania a drugi do odszyfrowania. Szyfry asymetryczne zwykle działają dużo wolniej niż symetryczne. Szybkość szyfrowania i deszyfrowania ma znaczenie, dlatego często stosuje się klucze asymetryczne do zakodowania i przesłania klucza do szyfru symetrycznego.

KLASYCZNE SZYFRY SYMETRYCZNE Bezpieczeństwo szyfrogramu stosującego szyfr symetryczny zależy od utrzymania w tajemnicy klucza szyfrującego, dlatego do jego przesłania odbiorcy szyfrogramu stosujemy zwykle dużo bezpieczniejsze lecz wolniejsze szyfry asymetryczne. Szyfry symetryczne dzielimy na: Blokowe dzielące tekst na bloki o określonej długości, z których każdy szyfrowany jest oddzielnie. Strumieniowe generujące ciąg szyfrujący o długości równiej szyfrowanej wiadomości. Szyfry symetryczne to: Szyfr Cezara zastępujący poszczególne litery alfabetu innymi wg określonego przesunięcia. Szyfr AtBasha zastępujący poszczególne litery alfabetu innymi tak samo odległymi od końca alfabetu, co szyfrowana litera od jego początku. Szyfr Playfaire a stosuje 2D tabelę, do której wpisuje się litery klucza i uzupełnia pozostałymi. Szyfr Nihilistów działa podobnie jak szyfr Playfaire a, lecz szyfrowany jest dodatkowo klucz szyfrujący. Szyfr Vigenere a swoje działanie opiera na tablicy Trithemiusa Szyfr DES (Data Encryption Standard) szyfruje bloki 64-bitowe przy użyciu 56 bitowego klucza symetrycznego Szyfr AES (advanced encryption standard) to współczesny szyfr symetryczny blokowy wykorzystujący klucze o długości 128, 192 i 256 bitów.

SZYFR CEZARA Szyfr Cezara polega na przesunięciu cyklicznym liter alfabetu o określoną ilość liter i podstawienie w miejsce szyfrowanych liter tych po przesunięciu. Deszyfrowanie polega na przesunięciu liter alfabetu o określoną ilość wstecz. Łamanie Szyfru Cezara jest bardzo proste. Można sprawdzić 26 wszystkich przesunięć i ew. wyznaczyć częstość liter w szyfrogramie oraz wyznaczyć prawdopodobne przesunięcie z wykorzystaniem wiedzy na temat częstości występowania poszczególnych liter w danym języku.

SZYFR ATBASHA Szyfr AtBasha polega na odwróceniu kolejności liter alfabetu tak, że podstawiamy za literę alfabetu taką, która jest od końca alfabetu w takiej samej kolejności, co szyfrowana od jego początku. Deszyfrowanie polega na odwróceniu kolejności liter alfabetu i sprawdzeniu przyporządkowania. Łamanie Szyfru AtBasha jest więc prymitywnie proste.

KRYPTOANALIZA ŁAMANIE SZYFRÓW Kryptografia zajmuje się łamaniem szyfrów, czyli odnajdywaniem algorytmu pozwalającego na zdeszyfrowanie szyfrogramu, odgadnięcie szyfru, sposobu szyfrowania, hasła itp. Co można statystycznie badać w szyfrogramie: Częstość występowania poszczególnych liter/liczb w szyfrogramie oraz ich porównywanie z częstością występowania liter w słowach danego języka, co można zrobić na podstawie analiz frekwencji ich występowania w tekstach. Długość zaszyfrowanych słów w szyfrogramie, co ogranicza ilość słów możliwych do podstawienia/odgadnięcia w danym języku. Można się ponadto posłużyć słownikami frekwencyjnymi, podającymi częstość występowania słów w danym języku. Dobry szyfr więc nie powinien ujawniać częstości występowania poszczególnych znaków ani długości słów. Ponadto znając jakiś stary klucz, szyfrogram i tekst jawny, można spróbować odgadnąć szyfr, czyli sposób i hasło/a, które doprowadziły tekst jawny poprzez ten znany klucz do określonego szyfrogramu.

RODZAJE ATAKÓW KRYPTOGRAFICZNYCH Można wyróżnić następujące teoretyczne modele atakowania szyfrów: Atak ze znanym tekstem jawnym (ang. known-plaintext) polegający na próbie odgadnięcia sekretnego klucza na podstawie wcześniejszych wiadomości wraz z ich szyfrogramami albo wymyśleniu algorytmu, dzięki któremu stanie się możliwe odszyfrowanie kolejnych wiadomości. Atak z wybranym tekstem jawnym (ang. chosen-plaintext) polegający na możliwości wielokrotnego szyfrowania dowolnej wiadomości i porównywaniu szyfrogramów z tekstami jawnymi w celu odgadnięcia klucza lub algorytmu szyfrującego. Atak z szyfrogramami (ang. ciphertext-only) polegający na analizie wielu szyfrogramów i próbie odgadnięcia klucza na ich podstawie. Atak z wybranym szyfrogramem (ang. chosen-ciphertext) polegający na możliwości eksperymentowania w różnymi szyfrogramami dla tego samego tekstu jawnego Atak z wybranym kluczem (ang. chosen-key) polegający na możliwości wykorzystania informacji o sposobie powiązania kluczy w celu złamania zabezpieczeń danego szyfru.

RODZAJE ATAKÓW KRYPTOGRAFICZNYCH W obrębie powyższych grup, można wyodrębnić następujące rodzaje ataków: Atak siłowy (ang. brute force) polegający na próbie odszyfrowania wiadomości stosując możliwie wszystkie klucze szyfrujące (wspomagając się np. słownikami) z nadzieją, iż któryś okaże się prawdziwy. Współczesne komputery są w stanie sprawdzić i złamać tą metodą w przeciągu jednego dnia ok. 2 60 bitowe klucze. Atak na two-time pad polegający na wykorzystaniu dwóch szyfrogramów zakodowanych tym samym kluczem. Atak statystyczny (ang. frequency analysis) polegający na analizie częstotliwości występowania znaków w szyfrogramie. Atak man-in-the-middle polegający na włączenie się komunikację pomiędzy dwoma stronami i pośredniczenie w niej poprzez utworzenie dla każdej strony po jednym kluczu i rozpoczęciu komunikacji ze stronami, mogąc podszywać się pod nie. Atak meet-in-the-middle polegający na łamaniu szyfru używających wielu różnych kluczy do zakodowania tej samej wiadomości stosując ten sam algorytm. Atak metodą powtórzenia polegający na ponownym wysłaniu tego samego szyfrogramu do odbiorcy z nadzieją, iż zareaguje tak samo/podobnie ze względu na poprawność wiadomości po jej odszyfrowaniu przez odbiorcę. Atak homograficzny (ang. homograph attack) polegający na zbudowaniu domeny i strony internetowej łudząco podobnych do oryginalnych i podszycie się pod oryginalną instytucję, celem wyłudzenia od użytkowników (np. banku) loginów, haseł i kodów.

WSPÓŁCZESNE SZYFRY ASYMETRYCZNE Szyfry asymetryczne wykorzystują dwa klucze: publiczny, który służy do zaszyfrowania wiadomości, prywatny, który jest tajny i służy do jej odszyfrowania. Obydwa klucze generowane są przez algorytm szyfrujący odbiorcy szyfrogramu. Odbiorca przesyła klucz publiczny nadawcy(om), następnie nadawca szyfruje wiadomość z wykorzystaniem otrzymanego klucza publicznego i przesyła zaszyfrowaną wiadomość (szyfrogram) odbiorcy. Odbiorca z wykorzystaniem bezpiecznie przechowywanego (i nigdzie nie wysyłanego) klucza prywatnego odszyfrowuje wiadomość. RSA to współczesny szyfr asymetryczny umożliwiający bezpieczne przesyłanie informacji przez sieć Internet. Do złamania szyfru RSA potrzebne jest rozbicie klucza publicznego na dwie liczby pierwsze, będące jego dzielnikami. Na razie nie opracowano metody pozwalającej szybko znaleźć takie dzielniki. Dla 128-bitowego klucza sprawdzenie podzielności zajmie współczesnemu komputerowi kilkadziesiąt lat. Algorytm i dodatkowe informacje: http://eduinf.waw.pl/inf/alg/001_search/0067.php

ZWIĘKSZANIE BEZPIECZEŃSTWA Dla zwiększenia operacji wykonywanych w Internecie stosuje się: 1. Identyfikację (identification) podmiot deklaruje swoją tożsamość (identity), która musi zostać potwierdzona, np. na podstawie loginu i hasła. 2. Uwierzytelnianie (authentication) strona ufająca stosuje odpowiednią technikę uwierzytelniania (authentication mechanism) w celu weryfikacji zadeklarowanej wcześniej tożsamości, np. na podstawie trudno dostępnych danych personalnych, loginu i hasła. 3. Autoryzację (authorisation) to proces potwierdzenia, czy dany podmiot jest uprawniony do uzyskania dostępu do żądanego zasobu po etapie jego uwierzytelnienia.

BIBLIOGRAFIA I LITERATURA UZUPEŁNIAJĄCA 1. Michael, Welschenbach, Kryptografia w C i C++, MIKOM, Warszawa, 2002 2. Kryptografia: http://www.cryptography.ovh.org 3. Kryptoanaliza: http://www.crypto-it.net/pl/ataki/index.html 4. Szyfr Cezara: http://eduinf.waw.pl/inf/alg/001_search/0063.php 5. Algorytm RSA: http://eduinf.waw.pl/inf/alg/001_search/0067.php 6. Szyfr Enigmy: http://eduinf.waw.pl/inf/alg/001_search/0066.php 7. Algorytmy struktury danych: http://eduinf.waw.pl/inf/alg/001_search/index.php