Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Podobne dokumenty
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Algorytmy podstawieniowe

Przykład. Przykład. Litera Homofony C F H I M

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Algorytmy podstawieniowe

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zarys algorytmów kryptograficznych

1 Rozwiązanie zadania 1. Szyfr Cezara

Szyfrowanie wiadomości

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Laboratorium kryptograficzne dla licealistów 3

Laboratorium kryptograficzne dla licealistów 3

Tajna wiadomość. Scenariusz lekcji

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Laboratorium kryptograficzne dla licealistów 4

2 Kryptografia: algorytmy symetryczne

Laboratorium kryptograficzne dla gimnazjalistów 3

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Przewodnik użytkownika

Algorytmy asymetryczne

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Łamanie szyfrów. Kryptografia w szkole podstawowej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej


(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Szyfrowanie RSA (Podróż do krainy kryptografii)

Laboratorium kryptograficzne dla licealistów 2

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Czym jest kryptografia?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Historia kryptografii

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Kryptografia, pojęcia podstawowe

Szyfry afiniczne. hczue zfuds dlcsr

EGZAMIN MATURALNY Z INFORMATYKI

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kryptologia(nie)stosowana

Matematyczna podróż w głąb Enigmy

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Zajęcia 6 pliki tekstowe

Czym jest szyfrowanie?

Szyfry Vigenere a. Grzegorz Szkibiel

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

(b) (d) 3,3,2,3,3,0,0,

Bezpieczeństwo w Internecie

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

(l) (m) (n) (o) (p) (q) (r) (s) (t) (u) (v)

Kryptografia kwantowa

Polcode Code Contest PHP-10.09

Zadanie 1. Potęgi (14 pkt)

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Pomorski Czarodziej 2016 Zadania. Kategoria C

Ataki kryptograficzne.

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Projekty zaliczeniowe Podstawy Programowania 2012/2013

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Laboratorium kryptograficzne dla licealistów 5

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Matematyka dyskretna

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.

I. Sprawy organizacyjne: a. Lista obecności b. Sprawdzenie wiadomości z ostatniej lekcji

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Transkrypt:

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak zastępowany jest innym znakiem pojedynczym, Homofoniczne - pojedynczy znak zastępowany jest innym znakiem pojedynczym, ale wybieranych z grupy homofonów (różnych wartości jakie może przyjąć znak), Poligramowe szyfrowane są grupy znaków, Wieloalfabetowe złożenie kilku prostych szyfrów podstawieniowych używanych dla różnych alfabetów. Na wykładzie omówiliśmy szczegółowo każdą z grup oraz przeanalizowaliśmy przykładowe szyfry. Dla przypomnienia, poniżej opisane są zasady działania szyfru Playfaira i Vigenere a. Szyfr Playfair (szyfrujemy pary liter) Konstruujemy macierz umożliwiającą szyfrowanie dwuznaków przy użyciu przykładowego klucza: MARCIN. Jeśli w wyrazie stanowiącym klucz, jakaś litera się powtarza to zapisujemy ją tylko jeden raz (wtedy gdy pojawia się po raz pierwszy). Pozostałe elementy wypełniamy resztą liter (w porządku alfabetycznym): M A R C I N B D E F G H K L O P Q S T U V W X Y Z Przykład szyfowania: WT OR EK YQ KI DL Zasady: jeśli dwa szyfrowane znaki leżą w tym samym wierszu macierzy to zastępujemy każdy z nich jego prawostronnym następnikiem (np. SU TP) jeśli dwa szyfrowane znaki leżą w tej samej kolumnie to zastępujemy każdy z nich jego dolnym następnikiem (np. PV VM) w pozostałych przypadkach stosujemy uzupełnienie prostokątne (np. WT YQ)

Szyfr Vigenère'a Konstruujemy macierz o takich własnościach że każdy kolejny wiersz i każda kolejna kolumna zawiera alfabet przesunięty o jedną literę: Szyfrując pierwszą literę tekstu (szukamy jej w pierwszym wierszu) przy użyciu pierwszej litery klucza (szukamy jej w pierwszej kolumnie), jako wynik otrzymujemy literę, która pojawia się na przecięciu wiersza z kolumną. Przykładowo:

Ćwiczenia 1. Proszę uruchomić komputery i na pulpicie stworzyć nowy katalog bezpieczenstwo. W tym katalogu proszę przechowywać wszystkie pliki, które będą wykorzystywane podczas zajęć. Po zakończeniu zajęć proszę usunąć katalog wraz z całą zawartością. Prosty (monoalfabetyczny) szyfr podstawieniowy czyli dlaczego dawniej szyfrogramy łamali lingwiści 2. Pierwszym ćwiczeniem będzie złamanie poniższego szyfrogramu: WXQOWK LXCFRXBCXUAWJO R URXLXCFRXBCXUAWJO J AKAWXQOBM WXNXRUSDEQOWKBCUKBM FDEPACOQK UO NOLDEOWDEROBM Wiemy że szyfrogram powstał przy użyciu prostego szyfru podstawieniowego, zatem znaki zdradzają strukturę języka (polskiego). Wskazówki: sprawdź jaka jest częstość występowania poszczególnych liter w języku polskim. Aby ułatwić zliczanie znaków w szyfrogramie, warto użyć programów takich jak: http://jumk.de/wortanalyse/word-analysis.php lub http://www.csgnetwork.com/documentanalystcalc.html zwróć uwagę na najczęściej występujące litery oraz na najpopularniejsze dwuznaki i trójznaki w języku polskim w szyfrogramie zachowano podział na wyrazy (spacje są w odpowiednich miejscach) Szyfr homofniczny czyli jak utrudnić pracę lingwiście 3. Zaproponuj własny szyfr homofoniczny i zaszyfruj nim tekst jawny z poprzedniego ćwiczenia. Nowy szyfr homofoniczny powinien zamaskować charakterystykę językową tekstu jawnego. Jako alfabetu stosowanego w szyfrogramie możesz użyć liczb dwucyfrowych. Narysuj dwa wykresy przedstawiające ilość wystąpień każdego znaku w szyfrogramie: dla prostego szyfru podstawieniowego (z pierwszego ćwiczenia) dla Twojego szyfru homofonicznego Skomentuj oba wykresy.

Poligramowy szyfr Playfaira czyli jak bezpieczne były (a może są?) szyfry wojskowe 4. Gdy kuter torpedowy PT-109, dowodzony przez podporucznika J.F. Kennedy ego (późniejszego prezydenta Stanów Zjednoczonych), został zatopiony przez japoński niszczyciel Amagiri, 2 sierpnia 1943 roku w australijskiej stacji odbiorczej odebrano następujący szyfrogram utworzony przy użyciu szyfru Playfaira: KXJEY UREBE ZWEHE WRYTU HEYFS KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBWT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ Rozszyfruj wiadomość wiedząc że marynarka wojenna zwykle używała klucza: ROYAL NEW ZEALAND NAVY (Uwaga: dwuznak TT w szyfrogramie odpowiadał dwuznakowi TT w teście jawnym) Wieloalfabetowy szyfr Vigenère'a czyli dlaczego one-time-pad jest bezpieczny 5. Przy użyciu szyfru Vigenere a z kluczem OFSTH zaszyfrowano wyraz KOTEK. Otrzymano szyfrogram YTLXR (proszę sprawdzić czy szyfrogram nie ma błędów). Ponieważ klucz ma taką samą długość jak tekst jawny oraz został wygenerowany w sposób losowy, zaszyfrowana wiadomość jest bezpieczna (analogia do szyfru one-time-pad). Dlaczego? Jeśli nie znamy klucza to jesteśmy zmuszeni sprawdzić wszystkie jego kombinacje. Wtedy, jako wynik deszyfrowania dostaniemy wszystkie możliwe wyrazy pięcioliterowe (również wszystkie te które mają sens). Przykładowo, proszę odszyfrować tekst przy użyciu klucza XFZWR. Jako ćwiczenie proszę wymyślić dowolne słowo pięcioliterowe. Następnie znaleźć klucz, za pomocą którego można odszyfrować podany szyfrogram (czyli YTLXR ) otrzymując wymyślone przez siebie słowo. Szyfr Beale a czyli jak zostać właścicielem skarbu wartego 63 mln dolarów 6. Historia zna wiele zaszyfrowanych/zakodowanych wiadomości, które do tej pory nie zostały odczytane. Część z nich związana jest z barwnymi opowieściami o ukrytych skarbach. Jednym z nich jest szyfr Beale a. Na osobę, która zdoła odczytać wiadomość, podobno czeka ok. 63 mln dolarów w złocie, srebrze i klejnotach.

Skarb miał należeć do Thomasa Jeffersona Beale'a, który ukrył go gdzieś w stanie Virginia w USA. Pudełko zawierające zaszyfrowane informacje dotyczące skarbu oddał zaprzyjaźnionemu Robertowi Morrisowi na przechowanie. Mężczyzna obiecał nie otwierać go przez 10 lat, ale jeśli Beale przez ten czas się po nie zgłosi, mógł to zrobić. Gdy nikt nie przyjechał, Morris otworzył pudełko i próbował rozszyfrować trzy zawarte w nim wiadomości. Na próżno. W końcu pod koniec życia oddał je przyjacielowi Jamesowi B Wardowi, który spędził dwadzieścia lat na rozszyfrowywaniu dokumentów. Przy pomocy tekstu Deklaracji niepodległości Stanów Zjednoczonych udało mu się odczytać tylko jeden z dokumentów. Pozostałe dwa opublikował w 1885 roku w broszurze: The Beale Papers." 1 Znajdź w Internecie trzy zaszyfrowane dokumenty. Pierwszy tekst - opisuje lokalizację, drugi (jako jedyny rozwiązany) zawartość skarbca, a trzeci wymienia nazwiska właścicieli skarbu i ich krewnych. Spróbuj je odszyfrować. Jeśli Ci się uda będziesz zwolniony z egzaminu Sprawozdanie W sprawozdaniu z laboratorium nr 1 należy opisać wykonane ćwiczenia i ich wyniki. W szczególności należy odpowiedzieć na zadane pytania. Dodatkowo we wnioskach (lub wstępie) należy wyjaśnić zasadę działania szyfrów podstawieniowych i przedstawieniowych oraz odpowiedzieć na pytanie dlaczego szyfr one-time-pad jest uważany za bezpieczny. 1 Tekst pochodzi ze strony: http://niewiarygodne.pl/gid,15402335,img,15402424,kat,1017185,page,12,title,10- tajemniczych-tekstow-ktorych-nie-udalo-sie-rozszyfrowac,galeriazdjecie.html?smgajticaid=616946