Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Podobne dokumenty
Matematyczna podróż w głąb Enigmy

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zarys algorytmów kryptograficznych

Przykład. Przykład. Litera Homofony C F H I M

Algorytmy podstawieniowe

Szyfrowanie RSA (Podróż do krainy kryptografii)

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Historia kryptografii

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Kryptografia szyfrowanie i zabezpieczanie danych

Copyright by K. Trybicka-Francik 1

Algorytmy podstawieniowe

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Copyright by K. Trybicka-Francik 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Tajna wiadomość. Scenariusz lekcji

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia kwantowa

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Bezpieczeństwo danych, zabezpieczanie safety, security

Potencjalne ataki Bezpieczeństwo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Szyfrowanie wiadomości


ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Wybrane zagadnienia teorii liczb

Kryptologia przykład metody RSA

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Bezpieczeństwo w Internecie

Szyfrowanie informacji

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Algorytmy asymetryczne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Spis treści. Przedmowa... 9

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Szyfry Vigenere a. Grzegorz Szkibiel

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Matematyczne aspekty rozszyfrowania Enigmy

Liczby pierwsze na straży tajemnic

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Matematyczna podróż w głąb Enigmy

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Łamanie szyfrów. Kryptografia w szkole podstawowej

Kryptografia, pojęcia podstawowe

2 Kryptografia: algorytmy symetryczne

Seminarium Ochrony Danych

Złam szyfr i odkryj tajemnicę

Tajemnice liczb pierwszych i tych drugich

(b) (d) 3,3,2,3,3,0,0,

Bezpieczeństwo systemów komputerowych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

1.10. Algorytmy asymetryczne z kluczem publicznym

Marcin Szeliga Dane

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Szyfry afiniczne. hczue zfuds dlcsr

Plan całości wykładu. Ochrona informacji 1

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Ataki kryptograficzne.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Technologia informacyjna Ochrona danych Janusz Uriasz

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic... Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki. John Chadwick

Historia kryptografii Początek Na początku było pismo Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości

Historia przesyłania informacji w tajemnicy Przypadek Demaratosa Histajeus i Arystogoras Herodot V pne

Metody steganografii Zaznaczanie liter Pisanie niewidzialnym atramentem Nakłuwanie szpilką liter Metoda mikropunktu Ukrywanie wiadomości w plikach graficznych lub dźwiękowych...

Ukryte na pierwszym planie Złe warunki pogodowe. Baza wysunięta opuszczona. Oczekiwanie na poprawę. James Morris wiadomość dla gazety The Times 1953

Klucz

Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Kryptoanaliza metody odczytywania wiadomości

Kryptografia Krypto grafos - grec. ukryte pismo Kryptografia Sztuka przekształcania tekstu pisanego, zrozumiałego dla wszystkich, w tekst zaszyfrowany zrozumiały tylko dla wtajemniczonych znających dany szyfr; Słownik j. pol. PWN. Szyfr Rodzaj kodu, zapisu tekstu za pomocą systemu umownych znaków w celu zatajenia treści tekstu przed osobami niepowołanymi Słownik j. pol. PWN

Cel: bezpieczna komunikacja Alicja Ewa Bolek

Szyfrowanie to funkcja K x P C Deszyfrowanie to funkcja K x C P

Co to jest szyfr? klucz K klucz K algorytm szyfrowania E szyfrogram C = E(K,M) algorytm odszyfrowywania D wiadomość M wiadomość M=D(K,C)

Scenariusz (kryptosystem symetryczny) 1. Alicja i Bolek ustalają szyfr (E,D) 2. Alicja i Bolek ustalają tajny klucz K 3. Alicja wybiera wiadomość M, oblicza C=E(K,M), wysyła C do Bolka 4. Bolek oblicza D(K,C) 5. Ewa otrzymuje C

Podstawowa zasada bezpieczeństwa Zasada Kerckhoffsa Auguste Kerckhoffs 1883 Szyfr (E,D) musi być bezpieczny nawet, jeśli Ewa zna algorytmy E i D. Jedyna rzecz której Ewa nie zna to klucz K

Historia kryptografii...... Juliusz Cezar Enigma komputery czasy starożytne współczesność

Kryptografia Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Starożytny Egipt 2000BC

Mezopotamia 1900 p.n.e. zapiski o stosowaniu szyfrów II wiek p.n.e. Polibiusz Tablica Polibiusza

Kryptografia w celach politycznych Indie IV w p.n.e. Szyfr z Kamasutry A D H I K M O R S U W Y Z V X B G J C Q L N E F P T SPOTKANIE NYQZJVSGU

Szyfry symetryczne Przestawieniowe (permutacyjne) tekst jawny i szyfrogram składają się z tych samych znaków tylko w innej kolejności Podstawieniowe tekst jawny i szyfrogram składają się z różnych symboli

Scytale urzadzenie szyfrujące

Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... GALLIA EST OMNIS DIVISA JDOOLD HVW RPQLV GLYLVD Tylko 26 możliwych kluczy Wróg zna nasz system tylko nie zna klucza

Kolejnym literom alfabetu łacińskiego przyporządkujemy liczby od 0 do 25. Systemy kryptograficzne można teraz z definiować z użyciem działań algebraicznych modulo 26.

Kongruencje, czyli arytmetyka zegarowa a b (mod n) n dzieli a-b Warunek a b (mod n) jest spełniony wtedy i tylko wtedy gdy a oraz b dają te same reszty z dzielenia przez n Przykład: 111 7 (mod 8)

Odwracanie mod n Liczba odwrotna do liczby a modulo n jest liczbą b spełniającą kongruencję a b 1 (mod n) Obliczmy odwrotność 3 mod 4: 3 0 0 (mod 4) nie 3 1 3 (mod 4) nie 3 2 2 (mod 4) nie 3 3 1 (mod 4) tak Czyli liczbą odwrotną do 3 mod 4 jest 3.

Szyfr Cezara E K (x) = x + K (mod 26) D K (y) = y - K (mod 26)

Inne przykłady szyfrowania E(m) = am (mod n) D(c) = a -1 c (mod n) E(m) = am+b (mod n) D(c) = a -1 (c b) (mod n)

Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Kryptoanaliza metody odczytywania wiadomości

Narodziny kryptoanalizy Al Kindi IX Filozof Arabów 29 traktatów (matematyka, medycyna, muzyka, astronomia, lingwistyka) O odczytywaniu zaszyfrowanych listów Opisuje metodę analizy częstości

Częstość występowania liter w alfabecie angielskim A 8.167 J 0.153 S 6.327 B 1.492 K 0.772 T 9.056 C 2.782 L 4.025 U 2.758 D 4.253 M 2.406 V 0.978 E 12.702 N 6.749 W 2.360 F 2.228 O 7.507 X 0.150 G 2.015 P 1.929 Y 1.974 H 6.094 Q 0.095 Z 0.074 I 6.966 R 5.987

Częstość występowania liter w alfabecie polskim

Szyfry wieloalfabetowe Człowiek renesansu Autor traktatu kryptograficznego Leon Battista Alberti (1404-1472)

Szyfry wieloalfabetowe Johanes Trithemius 1462-1516 Autor pierwszego podręcznika kryptografii Jeden z prekursorów szyfrów wieloalfabetowych Tabula recta

Tabula recta

Szyfry wieloalfabetowe Francuski dyplomata, tłumacz, chemik, kryptograf Przypisuje mu się autorstwo kryptosystemu Vigenera Autor Traktatu o szyfrach Blaise de Vigenere (1523-1596)

Szyfr Vigenera - XVI w. 2, 3, 1, 4 A B C D E F G H I J K L M... C D E F G H I J K L M N O... D E F G H I J K L M N O P... B C D E F G H I J K L M N... E F G H I J K L M N O P Q... GALLIA EST OMNIS DIVISA IDMPKD FWV RNRKV EMXLTE

Tablica Vigenere`a

Szyfr Vigenera (model matematyczny) Klucz K ( k, k2,..., k 1 n ) Szyfrowanie E K ( x,..., xn) ( x1 26 k1,..., xn 26 k Deszyfrowanie 1 n ) D K ( y,..., yn) ( y1 26 k1,..., yn 26 k 1 n )

Historia Kryptografii 2000 BC-1976 Kryptosystem Prace nad nowym kryptosystemem Głębokie przekonanie o bezpieczeństwie Katastrofa Stosowanie Złamamie

Szyfr Marii Stuart Złamany dzięki analizie częstości

Ofiara udanej kryptoanalizy Maria Stuart i Elżbieta królowa Anglii

Enigma Enigma używana w niemieckiej armii od końca lat 20. XX w do zakończenia II wojny światowej Ponad 100 13 możliwych ustawień wirników i bębenków Super komputer potrzebuje więcej niż 10 17 lat aby sprawdzić wszystkie możliwości Kryptosystem złamany

Łamanie szyfru Polacy Marian Rejewski, Jerzy Różycki, Henryk Zygalski 1932, Biuro Szyfrów słynne Bletchley Park

Szyfr Playfaira M A T E Y K B C D F G H I/J L N Wiadomość LICEUM LI O P Q R S U W V X Z

Szyfr Playfaira M A T E Y K B C D F G H I/J L N Wiadomość LICEUM LI O P Q R S U W V X Z

Szyfr Playfaira M A T E Y K B C D F G H I/J L N O P Q R S U W V X Z Wiadomość LICEUM LI NL

Szyfr Playfaira M A T E Y K B C D F Wiadomość LICEUM G H I/J L N O P Q R S U W V X Z LI NL CE

Szyfr Playfaira M A T E Y K B C D F Wiadomość LICEUM G H I/J L N O P Q R S U W V X Z LI NL CE

Szyfr Playfaira M A T E Y K B C D F Wiadomość LICEUM G H I/J L N LI CE O P Q R S U W V X Z NL DT

Szyfr Playfaira M A T E Y K B C D F Wiadomość LICEUM G H I/J L N LI CE UM O P Q R S U W V X Z NL DT

Szyfr Playfaira M A T E Y K B C D F Wiadomość LICEUM G H I/J L N LI CE UM O P Q R S U W V X Z NL DT

Szyfr Playfaira M A T E Y K B C D F G H I/J L N Wiadomość LICEUM LI CE UM O P Q R S U W V X Z NL DT MK

Szyfr Playfaira M A T E Y K B C D F G H I/J L N O P Q R S U W V X Z Wiadomość LICEUM LI CE UM NL DT MK Kryptogram NLDTMK

Systemy kryptograficzne Symetryczny system kryptograficzny (z kluczem tajnym) E k D k Klucz Bezpieczny kanał Asymetryczny system kryptograficzny (z kluczem publicznym) E k D k Klucz Klucz Klucz * f Klucz *

RSA (tryumf matematyki) Ron Rivest, Adi Shamir, Leonard Adleman, A Method for Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Vol. 21, no. 2, February 1978, 120-126. Rewolucja w kryptografii!!! www.rsa.com

Adi Shamir,Ron Rivest, Leonard Adleman MIT

Helen Spalding Liczby pierwsze na straży naszych tajemnic Razem z ojcami, którzy na spłodzili Pochwalmy teraz liczby pierwsze: Ich moc, ich przedziwna sława Stąd płynie, że nikt ich nie spłodził; Nie mają przodków i czynników Adamowie wśród mnożących się pokoleń Skąd przybywają nie wie nikt Nie rezerwują sobie miejsc wśród innych naturalnych liczb Przychodzą nie oczekiwane

Dziękuję za uwagę!