Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Podobne dokumenty
Kryptografia kwantowa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PRZEWODNIK PO PRZEDMIOCIE

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Algorytmy asymetryczne

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2 Kryptografia: algorytmy symetryczne

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

WSIZ Copernicus we Wrocławiu

Zarys algorytmów kryptograficznych

SYLABUS/KARTA PRZEDMIOTU

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Opis efektów kształcenia dla modułu zajęć

Przewodnik użytkownika

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kryptografia. Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej. dla studentów IV roku. Ryszard Tanaś

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia kwantowa. Marta Michalska

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

SSL (Secure Socket Layer)

Bezpieczeństwo danych, zabezpieczanie safety, security

Authenticated Encryption

Szyfrowanie informacji

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczna poczta i PGP

Kryptografia szyfrowanie i zabezpieczanie danych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Seminarium Ochrony Danych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kwantowe przelewy bankowe foton na usługach biznesu

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa

Spis treści. Przedmowa... 9

Bezpieczeństwo kart elektronicznych

Czym jest kryptografia?

Potencjalne ataki Bezpieczeństwo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Algorytmy podstawieniowe

Algorytmy podstawieniowe

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wprowadzenie ciag dalszy

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Ataki kryptograficzne.

Bezpieczna poczta i PGP

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Kryptografia kwantowa

Wykład 4. Schematy Identyfikacji

Wybrane zagadnienia teorii liczb

Podpis elektroniczny

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Spis treści. Od Wydawcy

Transkrypt:

Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1

Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie 7 14 Kanał łączności 8 2 Proste szyfry 10 21 Szyfr Cezara szyfr podstawieniowy monoalfabetyczny 10 22 Szyfr Vigenère a 11 23 Szyfr Vernama (one-time pad) 12 3 Współczesne kryptosystemy 13 31 Systemy z kluczem tajnym 13

32 Systemy z kluczem publicznym 15 4 Kryptografia bardziej formalnie 20 41 Szyfrowanie i deszyfrowanie 20 42 Algorytmy 21 43 Przykład kryptogramu 22 44 Podstawowe zastosowania 23 45 Jak to działa: algorytm symetryczny 24 46 Jak to działa: algorytm asymetryczny 26 47 Kryptosystem hybrydowy 28 48 Podpis cyfrowy: kryptosystem z kluczem publicznym 30 49 Jednokierunkowe funkcje hashujące (skrótu) 32 410 Elektroniczny notariusz 33 411 Operacja xor i szyfr Vernama 34

1 Kryptografia klasyczna wstęp 11 Literatura M Kutyłowski i W B Strothmann Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd READ ME, Warszawa, 1999, drugie wydanie dostępne w księgarniach B Schneier Kryptografia dla praktyków, WNT, Warszawa, 2002, wydanie drugie D R Stinson, Kryptografia,WNT, Warszawa, 2005 R Wobst, Kryptologia Budowa i łamanie zabezpieczeń, RM, Warszawa, 2002

A J Menezes, P C van Oorschot, S A Vanstone Kryptografia stosowana, WNT W-wa, 2005 Handbook of Applied Cryptography, CRC Press, 1997, New York, dostępna w Internecie S J Lomonaco A quick glance at quantum cryptography, LANL quant-ph archive, quant-ph/9811056, 1998 S J Lomonaco A talk on quantum cryptography or how Alice outwits Eve, LANL quantum-ph archive, quant-ph/0102016, 2001 N Gisin, G Ribordy, W Titel, H Zbinden Quantum cryptography, LANL quant-ph archive, quant-ph/0101098, 2001

12 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów Kryptologia dział matematyki, który zajmuje się podstawami metod kryptograficznych (kryptografia + kryptoanaliza)

12 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów Kryptologia dział matematyki, który zajmuje się podstawami metod kryptograficznych (kryptografia + kryptoanaliza)

12 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów Kryptologia dział matematyki, który zajmuje się podstawami metod kryptograficznych (kryptografia + kryptoanaliza)

12 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów Kryptologia dział matematyki, który zajmuje się podstawami metod kryptograficznych (kryptografia + kryptoanaliza)

13 Główne postacie

13 Główne postacie Alicja nadawca informacji

13 Główne postacie Alicja nadawca informacji Bolek odbiorca (adresat) informacji

13 Główne postacie Alicja nadawca informacji Bolek odbiorca (adresat) informacji dla Bolka Ewa usiłująca przechwycić informację przeznaczoną

14 Kanał łączności Alicja przesyła informacje do Bolka kanałem, który jest narażony na podsłuch

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka Co powinna zrobić Alicja?

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka Co powinna zrobić Alicja? Szyfrować!

2 Proste szyfry 21 Szyfr Cezara szyfr podstawieniowy monoalfabetyczny

2 Proste szyfry 21 Szyfr Cezara szyfr podstawieniowy monoalfabetyczny ABCDEFGH I J KLMNOPRS T UVWXYZ DEFGH I JKLMNOP RSTUVWXY Z ABC

2 Proste szyfry 21 Szyfr Cezara szyfr podstawieniowy monoalfabetyczny ABCDEFGH I J KLMNOPRS T UVWXYZ DEFGH I JKLMNOP RSTUVWXY Z ABC tekst jawny KRYP T OGRAF I A kryptogram NUBTWS JUD I LD

22 Szyfr Vigenère a A B C D E F G H I J K L M N O P R S T U V W X Y Z B C D E F G H I J K L M N O P R S T U V W X Y Z A C D E F G H I J K L M N O P R S T U V W X Y Z A B D E F G H I J K L M N O P R S T U V W X Y Z A B C E F G H I J K L M N O P R S T U V W X Y Z A B C D F G H I J K L M N O P R S T U V W X Y Z A B C D E G H I J K L M N O P R S T U V W X Y Z A B C D E F H I J K L M N O P R S T U V W X Y Z A B C D E F G I J K L M N O P R S T U V W X Y Z A B C D E F G H J K L M N O P R S T U V W X Y Z A B C D E F G H I K L M N O P R S T U V W X Y Z A B C D E F G H I J L M N O P R S T U V W X Y Z A B C D E F G H I J K M N O P R S T U V W X Y Z A B C D E F G H I J K L N O P R S T U V W X Y Z A B C D E F G H I J K L M O P R S T U V W X Y Z A B C D E F G H I J K L M N P R S T U V W X Y Z A B C D E F G H I J K L M N O R S T U V W X Y Z A B C D E F G H I J K L M N O P S T U V W X Y Z A B C D E F G H I J K L M N O P R T U V W X Y Z A B C D E F G H I J K L M N O P R S U V W X Y Z A B C D E F G H I J K L M N O P R S T V W X Y Z A B C D E F G H I J K L M N O P R S T U W X Y Z A B C D E F G H I J K L M N O P R S T U V X Y Z A B C D E F G H I J K L M N O P R S T U V W Y Z A B C D E F G H I J K L M N O P R S T U V W X Z A B C D E F G H I J K L M N O P R S T U V W X Y klucz S Z Y M P A N S S Z Y M tekst K R Y P T O G R A F I A krypt C P W C I O U I S E G M

23 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie 01010011 01011010 01011001 01000110 01010010 klucz 01110010 01010101 11011100 10110011 00101011 kryptogram 00100001 00001111 10000101 11110101 01111001 Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

23 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie 01010011 01011010 01011001 01000110 01010010 klucz 01110010 01010101 11011100 10110011 00101011 kryptogram 00100001 00001111 10000101 11110101 01111001 Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

23 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie 01010011 01011010 01011001 01000110 01010010 klucz 01110010 01010101 11011100 10110011 00101011 kryptogram 00100001 00001111 10000101 11110101 01111001 Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

23 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie 01010011 01011010 01011001 01000110 01010010 klucz 01110010 01010101 11011100 10110011 00101011 kryptogram 00100001 00001111 10000101 11110101 01111001 Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

23 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie 01010011 01011010 01011001 01000110 01010010 klucz 01110010 01010101 11011100 10110011 00101011 kryptogram 00100001 00001111 10000101 11110101 01111001 Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

3 Współczesne kryptosystemy 31 Systemy z kluczem tajnym

Pułapka Aby zbudować bezpieczny kanał łączności trzeba mieć bezpieczny kanał łączności

32 Systemy z kluczem publicznym

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Klucze publiczne

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki)

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja)

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę 29083 =

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę 29083 = 29083 =

A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę 29083 = 29083 = 127 229

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego!

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera!

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA!

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA! Czy jest jakieś wyjście?

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA! Czy jest jakieś wyjście? Tak! Kryptografia kwantowa!

Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA! Czy jest jakieś wyjście? Tak! Kryptografia kwantowa! Ale o tym później!

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie tekst jawny M

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie tekst jawny M szyfrowanie = E K (M) = C

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie tekst jawny M szyfrowanie = E K (M) = C kryptogram C

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie tekst jawny M szyfrowanie = E K (M) = C kryptogram C deszyfrowanie = D K (C) = M

4 Kryptografia bardziej formalnie 41 Szyfrowanie i deszyfrowanie tekst jawny M szyfrowanie = E K (M) = C kryptogram C deszyfrowanie = D K (C) = M tekst jawny M

42 Algorytmy symetryczne klucz do szyfrowania i deszyfrowania jest ten sam klucz tajny DES, IDEA, AES asymetryczne klucze do szyfrowania i deszyfrowania są różne klucz jawny albo publiczny RSA, ElGamal

42 Algorytmy symetryczne klucz do szyfrowania i deszyfrowania jest ten sam klucz tajny DES, IDEA, AES asymetryczne klucze do szyfrowania i deszyfrowania są różne klucz jawny albo publiczny RSA, ElGamal

42 Algorytmy symetryczne klucz do szyfrowania i deszyfrowania jest ten sam klucz tajny DES, IDEA, AES asymetryczne klucze do szyfrowania i deszyfrowania są różne klucz jawny albo publiczny RSA, ElGamal

43 Przykład kryptogramu tekst jawny Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej

43 Przykład kryptogramu tekst jawny Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej kryptogram (GnuPG) -----BEGIN PGP MESSAGE----- Version: GnuPG v106 (GNU/Linux) Comment: Dalsze informacje znajdują się na http://wwwgnupgorg/ hqeoa+npwcy1l0+veap+irptozmtpwbinxv5kow5sbc86eaelztrexrzuhohenpo ohzkgiobh17rvu46hzushjehyh74ri1lv0klhbtboliclvzfdtbwfftzr4j4kdt7 n7kgmrjcxwokuzivcdmrrs9jvcbgfydyieq/jka3vvpgu4nt3aeyqiz+xkrprvse AJ59+4YDc1sbccJdu6nyRMJ2rcYH+SoS+BDgUmkopkG2KCjnQHArUWGq9N1v3ULH drfkwl4kgok2eqgtfaqxjgxqyk41ms5noozhz8nhgj4n9ve/th/catiwglqyxokt 4J4xOJ5wx6rjNIK5MRl37XxWr3D8xDwWBGtKFGLllcV/0ogBymNlqBWZB6qi/xZo cldpwr94wmivpkxwsr5hzhu06k6d7l/kgsarossdwpott6c/21epczvuvrfnq8pm lptxqvuhvszngcp599pjckgltxdqdyv0xjd8fevetx2pfhxdwmormdeg2qgfwsca z0hvf2t7b+7lfqsk+tpi3+yqmaoxk+xmaypz =vrax -----END PGP MESSAGE-----

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

44 Podstawowe zastosowania ochrona danych dane na dyskach przesyłanie danych poprzez linie narażone na podsłuch uwierzytelnianie dokumentów i osób ochrona prywatności korespondencji elektronicznej elektroniczny notariusz podpis cyfrowy pieniądze cyfrowe wybory elektroniczne

45 Jak to działa: algorytm symetryczny Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać Alicja szyfruje tekst używając uzgodnionego algorytmu i klucza otrzymując kryptogram Alicja przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając tego samego algorytmu i klucza otrzymując tekst jawny

45 Jak to działa: algorytm symetryczny Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać Alicja szyfruje tekst używając uzgodnionego algorytmu i klucza otrzymując kryptogram Alicja przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając tego samego algorytmu i klucza otrzymując tekst jawny

45 Jak to działa: algorytm symetryczny Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać Alicja szyfruje tekst używając uzgodnionego algorytmu i klucza otrzymując kryptogram Alicja przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając tego samego algorytmu i klucza otrzymując tekst jawny

45 Jak to działa: algorytm symetryczny Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać Alicja szyfruje tekst używając uzgodnionego algorytmu i klucza otrzymując kryptogram Alicja przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając tego samego algorytmu i klucza otrzymując tekst jawny

45 Jak to działa: algorytm symetryczny Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać Alicja szyfruje tekst używając uzgodnionego algorytmu i klucza otrzymując kryptogram Alicja przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając tego samego algorytmu i klucza otrzymując tekst jawny

Problemy: klucz musi być przekazywany w sposób tajny jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować wszystko, a nawet podszyć się pod Alicję jeśli każda para korespondentów w sieci dysponuje własnym kluczem to liczba kluczy szybko rośnie dla kogoś kto utrzymuje kontakt z wieloma osobami

Problemy: klucz musi być przekazywany w sposób tajny jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować wszystko, a nawet podszyć się pod Alicję jeśli każda para korespondentów w sieci dysponuje własnym kluczem to liczba kluczy szybko rośnie dla kogoś kto utrzymuje kontakt z wieloma osobami

Problemy: klucz musi być przekazywany w sposób tajny jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować wszystko, a nawet podszyć się pod Alicję jeśli każda para korespondentów w sieci dysponuje własnym kluczem to liczba kluczy szybko rośnie dla kogoś kto utrzymuje kontakt z wieloma osobami

Problemy: klucz musi być przekazywany w sposób tajny jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować wszystko, a nawet podszyć się pod Alicję jeśli każda para korespondentów w sieci dysponuje własnym kluczem to liczba kluczy szybko rośnie dla kogoś kto utrzymuje kontakt z wieloma osobami

46 Jak to działa: algorytm asymetryczny Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym, którego będą używać Bolek przesyła Alicji swój klucz publiczny Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając swojego klucza prywatnego

46 Jak to działa: algorytm asymetryczny Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym, którego będą używać Bolek przesyła Alicji swój klucz publiczny Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając swojego klucza prywatnego

46 Jak to działa: algorytm asymetryczny Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym, którego będą używać Bolek przesyła Alicji swój klucz publiczny Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając swojego klucza prywatnego

46 Jak to działa: algorytm asymetryczny Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym, którego będą używać Bolek przesyła Alicji swój klucz publiczny Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając swojego klucza prywatnego

46 Jak to działa: algorytm asymetryczny Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym, którego będą używać Bolek przesyła Alicji swój klucz publiczny Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyła kryptogram do Bolka Bolek deszyfruje kryptogram używając swojego klucza prywatnego

lub użytkownicy sieci uzgadniają kryptosystem i przesyłają swoje klucze publiczne do bazy na znanym serwerze i wtedy protokół wygląda jeszcze prościej Alicja i Bolek pobierają klucze publiczne z serwera Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyła kryptogram do Bolka Bolek deszyfruje wiadomość Alicji używając własnego klucza prywatnego

lub użytkownicy sieci uzgadniają kryptosystem i przesyłają swoje klucze publiczne do bazy na znanym serwerze i wtedy protokół wygląda jeszcze prościej Alicja i Bolek pobierają klucze publiczne z serwera Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyła kryptogram do Bolka Bolek deszyfruje wiadomość Alicji używając własnego klucza prywatnego

lub użytkownicy sieci uzgadniają kryptosystem i przesyłają swoje klucze publiczne do bazy na znanym serwerze i wtedy protokół wygląda jeszcze prościej Alicja i Bolek pobierają klucze publiczne z serwera Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyła kryptogram do Bolka Bolek deszyfruje wiadomość Alicji używając własnego klucza prywatnego

lub użytkownicy sieci uzgadniają kryptosystem i przesyłają swoje klucze publiczne do bazy na znanym serwerze i wtedy protokół wygląda jeszcze prościej Alicja i Bolek pobierają klucze publiczne z serwera Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyła kryptogram do Bolka Bolek deszyfruje wiadomość Alicji używając własnego klucza prywatnego

47 Kryptosystem hybrydowy Bolek wysyła do Alicji swój klucz publiczny Alicja generuje losowy klucz K dla obecnej sesji, szyfruje go kluczem publicznym Bolka i wysyła kryptogram klucza E B (K) do Bolka Bolek deszyfruje kryptogram klucza używając swojego klucza prywatnego, D B (E B (K)) = K, otrzymując klucz K dla obecnej sesji oboje używają klucza K i symetrycznego algorytmu do szyfrowania i deszyfrowania informacji przesyłanych w czasie tej sesji

47 Kryptosystem hybrydowy Bolek wysyła do Alicji swój klucz publiczny Alicja generuje losowy klucz K dla obecnej sesji, szyfruje go kluczem publicznym Bolka i wysyła kryptogram klucza E B (K) do Bolka Bolek deszyfruje kryptogram klucza używając swojego klucza prywatnego, D B (E B (K)) = K, otrzymując klucz K dla obecnej sesji oboje używają klucza K i symetrycznego algorytmu do szyfrowania i deszyfrowania informacji przesyłanych w czasie tej sesji

47 Kryptosystem hybrydowy Bolek wysyła do Alicji swój klucz publiczny Alicja generuje losowy klucz K dla obecnej sesji, szyfruje go kluczem publicznym Bolka i wysyła kryptogram klucza E B (K) do Bolka Bolek deszyfruje kryptogram klucza używając swojego klucza prywatnego, D B (E B (K)) = K, otrzymując klucz K dla obecnej sesji oboje używają klucza K i symetrycznego algorytmu do szyfrowania i deszyfrowania informacji przesyłanych w czasie tej sesji

47 Kryptosystem hybrydowy Bolek wysyła do Alicji swój klucz publiczny Alicja generuje losowy klucz K dla obecnej sesji, szyfruje go kluczem publicznym Bolka i wysyła kryptogram klucza E B (K) do Bolka Bolek deszyfruje kryptogram klucza używając swojego klucza prywatnego, D B (E B (K)) = K, otrzymując klucz K dla obecnej sesji oboje używają klucza K i symetrycznego algorytmu do szyfrowania i deszyfrowania informacji przesyłanych w czasie tej sesji

47 Kryptosystem hybrydowy Bolek wysyła do Alicji swój klucz publiczny Alicja generuje losowy klucz K dla obecnej sesji, szyfruje go kluczem publicznym Bolka i wysyła kryptogram klucza E B (K) do Bolka Bolek deszyfruje kryptogram klucza używając swojego klucza prywatnego, D B (E B (K)) = K, otrzymując klucz K dla obecnej sesji oboje używają klucza K i symetrycznego algorytmu do szyfrowania i deszyfrowania informacji przesyłanych w czasie tej sesji

Uwagi: algorytmy symetryczne są szybsze niż algorytmy asymetryczne, co ma znaczenie przy przesyłaniu dużej ilości danych jeśli Ewa zdobędzie klucz K, to może go użyć do deszyfrowania jedynie aktualnej sesji, potem już jest bezużyteczny

Uwagi: algorytmy symetryczne są szybsze niż algorytmy asymetryczne, co ma znaczenie przy przesyłaniu dużej ilości danych jeśli Ewa zdobędzie klucz K, to może go użyć do deszyfrowania jedynie aktualnej sesji, potem już jest bezużyteczny

Uwagi: algorytmy symetryczne są szybsze niż algorytmy asymetryczne, co ma znaczenie przy przesyłaniu dużej ilości danych jeśli Ewa zdobędzie klucz K, to może go użyć do deszyfrowania jedynie aktualnej sesji, potem już jest bezużyteczny

48 Podpis cyfrowy: kryptosystem z kluczem publicznym Alicja szyfruje dokument używając swojego klucza prywatnego, podpisując w ten sposób dokument Alicja przesyła tak podpisany dokument do Bolka Bolek deszyfruje dokument używając klucza publicznego Alicji, weryfikując w ten sposób podpis Alicji

48 Podpis cyfrowy: kryptosystem z kluczem publicznym Alicja szyfruje dokument używając swojego klucza prywatnego, podpisując w ten sposób dokument Alicja przesyła tak podpisany dokument do Bolka Bolek deszyfruje dokument używając klucza publicznego Alicji, weryfikując w ten sposób podpis Alicji

48 Podpis cyfrowy: kryptosystem z kluczem publicznym Alicja szyfruje dokument używając swojego klucza prywatnego, podpisując w ten sposób dokument Alicja przesyła tak podpisany dokument do Bolka Bolek deszyfruje dokument używając klucza publicznego Alicji, weryfikując w ten sposób podpis Alicji

48 Podpis cyfrowy: kryptosystem z kluczem publicznym Alicja szyfruje dokument używając swojego klucza prywatnego, podpisując w ten sposób dokument Alicja przesyła tak podpisany dokument do Bolka Bolek deszyfruje dokument używając klucza publicznego Alicji, weryfikując w ten sposób podpis Alicji

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

Uwagi: podpis jest prawdziwy; Bolek weryfikuje go deszyfrując kryptogram kluczem publicznym Alicji podpis nie może być sfałszowany; tylko Alicja zna jej klucz prywatny podpis nie może być przeniesiony do innego dokumentu podpisany dokument nie może być zmieniony; zmieniony dokument nie da się rozszyfrować kluczem publicznym Alicji podpis jest niezaprzeczalny;

49 Jednokierunkowe funkcje hashujące (skrótu) dla każdego X łatwo jest obliczyć H(X) H(X) ma taką samą długość dla wszystkich tekstów X dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe dla zadanego X trudno znaleźć X takie, że H(X) = H(X )

49 Jednokierunkowe funkcje hashujące (skrótu) dla każdego X łatwo jest obliczyć H(X) H(X) ma taką samą długość dla wszystkich tekstów X dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe dla zadanego X trudno znaleźć X takie, że H(X) = H(X )

49 Jednokierunkowe funkcje hashujące (skrótu) dla każdego X łatwo jest obliczyć H(X) H(X) ma taką samą długość dla wszystkich tekstów X dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe dla zadanego X trudno znaleźć X takie, że H(X) = H(X )

49 Jednokierunkowe funkcje hashujące (skrótu) dla każdego X łatwo jest obliczyć H(X) H(X) ma taką samą długość dla wszystkich tekstów X dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe dla zadanego X trudno znaleźć X takie, że H(X) = H(X )

49 Jednokierunkowe funkcje hashujące (skrótu) dla każdego X łatwo jest obliczyć H(X) H(X) ma taką samą długość dla wszystkich tekstów X dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe dla zadanego X trudno znaleźć X takie, że H(X) = H(X )

410 Elektroniczny notariusz dla danego dokumentu X obliczamy wartość H(X) i publikujemy lub deponujemy u notariusza wartość H(X) chcąc udowodnić prawdziwość dokumentu X przedstawiamy dokument, obliczamy H(X) i porównujemy z opublikowaną wcześniej wartością

410 Elektroniczny notariusz dla danego dokumentu X obliczamy wartość H(X) i publikujemy lub deponujemy u notariusza wartość H(X) chcąc udowodnić prawdziwość dokumentu X przedstawiamy dokument, obliczamy H(X) i porównujemy z opublikowaną wcześniej wartością

410 Elektroniczny notariusz dla danego dokumentu X obliczamy wartość H(X) i publikujemy lub deponujemy u notariusza wartość H(X) chcąc udowodnić prawdziwość dokumentu X przedstawiamy dokument, obliczamy H(X) i porównujemy z opublikowaną wcześniej wartością

411 Operacja xor i szyfr Vernama 4111 Operacja xor czyli dodawanie modulo 2 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0

tekst jawny jest ciągiem bitów M = m 1, m 2,, m n wybieramy losowy ciąg bitów K = k 1, k 2,, k n, który stanowi klucz szyfrowanie polega na wykonaniu operacji xor bit po bicie; otrzymujemy w ten sposób losowy ciąg bitów stanowiących kryptogram C = c 1, c 2,, c n, gdzie c i = m i k i operacja ta jest odwracalna; ponieważ a a = 0 i a b b = a, zatem c i k i = (m i k i ) k i = m i

tekst jawny jest ciągiem bitów M = m 1, m 2,, m n wybieramy losowy ciąg bitów K = k 1, k 2,, k n, który stanowi klucz szyfrowanie polega na wykonaniu operacji xor bit po bicie; otrzymujemy w ten sposób losowy ciąg bitów stanowiących kryptogram C = c 1, c 2,, c n, gdzie c i = m i k i operacja ta jest odwracalna; ponieważ a a = 0 i a b b = a, zatem c i k i = (m i k i ) k i = m i

tekst jawny jest ciągiem bitów M = m 1, m 2,, m n wybieramy losowy ciąg bitów K = k 1, k 2,, k n, który stanowi klucz szyfrowanie polega na wykonaniu operacji xor bit po bicie; otrzymujemy w ten sposób losowy ciąg bitów stanowiących kryptogram C = c 1, c 2,, c n, gdzie c i = m i k i operacja ta jest odwracalna; ponieważ a a = 0 i a b b = a, zatem c i k i = (m i k i ) k i = m i

tekst jawny jest ciągiem bitów M = m 1, m 2,, m n wybieramy losowy ciąg bitów K = k 1, k 2,, k n, który stanowi klucz szyfrowanie polega na wykonaniu operacji xor bit po bicie; otrzymujemy w ten sposób losowy ciąg bitów stanowiących kryptogram C = c 1, c 2,, c n, gdzie c i = m i k i operacja ta jest odwracalna; ponieważ a a = 0 i a b b = a, zatem c i k i = (m i k i ) k i = m i

kryptogram jest losowym ciągiem n bitów Jeśli k i = m i to c i = 0, w przeciwnym wypadku c i = 1; prawdopodobieństwo, że c i = 0 jest równe 1 niezależnie od wartości 2 m i, zatem i-ty bit kryptogramu jest losowy szyfr ten jest nie do złamania bezpieczeństwo doskonałe nie można uzyskać żadnej informacji o tekście jawnym bez znajomości klucza Ponieważ c i = m i k i implikuje k i = m i c i, a kryptogram c 1, c 2,, c n odpowiada każdemu możliwemu tekstowi jawnemu z takim samym prawdopodobieństwem, to na podstawie samego kryptogramu nie wiemy nic o tekście jawnym

kryptogram jest losowym ciągiem n bitów Jeśli k i = m i to c i = 0, w przeciwnym wypadku c i = 1; prawdopodobieństwo, że c i = 0 jest równe 1 niezależnie od wartości 2 m i, zatem i-ty bit kryptogramu jest losowy szyfr ten jest nie do złamania bezpieczeństwo doskonałe nie można uzyskać żadnej informacji o tekście jawnym bez znajomości klucza Ponieważ c i = m i k i implikuje k i = m i c i, a kryptogram c 1, c 2,, c n odpowiada każdemu możliwemu tekstowi jawnemu z takim samym prawdopodobieństwem, to na podstawie samego kryptogramu nie wiemy nic o tekście jawnym

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst

Problemy: klucz musi być wcześniej uzgodniony przez Alicję i Bolka klucz musi być wybrany naprawdę losowo, co nie jest łatwe klucz musi być przechowywany w bezpieczny sposób klucz musi być co najmniej tak długi jak szyfrowany tekst Przykład: tekst jawny = S Z Y F R binarnie = 01010011 01011010 01011001 01000110 01010010 klucz = 01110010 01010101 11011100 10110011 00101011 kryptogram = 00100001 00001111 10000101 11110101 01111001