1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Akademia Techniczno-Humanistyczna w Bielsku-Białej

2 Kryptografia: algorytmy symetryczne

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Przykład. Przykład. Litera Homofony C F H I M

Algorytmy podstawieniowe

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Zarys algorytmów kryptograficznych

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kryptografia szyfrowanie i zabezpieczanie danych

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Authenticated Encryption

Algorytmy podstawieniowe

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo danych, zabezpieczanie safety, security

1.1. Standard szyfrowania DES

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Marcin Szeliga Dane

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Bezpieczeństwo w Internecie

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Przewodnik użytkownika

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. permutacyjnej (SPP).

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;


Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zastosowania informatyki w gospodarce Wykład 5

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Technologia Internetowa w organizacji giełdy przemysłowej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

1.10. Algorytmy asymetryczne z kluczem publicznym

PRZEWODNIK PO PRZEDMIOCIE

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Ataki kryptograficzne.

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Algorytmy zachłanne. dr inż. Urszula Gałązka

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Algorytmy asymetryczne

Kryptografia na procesorach wielordzeniowych

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

1 Rozwiązanie zadania 1. Szyfr Cezara

Bezpieczeństwo danych i systemów. Technologia informacyjna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfrowanie wiadomości

Kryptografia kwantowa

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kryptologia(nie)stosowana

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Strategia gospodarki elektronicznej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia na Usługach Dewelopera. Cezary Kujawa

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczna poczta i PGP

Szyfrowanie RSA (Podróż do krainy kryptografii)

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Transkrypt:

Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2 przykłady prosty = monoalfabetyczne (np. Cezara) zastępuje każdy znak alfabetu jawnego odpowiadającym mu znakiem alfabetu tajnego homofoniczny odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) polialfabetyczny (np. Vigenere'a) przekształca alfabet jawny w wiele alfabetów tajnych, realizujac rodzinę przekształceo wzajemnie jednoznacznych wieloliterowy (np. Playfaira, Hilla) przekształca większe bloki liter zamiast pojedynczych znaków 3) funkcja jednokierunkowa f.x Y jest jednokierunkowa jeśli dla każdego x X wartośd y = f(x) jest łatwo obliczalna i dla y Y jest obliczeniowo trudne znalezienie takiego x X że f(x) = y. Słownie: funkcja, dla której jest obliczeniowo trudne skonstruowanie przekształcenia odwrotnego dla danej wartości funkcji lub znalezienie drugiego argumentu dającego tę samą wartośd funkcji co dany argument. 4) szyfr homofoniczny + przykład odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) 5) funkcja skrótu funkcja skrótu (ang. hash-function) - funkcja jednokierunkowa, odwzorowująca zbiór dowolnych łaocuchów bitów na zbiór łaocuchów bitów o stałej długości (skrót). 6) podad który tryb szyfrów blokowych jest najsłabszy i dlaczego W trybie pracy elektronicznej książki kodowej ECB (ang. Electronic Code Book) szyfrowanie lub deszyfrowanie bloku odbywa się niezależnie od innych bloków tekstu jawnego lub zaszyfrowanego. Przestawienie kolejności bloków zaszyfrowanych prowadzi do przestawienia kolejności bloków tekstu jawnego po deszyfrowaniu. Praca szyfratora blokowego w ECB jest podatna na kryptoanalizę poprzez atak na tekst częściowo znany. Łatwo można zidentyfikowad bloki składające się z samych zer i jedynek. Takie same bloki tekstu jawnego po zaszyfrowaniu dają takie same bloki szyfrogramu i na odwrót. Ta właściwośd stanowi o tym, że tryb ECB podatny jest na atak słownikowy. Zaleca się więc stosowanie tego trybu tylko w przypadku szyfrowania wiadomości nie dłuższych niż długośd bloku. 7) Wyjaśnij i podaj przykład szyfru polialfabetycznego. szyfr polialfabetyczny (np. Vigenere'a) przekształca alfabet jawny w wiele alfabetów tajnych, realizujac rodzinę przekształceo wzajemnie jednoznacznych. m L I C J k O L O L c O W I Q U ci = (mi + ki)mod n gdzie =0, B=1, itd. ~Kojak Propsy dla udostępniających pytania :)

8) Metody kryptoanalizy przestawieniowych. Badanie częstości występowania liter, metoda anagramowa (tablice rozkładu częstotliwości digramów, trigramów dla języka naturalnego i języka szyfrogramu). Na podstawie uzyskanych statystyk można wywnioskowad w jaki sposób zostały przestawione znaki. tak na tekst częsciowo znany tak z wybranym tekstem jawnym 9) Szyfry blokowe - co to i właściwości. Szyfr blokowy jest to szyfr, w którym tekst jawny dzielony jest na bloki szyfrowane przy użyciu tego samego klucza kryptograficznego. Celem powiązania szyfrowanych bloków wprowadzono kilka trybów, w których pracują szyfry blokowe. 10) Funkcja skrótu - jak powinna wyglądad prawidłowa. powinna zniszczyd wszystkie struktury homomorficzne w bazowym systemie kryptografii publicznej, powinna byd obliczana na całej wiadomości, a nie na pojedynczym bloku, powinna byd jednokierunkowa, powinno byd obliczeniowo trudne znalezienie dwóch różnych argumentów m, m dających ten sam skrót, czyli takich że h(m)= h(m ). lgorytm skrótu powinien byd wykonywany efektywnie na komputerach bez potrzeby stosowania specjalistycznego sprzętu kryptograficznego. Wartośd skrótu musi byd rozróżnialna we wszystkich możliwych permutacjach i kombinacjach, jak przy edycji, usuwaniu i wstawianiu tekstu. Jeśli dwa różne teksty są skompresowane, prawdopodobieostwo tego, że dwie wartości skrótu będą równe, powinno mied jednolity, równomierny rozkład losowy. Długośd w bitach wartości skrótu powinna byd na tyle duża, aby zapewnid odpornośd na tzw. atak urodzinowy (przynajmniej 128 bitów). lgorytm skrótu nie może byd odwracalny, ani nie może dad się rozkładad na oddzielne i niezależne elementy. 11) Funkcja skrótu - zastosowania. Zapewnienie integralności danych (MDC Modification Detection Code) zastosowanie w podpisach cyfrowych (MC Message uthentication Code) przechowywanie haseł w systemach operacyjnych w systemach antywirusowych jako sygnatury wirusów 12) Jakie znasz szyfry przestawieniowe + krotki opis? kolumnowy (klucz permutacja kolumn), kolumnowy (ze słowem kluczem),przekątniowokolumnowy, siatkowy, permutacyjny. Szyfry przestawieniowe dokonują przestawienia znaków w tekście. Uzyskuje się to zwykle przez dwukrotne przekształcenie tekstu w następujący sposób. Rolę figury geometrycznej może spełniad macierz np. wiadomośd jawną wpisujemy w wiersze, a odczytujemy kolumnami. 13) Metody kryptoanalizy podstawieniowych. p. pyt. 4) z pytao I21

14) Opisad PGP - do czego służy, jakie ma zalety Pakiet PGP jest zaawansowanym systemem kryptografii publicznej. Pakiet PGP zapewnia zaawansowaną ochronę danych oraz poczty elektronicznej przy wykorzystaniu kryptografii z kluczem publicznym. Pozwala na bezpieczną wymianę informacji z ludźmi, których nie trzeba znad osobiście, bez potrzeby posiadania i wykorzystywania specjalnych kanałów łączności do wymiany kluczy. Zapewnia zarówno poufnośd, jak i wiarygodnośd przy wymianie plików i poczty elektronicznej. Pakiet PGP łączy zalety i wygodę systemu publicznego RS (na którym jest oparty) z szybkością tradycyjnej kryptografii (z wykorzystaniom szyfru IDE), mechanizmami podpisów cyfrowych tekstów (autoryzacji), kompresją danych przed szyfrowaniem oraz zaawansowanymi funkcjami zarządzania kluczami (dodawanie, usuwanie, zabezpieczanie hasłem kluczy, tworzenie nowych identyfikatorów - synonimów dla kluczy, oraz uwiarygodnianie, podpisywanie i tworzenie różnych poziomów zaufania dla kluczy publicznych). Jest ponadto prosty w użyciu i szybki. 15) w którym szyfratorze szyfrów blokowych występuje sprzężenie W trybie szyfrowego sprzężenia zwrotnego CFB (ang.cipher Feedback Mode). Pętla sprzężenia zwrotnego uzależnia tekst zaszyfrowany od obecnego i poprzedniego bloku tekstu jawnego, dlatego ważna jest kolejnośd bloków tekstu jawnego i zaszyfrowanego. Do szyfrowania i deszyfrowania używa się tego samego algorytmu. Każdy bit błędny w tekście zaszyfrowanym powoduje przekłamanie tylko tego bitu w wiadomości po odszyfrowaniu.

Pytania z tego roku, od I21 (Janicka): 1) 5 szyfrów z macierzami i opisad jeden Playfair, DFGVX, Polibiusza, Vigenere'a, Siatkowy, przekątniowo-kolumnowy Playfair: Wejście: Tekst jawny m=m 1 m 2...m r Metoda: 1. W macierzy o wymiarze 5x5 umieśd w sposób przypadkowy litery alfabetu angielskiego z wyjątkiem litery J (utożsamiana z I) 2. Jeśli istnieje takie, że m i =m i+1, to w celu usunięcia dubletu wstaw pomiędzy m i oraz m i+1 literę pustą np. X 3. Jeśli uzyskany w ten sposób tekst ma nieparzystą liczbę liter, wstaw na jego koocu literę pustą; tekst ma wówczas postad n=n 1 n' 1 n 2 n' 2... n s n' s dla pewnego s. 4. Powtarzaj s-krotnie, identyfikując literę J z literą I: a. Jeśli n i i n' i są w tym samym wierszu macierzy, to c i i c' i są dwoma sąsiednimi znakami występującymi na prawo od (w szyfrze z laboratorium poniżej zamiast na prawo), odpowiednio, n i i n' i, przy czym zakłada się, że pierwsza kolumna jest położona na prawo od piątej. b. Jeśli n i i n' i są w tej samej kolumnie macierzy, to c i i c' i są dwoma sąsiednimi znakami występującymi poniżej od (w szyfrze z laboratorium na prawo zamiast poniżej), odpowiednio, n i i n' i, przy czym zakłada się, że pierwszy wiersz jest położony poniżej piątego. c. Jeśli n i i n' i są w różnych wierszach i kolumnach, to c i i c' i są literami leżącymi w dwu przeciwległych narożnikach prostokąta mającego n i i n' i jako narożniki, przy czym c i leży w tym samym wierszu co n i, a c' i w tym samym wierszu co n' i. Wyjście: Tekst zaszyfrowany c=c 1 c' 1 c 2 c' 2...c s c' s 2) Mechanizmy PGP szyfrowanie podpis cyfrowy (RS/DS) kompresja (PKZIP) kodowanie (BSE64) 3) co to szyfrowanie, a co kodowanie Szyfrowanie proces przekształcenia tekstu jawnego w szyfrogram Kodowanie - przyporządkowanie wiadomościom (wg reguły zwanej kodem) sygnałów w postaci ciągów sygnałów elementarnych (np. bitów). Kodowanie metoda przekształcenia tekstu jawnego w tekst kodowy z użyciem np. książki kodowej. Jednemu wyrazowi tekstu jawnego odpowiada wyraz z książki kodowej. 4) 4 metody łamania szyfrów historycznych tak na tekst zaszyfrowany polega na określeniu klucza wyłącznie na podstawie przechwyconego szyfrogramu test przesunięcia analiza częstości występowania liter, indeks koincydencji metoda Kasiskiego, tak na tekst częściowo znany - występuje gdy znamy pewne pary (znaków, słów) tekstu jawnego i zaszyfrowanego (np. wiemy, że na początku listu jest powitanie) tak za pomocą wybranego tekstu jawnego gdy mamy dostęp do szyfratora i możemy szyfrowad dowolne teksty jawne w celu obserwacji zmian.

Pytania od I42 (Grocholewska): 1) Szyfr homofoniczny (do jakiej grupy szyfrów się zalicza, na czym polega, zalety, kryptoanaliza) grupa: podstawieniowe działanie: odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) zalety: Może byd trudniejszy do złamiania niż monoalfabetyczne, szczególnie wtedy, gdy liczba homofonów przypisanych literze jest proporcjonalna do częstości występowania tej litery. Wówczas analiza częstotliwościowa zawodzi. Można zaprojektowad taki szyfr, że jego deszyfrowanie za pomocą różnych kluczy da różne teksty jawne (sensowne). kryptoanaliza: analiza właściwości statystycznych tekstu np. analiza występowania par znaków 2) Funkcja jednokierunkowa, słaba odpornośd na kolizje, odpornośd na kolizję, zastosowania funkcji skrótu. p. pyt. 3, 11 słaba odpornośd na kolizje: jest obliczeniowo trudne znalezienie drugiego argumentu, który daje taki sam skrót jak dowolny inny argument, odpornośd na kolizje (silna): jest obliczeniowo trudne znalezienie dwóch różnych argumentów m, m' dających ten sam skrót, czyli takich, że h(m)= h(m'). 3) CBC(rysunek obrazujący zasadę działania, opis, zalety i wady w stosunku do ECB). IV Bufor IV Bufor m i x = m i E k D k c i IV Initial Value Wprowadzenie techniki zwanej wiązaniem blokowym do szyfrów blokowych spowodowało ich uodpornienie na kryptoanalizę. Technika ta polega na uzależnieniu pewnych bitów tekstu jawnego od poprzedniego bloku bitów tekstu zaszyfrowanego. Technika ta skutecznie zabezpiecza przed usuwaniem, przestawianiem i modyfikacją bitów. Uzależnienie bloków zaszyfrowanych od bloków poprzedzających wymusza stalą kolejnośd bloków. Użycie takiego samego klucza i zmiennej inicjującej IV powoduje, że dla wiadomości jawnej otrzymamy taki sam tekst zaszyfrowany. Dlatego wymaga się, aby zmienna IV była każdorazowo zmieniana. Wymaga się także, aby długośd tekstu jawnego była wielokrotnością liczby n, gdzie n jest liczbą bitów w bloku. Utrata jednego bitu przy szyfrowaniu powoduje utratę synchronizacji, co czyni proces deszyfrowania niemożliwym.

4) Opisad jakich czynności należy dokonad i z jakich mechanizmów kryptograficznych należy skorzystad po stronie nadawcy i odbiorcy, aby zapewnid poufnośd, integralnośd oraz uwierzytelnienie przy przesyłaniu pliku tekstowego. Chodzi o PGP, czyli w skrócie: szyfrowanie (np. IDE) = poufnośd asymetrycznie: podpis cyfrowy (RS/DS) = integralnośd + uwierzytelnianie, lub symetrycznie: HMC (skrót z kluczem)