19.11.2013 Views

pobierz

pobierz

pobierz

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Kryptografia i ochrona<br />

danych<br />

Wykład 1<br />

Podstawowe pojcia kryptograficzne.<br />

Szyfry przestawieniowe.<br />

(Wybrane materiały)<br />

Dr in. E. Busłowska<br />

Copyright © 2006 E. Busłowska. All<br />

rights reserved. 1<br />

LITERATURA<br />

♦ Neal Koblitz: Algebraiczne aspekty kryptografii,<br />

WNT Warszawa 2000.<br />

♦ Niels Ferguson, Bruce Schneier: Kryptografia w<br />

praktyce, Helion Gliwice 2004.<br />

♦ Stefan Katzenbeisser, Fabien A. P. Petitcolas:<br />

Information Hiding technicues for stenography<br />

and digital watermarking, Artech House Boston,<br />

London, 2000.<br />

♦ Mirosław Kutyłowski, Willy-B. Strothmann:<br />

Kryptografia teoria i praktyka zabezpieczania<br />

systemów komputerowych, Oficyna Wydawnicza<br />

Read Me, Warszawa 1999.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 2<br />

LITERATURA<br />

♦ Bruce Schneier: Kryptografia w praktyce,<br />

WNT Warszawa 1995, 2002.<br />

♦ Fredrich L. Bauer : Sekrety kryptografii,<br />

Helion Gliwice 2002.<br />

♦ Eric Cole, Ronald L. Krutz, Jamez Conley:<br />

Bezpieczestwo sieci, Helion Gliwice 2005.<br />

Ochrona danych<br />

♦ Zabezpieczenie przed nieupowanionymi<br />

zmianami<br />

– Suma kontrolna<br />

– Podpis cyfrowy<br />

♦ Zabezpieczenie przed dostpem<br />

– Prawa dostpu<br />

– Szyfrowanie<br />

♦ <br />

♦ <br />

<br />

Copyright © 2006 E. Busłowska. All rights reserved. 3<br />

Copyright © 2006 E. Busłowska. All rights reserved. 4<br />

1


TERMINOLOGIA<br />

♦ kryptografia - ochrona danych przez<br />

szyfrowanie. Bezpieczestwo informacji w<br />

czasie przesyłania i przechowywania,<br />

♦ kryptoanaliza - badanie słaboci kryptografii<br />

(łamanie szyfrów),<br />

♦ kryptologia – dział matematyki, który<br />

zajmuje si podstawami metod<br />

kryptograficznych (kryptografia +<br />

kryptoanaliza).<br />

TERMINOLOGIA<br />

♦ tekst jawny - jednostki zwykłego tekstu<br />

(jednostki tekstu otwartego). Kada jednostka<br />

moe by liter lub grup liter.<br />

♦ kryptosystem – odwzorowanie, które jednostkom<br />

zwykłego tekstu przyporzdkowuje jednostki<br />

tekstu zakodowanego zwane jednostkami<br />

szyfrogramu<br />

♦ steganografia - ochrona tajnych danych przez<br />

ukrycie ich istnienia,<br />

♦ analiza ruchu (traffic analysis) - zajmuje si<br />

wzorcami komunikacji w celu odczytania<br />

tajnych danych.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 5<br />

Copyright © 2006 E. Busłowska. All rights reserved. 6<br />

TERMINOLOGIA<br />

♦ Klucz (ang. key) - informacja umoliwiajca wykonywanie<br />

pewnej czynnoci kryptograficznej - szyfrowania,<br />

deszyfrowania, podpisywania, weryfikacji podpisu.<br />

♦ Klucz tajny (prywatny) (ang. secret key, private key) dla<br />

algorytmów symetrycznych jest to zarówno klucz szyfrujcy<br />

jak i deszyfrujcy. Dla algorytmów asymetrycznych jest to<br />

klucz prywatny słucy jedynie do deszyfrowania.<br />

♦ Klucz jawny (publiczny) (ang. public key) dla algorytmów<br />

asymetrycznych jest to klucz szyfrujcy. Jest udostpniany<br />

publicznie.<br />

♦ Szyfrogram (ang. ciphertext) - tekst zakodowany, w<br />

postaci niezrozumiałej dla nadawcy i odbiorcy, który<br />

wymaga odszyfrowania.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 7<br />

TERMINOLOGIA<br />

♦ Szyfrowanie (kodowanie) (ang. Encryption/encoding):<br />

proces przekształcania tekstu jawnego w szyfrogram tak, e<br />

zostaje ukryta jego zawarto przed osobami postronnymi.<br />

♦ Deszyfrowanie (dekodowanie) (ang.<br />

decryption/decoding): proces przekształcania szyfrogramu<br />

w tekst jawny tak, e jego zawarto zostaje ponownie<br />

odkryta.<br />

♦ Algorytm szyfrujcy ( ang. encryption algorithm,<br />

cipher): sposób zapisu informacji w formie niemoliwej lub<br />

skrajnie trudnej do odczytania przez osob nie posiadajc<br />

dodatkowej informacji.<br />

♦ Algorytm deszyfrujcy (decryption algorithm): zbiór<br />

metod słucych do przekształcenia szyfrogramu w tekst<br />

jawny.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 8<br />

2


Algorytmy z kluczem<br />

♦ Symetryczne – uywaj tego samego klucza do<br />

szyfrowania i do deszyfrowania wiadomoci, albo klucz<br />

deszyfrujcy da si bezporednio wyprowadzi z klucza<br />

szyfrujcego.<br />

Strumieniowe – koduj jedn jednostk informacji (bit)<br />

w tym samym czasie;<br />

Blokowe – koduj grup informacji (wiele bitów) w<br />

tym samym czasie.<br />

♦ Asymetryczne (z kluczem publicznym) – uywaj<br />

odmiennego klucza do szyfrowania i deszyfrowania.<br />

Klucza deszyfrujcego nie da si wyprowadzi z klucza<br />

szyfrujcego. Klucz szyfrujcy jest zwykle udostpniany<br />

publicznie, klucz deszyfrujcy nie jest jawny.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 9<br />

Szyfrowanie i deszyfrowanie<br />

tekst jawny<br />

M<br />

szyfrowanie<br />

E k (M) = C<br />

kryptogram<br />

C<br />

Gdzie:<br />

♦ E k - funkcja szyfrujca<br />

♦ D k - funkcja deszyfrujca<br />

deszyfrowanie<br />

D k (C) = M<br />

tekst jawny<br />

M<br />

Copyright © 2006 E. Busłowska. All rights reserved. 10<br />

Główne wymagania dotyczce<br />

kryptosystemów:<br />

♦ System musi by łatwy w uyciu.<br />

♦ Zarówno transformacje kodujce jak i<br />

dekodujce musz by wydajne i sprawne<br />

dla wszystkich kluczy.<br />

♦ Bezpieczestwo systemu powinno zalee<br />

tylko od tajemnicy kluczy i nie powinno<br />

zalee od tajemnicy algorytmów E i D.<br />

Historia kryptologii<br />

♦ Zastosowania wojenne,<br />

♦ Rozrywka intelektualna,<br />

♦ Rewolucja zwizana z rozwojem techniki:<br />

maszyny mechaniczne,<br />

maszyny cyfrowe (komputery).<br />

Copyright © 2006 E. Busłowska. All rights reserved. 11<br />

Copyright © 2006 E. Busłowska. All rights reserved. 12<br />

3


Szyfry historyczne<br />

♦ Szyfrowanie przez transpozycje,<br />

♦ Szyfrowanie przez podstawienie:<br />

monoalfabetyczne:<br />

• jednoznakowe,<br />

• poligraficzne,<br />

polialfabetyczne.<br />

Szyfry przez transpozycje<br />

♦ Polegaj na zmianie kolejnoci<br />

wystpowania znaków według pewnego<br />

schematu.<br />

♦ Podział szyfrów przestawieniowych:<br />

Szyfr płotkowy,<br />

Szyfry macierzowe,<br />

Szyfry kratkowe.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 13<br />

Copyright © 2006 E. Busłowska. All rights reserved. 14<br />

Szyfr płotkowy (Railfence)<br />

♦ Litery szyfrowanego tekstu s zapisywane w dół i w gór.<br />

Klucz w szyfrze jest okrelony przez zagłbienie<br />

(w podanym przykładzie wynoszce 3).<br />

♦ Znaki s odczytywane w wierszu.<br />

CRYPTOGRAPHY<br />

C T A<br />

R P O R P Y<br />

Y G H<br />

CTARPORPYYGH<br />

CRYPTOGRAPHY – jest czystym tekstem, a<br />

CTARPORPYYGH jest odpowiadajcym mu szyfrem.<br />

Aby odczyta tekst naley uy tego samego klucza i<br />

odwróci procedur.<br />

Szyfry macierzowe<br />

♦ Tekst jawny M=CRYPTOGRAPHY rozpisuje si<br />

w macierzy o 3 wierszach i 4 kolumnach:<br />

1 2 3 4<br />

C R Y P<br />

T O G R<br />

A P H Y<br />

♦ Odczytujc kolumny zgodnie z porzdkiem 3-1-4-<br />

2, otrzymamy nastpujcy szyfrogram :<br />

C=YGHCTAPRYROP. Aby rozszyfrowa<br />

wiadomo, stosujemy procedur odwrotn.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 15<br />

Copyright © 2006 E. Busłowska. All rights reserved. 16<br />

4


Szyfry macierzowe<br />

♦ Niektóre szyfry przedstawieniowe permutuj<br />

znaki tekstu jawnego z wykorzystaniem stałego<br />

okresu d. Kluczem dla tych szyfrów jest para<br />

K=(d, f), gdzie d jest to liczba znaków w bloku, a f<br />

jest funkcj permutacyjn. Std wiadomo jawna<br />

♦ M=m1 ,..., md md+1,..., m2d ,...<br />

♦ Jest szyfrowana jako:<br />

♦ EK(M)=mf(1) ,..., mf(d) mf(d+1),..., mf(2d) ,...<br />

♦ Przy rozszyfrowywaniu uywamy permutacji<br />

odwrotnej.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 17<br />

Szyfr macierzowy z permutacj<br />

♦ Przypumy, e d=4 a funkcja permutacyjna f ma<br />

posta:<br />

♦ i 1 2 3 4<br />

♦ f(i) 2 4 1 3<br />

♦ Tak wic, tekst jawny jest dzielony na bloki o<br />

rozmiarze 4 bitów kady, a nastpnie dla kadego<br />

bloku, pierwszy znak jest przenoszony na drug<br />

pozycj, drugi znak na pozycj czwart i tak dalej.<br />

♦ M=CRYP TOGR APHY<br />

♦ Ek(M)=YCPR GTRO HAYP<br />

Copyright © 2006 E. Busłowska. All rights reserved. 18<br />

Szyfr macierzowy z<br />

przestawieniem kolumn<br />

♦ Kadej literze przypisuje si numer uywajc<br />

nastpujcej reguły:<br />

♦ zaczynamy od numeru 1,<br />

♦ przydzielamy numery zgodnie z porzdkiem<br />

alfabetycznym,<br />

♦ jeeli w słowie kluczowym wystpuj takie same<br />

litery kilka razy, przydzielamy im kolejne numery.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 19<br />

Szyfr macierzowy z<br />

przestawieniem kolumn<br />

♦ Wiadomo do zakodowania umieszczamy w tabeli w<br />

wierszach pod słowem kluczowym, a odczytujemy<br />

kolumnami zgodnie z porzdkiem numeracji. Dla<br />

przykładu: M=HERE IS A SECRET MESSAGE<br />

ENCIPHERED BY TRANSPOSITION.<br />

C O N V E N I E N C E<br />

1 10 7 11 3 8 6 4 9 2 5<br />

H E R E I S A S E C R<br />

E T M E S S A G E E N<br />

C I P H E R E D B Y T<br />

R A N S P O S I T I O<br />

N<br />

Copyright © 2006 E. Busłowska. All rights reserved. 20<br />

5


Szyfr macierzowy z<br />

przestawieniem kolumn<br />

♦ Otrzymujemy nastpujcy szyfrogram:<br />

♦ C=HECRN CEYI ISEP SGDI RNTO<br />

AAES RMPN SSRO EEBT ETIA EEHS<br />

♦ Odczytuje si wiadomo zakodowan na<br />

pocztku liczc znaki. W tym przykładzie,<br />

jest 45 znaków, wic pierwsza kolumna<br />

bdzie miała pi znaków, a pozostałe po 4.<br />

Wiadomo kiedy trzeba przerwa<br />

wypełnianie kolumn i zacz odczytywa<br />

wiersze.<br />

Copyright © 2006 E. Busłowska. All rights reserved. 21<br />

Szyfr macierzowy z przestawieniem kolumn<br />

z wypełnianiem do numeru kolumny<br />

♦ Pierwszy wiersz jest wypełniany tylko do kolumny z numerem<br />

1, drugi wiersz do kolumny z numerem 2, i tak dalej.<br />

C O N V E N I E N C E<br />

1 1 7 1 3 8 6 4 9 2 5<br />

H<br />

E<br />

0<br />

R E<br />

1<br />

I S A S E C R<br />

E T M E S<br />

S A G E E N C I<br />

P H E R E D B Y T R A<br />

N S P O S I T<br />

I O N<br />

♦ Szyfrogram: HEESPNI RR SSEES EIY A SCBT EMGEPN ANDI CT<br />

RTAHSO IEERO<br />

Copyright © 2006 E. Busłowska. All rights reserved. 22<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!