pobierz
pobierz
pobierz
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Kryptografia i ochrona<br />
danych<br />
Wykład 1<br />
Podstawowe pojcia kryptograficzne.<br />
Szyfry przestawieniowe.<br />
(Wybrane materiały)<br />
Dr in. E. Busłowska<br />
Copyright © 2006 E. Busłowska. All<br />
rights reserved. 1<br />
LITERATURA<br />
♦ Neal Koblitz: Algebraiczne aspekty kryptografii,<br />
WNT Warszawa 2000.<br />
♦ Niels Ferguson, Bruce Schneier: Kryptografia w<br />
praktyce, Helion Gliwice 2004.<br />
♦ Stefan Katzenbeisser, Fabien A. P. Petitcolas:<br />
Information Hiding technicues for stenography<br />
and digital watermarking, Artech House Boston,<br />
London, 2000.<br />
♦ Mirosław Kutyłowski, Willy-B. Strothmann:<br />
Kryptografia teoria i praktyka zabezpieczania<br />
systemów komputerowych, Oficyna Wydawnicza<br />
Read Me, Warszawa 1999.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 2<br />
LITERATURA<br />
♦ Bruce Schneier: Kryptografia w praktyce,<br />
WNT Warszawa 1995, 2002.<br />
♦ Fredrich L. Bauer : Sekrety kryptografii,<br />
Helion Gliwice 2002.<br />
♦ Eric Cole, Ronald L. Krutz, Jamez Conley:<br />
Bezpieczestwo sieci, Helion Gliwice 2005.<br />
Ochrona danych<br />
♦ Zabezpieczenie przed nieupowanionymi<br />
zmianami<br />
– Suma kontrolna<br />
– Podpis cyfrowy<br />
♦ Zabezpieczenie przed dostpem<br />
– Prawa dostpu<br />
– Szyfrowanie<br />
♦ <br />
♦ <br />
<br />
Copyright © 2006 E. Busłowska. All rights reserved. 3<br />
Copyright © 2006 E. Busłowska. All rights reserved. 4<br />
1
TERMINOLOGIA<br />
♦ kryptografia - ochrona danych przez<br />
szyfrowanie. Bezpieczestwo informacji w<br />
czasie przesyłania i przechowywania,<br />
♦ kryptoanaliza - badanie słaboci kryptografii<br />
(łamanie szyfrów),<br />
♦ kryptologia – dział matematyki, który<br />
zajmuje si podstawami metod<br />
kryptograficznych (kryptografia +<br />
kryptoanaliza).<br />
TERMINOLOGIA<br />
♦ tekst jawny - jednostki zwykłego tekstu<br />
(jednostki tekstu otwartego). Kada jednostka<br />
moe by liter lub grup liter.<br />
♦ kryptosystem – odwzorowanie, które jednostkom<br />
zwykłego tekstu przyporzdkowuje jednostki<br />
tekstu zakodowanego zwane jednostkami<br />
szyfrogramu<br />
♦ steganografia - ochrona tajnych danych przez<br />
ukrycie ich istnienia,<br />
♦ analiza ruchu (traffic analysis) - zajmuje si<br />
wzorcami komunikacji w celu odczytania<br />
tajnych danych.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 5<br />
Copyright © 2006 E. Busłowska. All rights reserved. 6<br />
TERMINOLOGIA<br />
♦ Klucz (ang. key) - informacja umoliwiajca wykonywanie<br />
pewnej czynnoci kryptograficznej - szyfrowania,<br />
deszyfrowania, podpisywania, weryfikacji podpisu.<br />
♦ Klucz tajny (prywatny) (ang. secret key, private key) dla<br />
algorytmów symetrycznych jest to zarówno klucz szyfrujcy<br />
jak i deszyfrujcy. Dla algorytmów asymetrycznych jest to<br />
klucz prywatny słucy jedynie do deszyfrowania.<br />
♦ Klucz jawny (publiczny) (ang. public key) dla algorytmów<br />
asymetrycznych jest to klucz szyfrujcy. Jest udostpniany<br />
publicznie.<br />
♦ Szyfrogram (ang. ciphertext) - tekst zakodowany, w<br />
postaci niezrozumiałej dla nadawcy i odbiorcy, który<br />
wymaga odszyfrowania.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 7<br />
TERMINOLOGIA<br />
♦ Szyfrowanie (kodowanie) (ang. Encryption/encoding):<br />
proces przekształcania tekstu jawnego w szyfrogram tak, e<br />
zostaje ukryta jego zawarto przed osobami postronnymi.<br />
♦ Deszyfrowanie (dekodowanie) (ang.<br />
decryption/decoding): proces przekształcania szyfrogramu<br />
w tekst jawny tak, e jego zawarto zostaje ponownie<br />
odkryta.<br />
♦ Algorytm szyfrujcy ( ang. encryption algorithm,<br />
cipher): sposób zapisu informacji w formie niemoliwej lub<br />
skrajnie trudnej do odczytania przez osob nie posiadajc<br />
dodatkowej informacji.<br />
♦ Algorytm deszyfrujcy (decryption algorithm): zbiór<br />
metod słucych do przekształcenia szyfrogramu w tekst<br />
jawny.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 8<br />
2
Algorytmy z kluczem<br />
♦ Symetryczne – uywaj tego samego klucza do<br />
szyfrowania i do deszyfrowania wiadomoci, albo klucz<br />
deszyfrujcy da si bezporednio wyprowadzi z klucza<br />
szyfrujcego.<br />
Strumieniowe – koduj jedn jednostk informacji (bit)<br />
w tym samym czasie;<br />
Blokowe – koduj grup informacji (wiele bitów) w<br />
tym samym czasie.<br />
♦ Asymetryczne (z kluczem publicznym) – uywaj<br />
odmiennego klucza do szyfrowania i deszyfrowania.<br />
Klucza deszyfrujcego nie da si wyprowadzi z klucza<br />
szyfrujcego. Klucz szyfrujcy jest zwykle udostpniany<br />
publicznie, klucz deszyfrujcy nie jest jawny.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 9<br />
Szyfrowanie i deszyfrowanie<br />
tekst jawny<br />
M<br />
szyfrowanie<br />
E k (M) = C<br />
kryptogram<br />
C<br />
Gdzie:<br />
♦ E k - funkcja szyfrujca<br />
♦ D k - funkcja deszyfrujca<br />
deszyfrowanie<br />
D k (C) = M<br />
tekst jawny<br />
M<br />
Copyright © 2006 E. Busłowska. All rights reserved. 10<br />
Główne wymagania dotyczce<br />
kryptosystemów:<br />
♦ System musi by łatwy w uyciu.<br />
♦ Zarówno transformacje kodujce jak i<br />
dekodujce musz by wydajne i sprawne<br />
dla wszystkich kluczy.<br />
♦ Bezpieczestwo systemu powinno zalee<br />
tylko od tajemnicy kluczy i nie powinno<br />
zalee od tajemnicy algorytmów E i D.<br />
Historia kryptologii<br />
♦ Zastosowania wojenne,<br />
♦ Rozrywka intelektualna,<br />
♦ Rewolucja zwizana z rozwojem techniki:<br />
maszyny mechaniczne,<br />
maszyny cyfrowe (komputery).<br />
Copyright © 2006 E. Busłowska. All rights reserved. 11<br />
Copyright © 2006 E. Busłowska. All rights reserved. 12<br />
3
Szyfry historyczne<br />
♦ Szyfrowanie przez transpozycje,<br />
♦ Szyfrowanie przez podstawienie:<br />
monoalfabetyczne:<br />
• jednoznakowe,<br />
• poligraficzne,<br />
polialfabetyczne.<br />
Szyfry przez transpozycje<br />
♦ Polegaj na zmianie kolejnoci<br />
wystpowania znaków według pewnego<br />
schematu.<br />
♦ Podział szyfrów przestawieniowych:<br />
Szyfr płotkowy,<br />
Szyfry macierzowe,<br />
Szyfry kratkowe.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 13<br />
Copyright © 2006 E. Busłowska. All rights reserved. 14<br />
Szyfr płotkowy (Railfence)<br />
♦ Litery szyfrowanego tekstu s zapisywane w dół i w gór.<br />
Klucz w szyfrze jest okrelony przez zagłbienie<br />
(w podanym przykładzie wynoszce 3).<br />
♦ Znaki s odczytywane w wierszu.<br />
CRYPTOGRAPHY<br />
C T A<br />
R P O R P Y<br />
Y G H<br />
CTARPORPYYGH<br />
CRYPTOGRAPHY – jest czystym tekstem, a<br />
CTARPORPYYGH jest odpowiadajcym mu szyfrem.<br />
Aby odczyta tekst naley uy tego samego klucza i<br />
odwróci procedur.<br />
Szyfry macierzowe<br />
♦ Tekst jawny M=CRYPTOGRAPHY rozpisuje si<br />
w macierzy o 3 wierszach i 4 kolumnach:<br />
1 2 3 4<br />
C R Y P<br />
T O G R<br />
A P H Y<br />
♦ Odczytujc kolumny zgodnie z porzdkiem 3-1-4-<br />
2, otrzymamy nastpujcy szyfrogram :<br />
C=YGHCTAPRYROP. Aby rozszyfrowa<br />
wiadomo, stosujemy procedur odwrotn.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 15<br />
Copyright © 2006 E. Busłowska. All rights reserved. 16<br />
4
Szyfry macierzowe<br />
♦ Niektóre szyfry przedstawieniowe permutuj<br />
znaki tekstu jawnego z wykorzystaniem stałego<br />
okresu d. Kluczem dla tych szyfrów jest para<br />
K=(d, f), gdzie d jest to liczba znaków w bloku, a f<br />
jest funkcj permutacyjn. Std wiadomo jawna<br />
♦ M=m1 ,..., md md+1,..., m2d ,...<br />
♦ Jest szyfrowana jako:<br />
♦ EK(M)=mf(1) ,..., mf(d) mf(d+1),..., mf(2d) ,...<br />
♦ Przy rozszyfrowywaniu uywamy permutacji<br />
odwrotnej.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 17<br />
Szyfr macierzowy z permutacj<br />
♦ Przypumy, e d=4 a funkcja permutacyjna f ma<br />
posta:<br />
♦ i 1 2 3 4<br />
♦ f(i) 2 4 1 3<br />
♦ Tak wic, tekst jawny jest dzielony na bloki o<br />
rozmiarze 4 bitów kady, a nastpnie dla kadego<br />
bloku, pierwszy znak jest przenoszony na drug<br />
pozycj, drugi znak na pozycj czwart i tak dalej.<br />
♦ M=CRYP TOGR APHY<br />
♦ Ek(M)=YCPR GTRO HAYP<br />
Copyright © 2006 E. Busłowska. All rights reserved. 18<br />
Szyfr macierzowy z<br />
przestawieniem kolumn<br />
♦ Kadej literze przypisuje si numer uywajc<br />
nastpujcej reguły:<br />
♦ zaczynamy od numeru 1,<br />
♦ przydzielamy numery zgodnie z porzdkiem<br />
alfabetycznym,<br />
♦ jeeli w słowie kluczowym wystpuj takie same<br />
litery kilka razy, przydzielamy im kolejne numery.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 19<br />
Szyfr macierzowy z<br />
przestawieniem kolumn<br />
♦ Wiadomo do zakodowania umieszczamy w tabeli w<br />
wierszach pod słowem kluczowym, a odczytujemy<br />
kolumnami zgodnie z porzdkiem numeracji. Dla<br />
przykładu: M=HERE IS A SECRET MESSAGE<br />
ENCIPHERED BY TRANSPOSITION.<br />
C O N V E N I E N C E<br />
1 10 7 11 3 8 6 4 9 2 5<br />
H E R E I S A S E C R<br />
E T M E S S A G E E N<br />
C I P H E R E D B Y T<br />
R A N S P O S I T I O<br />
N<br />
Copyright © 2006 E. Busłowska. All rights reserved. 20<br />
5
Szyfr macierzowy z<br />
przestawieniem kolumn<br />
♦ Otrzymujemy nastpujcy szyfrogram:<br />
♦ C=HECRN CEYI ISEP SGDI RNTO<br />
AAES RMPN SSRO EEBT ETIA EEHS<br />
♦ Odczytuje si wiadomo zakodowan na<br />
pocztku liczc znaki. W tym przykładzie,<br />
jest 45 znaków, wic pierwsza kolumna<br />
bdzie miała pi znaków, a pozostałe po 4.<br />
Wiadomo kiedy trzeba przerwa<br />
wypełnianie kolumn i zacz odczytywa<br />
wiersze.<br />
Copyright © 2006 E. Busłowska. All rights reserved. 21<br />
Szyfr macierzowy z przestawieniem kolumn<br />
z wypełnianiem do numeru kolumny<br />
♦ Pierwszy wiersz jest wypełniany tylko do kolumny z numerem<br />
1, drugi wiersz do kolumny z numerem 2, i tak dalej.<br />
C O N V E N I E N C E<br />
1 1 7 1 3 8 6 4 9 2 5<br />
H<br />
E<br />
0<br />
R E<br />
1<br />
I S A S E C R<br />
E T M E S<br />
S A G E E N C I<br />
P H E R E D B Y T R A<br />
N S P O S I T<br />
I O N<br />
♦ Szyfrogram: HEESPNI RR SSEES EIY A SCBT EMGEPN ANDI CT<br />
RTAHSO IEERO<br />
Copyright © 2006 E. Busłowska. All rights reserved. 22<br />
6