Kryptografia - PowerPoint PPT Presentation

1 / 19
About This Presentation
Title:

Kryptografia

Description:

Jeden z najstarszych opis w szyfrowania przez podstawianie znajduje si w dziele – PowerPoint PPT presentation

Number of Views:247
Avg rating:3.0/5.0
Slides: 20
Provided by: gumiennyE
Category:

less

Transcript and Presenter's Notes

Title: Kryptografia


1
Kryptografia
  • Dazenie do odkrywania tajemnic tkwi gleboko w
    naturze czlowieka, a nadzieja dotarcia tam, dokad
    inni nie dotarli, pociaga umysly najmniej nawet
    sklonne do dociekan. Niektórym udaje sie znalezc
    zajecie polegajace na rozwiazywaniu tajemnic...
    Ale wiekszosc z nas musi zadowolic sie
    rozwiazywaniem zagadek ulozonych dla rozrywki
    powiesciami kryminalnymi i krzyzówkami.
    Odczytywaniem tajemniczych szyfrów pasjonuja sie
    nieliczne jednostki.
  • John Chadwick

2
Kryptografia
  • Aby ulatwic wam zrozumienie trudnych i jakze
    zawilych zagadnien, przez cala prezentacje bedzie
    wam towarzyszyc piesek.

Zauwazmy z latwoscia, ze pieski sa dwa? (112).
Pierwszy informuje, ze do tekstu mozna obejrzec
obrazek przyblizajacy dany problem, zas drugi
dostarczy nam wiele dodatkowych informacji.
3
Kryptografia
  • Termin kryptografia jest dziedzina wiedzy
    zajmujaca sie zapisywaniem informacji w formie
    utajnionej. Wraz z kryptoanaliza, która obejmuje
    metody przelamywania zabezpieczonych danych -
    wchodzi ona w sklad dziedziny matematycznej
    zwanej kryptologia. Kryptografie mozemy podzielic
    na klasyczna (stosowana przed rozwinieciem sie
    techniki komputerowej) i wspólczesna, na której
    opiera sie dziedzina praktyki inzynierskiej zwana
    kryptograficzna ochrona informacji. Wiadomosc,
    która nalezy zabezpieczyc nazywamy tekstem
    jawnym. Proces maskowania jej (ukrywania
    prawdziwej tresci), nazywamy szyfrowaniem, a
    zaszyfrowana wiadomosc szyfrogramem. Proces
    odwrotny, czyli zamiana szyfrogramu w tekst jawny
    nazywamy deszyfrowaniem.

4
(No Transcript)
5
Historia kryptografii
Poczatki Kryptografii siegaja czasów
starozytnych. Juz starozytni Egipcjanie
szyfrowali swoje hieroglify a starozytni
Hebrajczycy - niektóre slowa w swoich skryptach.
Stosowane metody byly dawniej zazwyczaj dosc
prymitywne i pozwalaly na zlamanie szyfrów
dostatecznie zdeterminowanemu przeciwnikowi. W
pierwszej polowie dwudziestego wieku sytuacja ta
ulegla zmianie. Zbudowano wtedy wiele systemów
szyfrowania za pomoca urzadzen mechanicznych,
systemy te wykorzystywano podczas drugiej wojny
swiatowej. Czesc z nich zostala skutecznie
zlamana jak na przyklad niemiecki system Enigma.
Dopiero rozwój elektroniki przyniósl prawdziwa
rewolucje pod wzgledem projektowania systemów
szyfrujacych. Dawal on olbrzymie mozliwosci
wykonywania operacji obliczeniowych niskim
kosztem.
6
Kryptografia - podzial
Wyrózniane sa dwa glówne nurty kryptografii
Kryptografia symetryczna
Kryptografia asymetryczna
7
Kryptografia symetryczna
  • Kryptografia symetryczna to taki rodzaj
    szyfrowania, w którym tekst jawny ulega
    przeksztalceniu na tekst zaszyfrowany za pomoca
    pewnego klucza, a do odszyfrowania jest niezbedna
    znajomosc tego samego klucza.
  • Bezpieczenstwo takiego szyfrowania zalezy od
  • ilosci mozliwych kluczy, czyli dlugosci klucza
  • odpornosci na ataki inne niz brute force ( atak
    polegajacy na wypróbowaniu wszystkich mozliwych
    kluczy)
  • Wszystkie tradycyjne szyfry mialy charakter
    symetryczny.
  • Kryptografia symetryczna udostepnia jedynie
    szyfrowanie - wszystkie bardziej zaawansowane
    funkcje kryptografii takie jak podpisy cyfrowe,
    uwierzytelnianie itd. sa dostepne tylko w
    kryptografii asymetrycznej.

8
Kryptografia asymetryczna
  • Kryptografia asymetryczna to rodzaj
    kryptografii, w którym uzywa sie zestawów dwu lub
    wiecej powiazanych ze soba kluczy,
    umozliwiajacych wykonywanie róznych czynnosci
    kryptograficznych.
  • Najwazniejsze zastosowania kryptografii
    asymetrycznej szyfrowanie i podpisy cyfrowe
    zakladaja istnienie 2 kluczy prywatnego i
    publicznego, przy czym klucza prywatnego nie da
    sie latwo odtworzyc na podstawie publicznego, w
    niektórych innych zastosowaniach kluczy moze byc
    wiecej.

9
Szyfrowanie
  • Szyfrowanie - klucz publiczny uzywany jest do
    zaszyfrowania informacji, klucz prywatny do jej
    odczytu. Poniewaz klucz prywatny jest w wylacznym
    posiadaniu adresata informacji, tylko on moze
    odczytac informacje. Natomiast klucz publiczny
    jest udostepniony kazdemu kto zechce zaszyfrowac
    wiadomosc.

10
Podpis cyfrowy
  • Podpis cyfrowy to dodatkowa informacja dolaczona
    do wiadomosci sluzaca do weryfikacji jej zródla.
  • Podpisy cyfrowe korzystaja z kryptografii
    asymetrycznej tworzona jest para kluczy, klucz
    prywatny i klucz publiczny klucz prywatny sluzy
    do podpisywania wiadomosci, klucz publiczny
    natomiast do weryfikowania podpisu.

11
Podpisy cyfrowe sa uzywane do weryfikacji czy
wiadomosc naprawde pochodzi od wlasciwego nadawcy
(zakladajac, ze tylko nadawca zna klucz prywatny
odpowiadajacy jego kluczowi publicznemu). Moga
byc równiez uzywane do datowania dokumentów
zaufana strona podpisuje dokument i jego date
uzywajac klucza prywatnego, w ten sposób
poswiadczajac, ze dokument istnial w danym
czasie. Cyfrowe dokumenty moga byc równiez
uzywane do sprawdzanie czy klucz publiczny nalezy
do okreslonej osoby. Jest to wykonywane poprzez
podpisywanie kombinacji klucza i informacji i
jego autorze przez juz sprawdzony klucz. Ten z
kolei równiez zostal potwierdzony przez inny
klucz stojacy wyzej w hierarchii. Na szczycie
znajduje sie kilka kluczy, które nie sa
potwierdzane i które przyjmuje sie jako
prawdziwe. Cyfrowy podpis jakiegos dokumentu jest
zwykle tworzony przez obliczenie wyciagu z
wiadomosci z dokumentu i polaczenie go z
informacja o sygnatariuszu, dacie itp. Wynikowy
ciag znaków jest potem kodowany z uzyciem klucza
prywatnego sygnatariusza za pomoca odpowiedniego
algorytmu. Tak zaszyfrowany blok bitów jest
wlasnie podpisem cyfrowym. Jest czesto
rozprowadzany razem z informacja o kluczu
publicznym, który zostal uzyty do jego
podpisania. By zweryfikowac podpis odbiorca
wiadomosci sprawdza najpierw czy klucz nalezy do
osoby, do której powinien (korzystajac z
hierarchii kluczy), a potem deszyfruje podpis
uzywajac klucza publicznego tej osoby. Jesli
wiadomosc zdekoduje sie wlasciwie i informacja
pasuje do tej w wiadomosci wówczas podpis jest
akceptowany jako wazny.  
12
Ilustracja graficzna
13
Szyfry
  • Szyfr to procedura takiego przeksztalcania
    wiadomosci, zeby byla ona niemozliwa (lub bardzo
    trudna) do odczytania przez kazdego, kto nie
    posiada odpowiedniego klucza.
  • Wiadomosc przed zaszyfrowaniem nazywa sie tekstem
    jawnym (a wiadomosc zaszyfrowana szyfrogramem
  • W tym dziale przedstawiamy najciekawsze i
    najpopularniejsze szyfry
  • Szyfr przesuwajacy
  • Szyfr Cezara
  • Szyfr blokowy
  • Szyfr monoalfabetyczny
  • Szyfr podstawieniowy
  • Szyfr polialfabetyczny
  • Szyfr przestawieniowy
  • Szyfr strumieniowy
  • Szyfr Vigenèra

14
Szyfr przesuwajacy
  • Szyfr przesuwajacy to szyfr, w którym kazdemu
    znakowi tekstu jawnego odpowiada dokladnie jeden
    znak w szyfrogramie, przesuniety o okreslona,
    stala liczbe znaków w alfabecie. Litery z konca
    alfabetu staja sie literami z jego poczatku.
  • Przyklad
  • Zaszyfrujmy slowo kot uzywajac klucza np.5.
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y
    Z
  • Wynik

P
T
X
15
Szyfr Cezara
  • Jest to szyfr za pomoca, którego Juliusz Cezar
    szyfrowal swoje listy do Cycerona. Jako
    ciekawostke mozna podac, ze szyfr ten byl podobno
    uzywany jeszcze w 1915 roku w armii rosyjskiej,
    gdyz tylko tak prosty szyfr wydawal sie
    zrozumialy dla sztabowców. Szyfr ten jest
    klasycznym przykladem szyfru przesuwajacego z
    kluczem równym 3.
  • Przyklad
  • Zaszyfrujmy slowo kot uzywajac szyfru Cezara.
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y
    Z
  • Wynik

N
R
W
16
Szyfry blokowe
  • Szyfry blokowe to procedury, które szyfruja
    niewielkie bloki danych (znacznie mniejsze od
    typowej wiadomosci), wspólczesnie jest to
    najczesciej 128 bitów, choc do niedawna
    przewazaly 64-bitowe bloki. Klucze sa znacznie
    mniejsze, maja zwykle od 128 do 256 bitów, przy
    czym wartosci mniejsze od 80 sa uwazane za
    niewystarczajace. Typowy szyfr blokowy sklada sie
    z kilkunastu dosc prostych rund
    przeksztalcajacych blok. Operacje uzywane w tych
    szyfrach sa zwykle proste, ale pochodza z
    "róznych swiatów", np. uzywa sie dodawania,
    przesuniec cyklicznych, mnozenia liczb pierwszych
    itd. Juz kilka rund takich operacji zupelnie
    zaburza jakikolwiek porzadek i jest bardzo trudne
    do analizowania.
  • Poniewaz szyfr blokowy szyfruje jedynie
    niewielka ilosc informacji, uzywane sa rózne
    tryby szyfrowania, które umozliwiaja szyfrowanie
    wiekszych wiadomosci.

17
Szyfr monoalabetyczny
  • Szyfr, w którym jednej literze alfabetu jawnego
    odpowiada dokladnie jedna litera alfabetu tajnego
  • Szyfr taki nigdy nie zapewnial bezpieczenstwa i
    nie zapewnia go tym bardziej dzisiaj!!!!!!!!!

18
Szyfr polialfabetyczny
  • Szyfr polialfabetyczny to uogólnienie szyfru
    monoalfabetycznego na wieksza ilosc
    przeksztalcen.
  • Szyfr taki sklada sie z n przeksztalcen, takich
    ze pierwsza litere szyfrujemy pierwszym
    przeksztalceniem, druga drugim itd., po czym
    powtarzamy przeksztalcenia od poczatku poczawszy
    od litery n 1-wszej.
  • Przykladem takiego szyfru jest szyfr Vigenere'a.
  • Szyfr tego typu nie zapewnia zadnego
    bezpieczenstwa!!!!

19
Szyfr strumieniowy
  • Szyfr strumieniowy to szyfr symetryczny, który
    koduje generujac potencjalnie nieskonczony
    strumien szyfrujacy, i XOR-ujac go z wiadomoscia
  • Odszyfrowywanie zakodowanej wiadomosci odbywa
    sie w identyczny sposób generujemy strumien
    szyfrujacy, i XOR-ujemy go z szyfrogramem
  • Istnieja szyfry strumieniowe oparte na
    generatorach liczb pseudolosowych jesli
    generator jest kryptograficznie silny, to seed
    generatora moze sluzyc jako klucz, a generowany
    strumien pseudolosowych liczb jako strumien
    szyfrujacy. Blum Blum Shub jest przykladem
    generatora, dla którego (co rzadkie w
    kryptografii) istnieje dowód, ze zlamanie go jest
    co najmniej równie trudne jak rozbicie liczby
    stanowiacej klucz na czynniki.
  • Szyframi strumieniowymi sa tez tryby CFB, OFB i
    CTR szyfrów blokowych. Generuja one z samego
    klucza i z wektora inicjalizujacego (nie
    korzystajac z danych) strumien szyfrujacy, po
    czym XOR-uja go z danymi.

20
Szyfr podstawieniowy
  • Szyfry podstawieniowe to szyfry, których
    dzialanie opiera sie na podstawianiu pod znaki
    alfabetu jawnego znaków alfabetu szyfrowego.
  • Szyfr Cezara
  • Szyfr Vigenere'a
  • Ze wzgledu na latwosc lamania tego rodzaju
    szyfrów, nie sa one juz stosowane.

21
Szyfr przestawieniowy
  • Szyfry przestawieniowe naleza do grupy
    klasycznych metod szyfrowania. Szyfry te
    charakteryzuja sie tym, ze w zaszyfrowanym
    tekscie wystepuja wszystkie znaki z tekstu
    jawnego, ale w innej kolejnosci. Szyfry nalezace
    do tej grupy (np. szyfr plotkowy) zmieniaja
    kolejnosc liter w szyfrowanym tekscie wedlug
    okreslonego schematu. Najczesciej przestawienia
    liter dokonuje sie za pomoca figury
    geometrycznej.
  • Szyfry przestawieniowe sa latwe do zlamania i
    nie zapewniaja zadnego bezpieczenstwa.

22
Szyfr Vigenèra
  • Slabosc szyfrów monoalfabetycznych sprawila, ze
    próbowano wymyslac bardziej rozbudowane szyfry.
    Naturalnym krokiem bylo korzystanie z kilku
    alfabetów zamiast jednego, jak w przypadku
    szyfrów monoalfabetycznych. Dalo to poczatek
    polialfabetycznym szyfrom podstawieniowym. Idea
    takiego szyfru pojawila sie juz w XV wieku (Leon
    Battista Alberti). Kolejne pomysly zwiazane sa z
    takimi nazwiskami jak Johannes Trithemius oraz
    Giovanni della Porta. W tym miejscu chcialbym
    przedstawic najbardziej znany szyfr
    polialfabetyczny stworzony przez Blaise de
    Vigenerea, oficjalnie opublikowany w jego pracy
    "Traicte des Chiffres" w 1586 roku. Podczas
    tworzenia swojego szyfru Vigenere opieral sie na
    przemysleniach wczesniej wymienionych osób.
  • Szyfrowanie i deszyfrowanie odbywa sie na
    podstawie tablicy Vigenerea.

23
Tablica Vigenèra
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y
    Z
  • B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    A
  • C D E F G H I J K L M N O P Q R S T U V W X Y Z A
    B
  • D E F G H I J K L M N O P Q R S T U V W X Y Z A B
    C
  • E F G H I J K L M N O P Q R S T U V W X Y Z A B C
    D
  • F G H I J K L M N O P Q R S T U V W X Y Z A B C D
    E
  • G H I J K L M N O P Q R S T U V W X Y Z A B C D E
    F
  • H I J K L M N O P Q R S T U V W X Y Z A B C D E F
    G
  • I J K L M N O P Q R S T U V W X Y Z A B C D E F G
    H
  • J K L M N O P Q R S T U V W X Y Z A B C D E F G H
    I
  • K L M N O P Q R S T U V W X Y Z A B C D E F G H I
    J
  • L M N O P Q R S T U V W X Y Z A B C D E F G H I J
    K
  • M N O P Q R S T U V W X Y Z A B C D E F G H I J K
    L
  • N O P Q R S T U V W X Y Z A B C D E F G H I J K L
    M
  • O P Q R S T U V W X Y Z A B C D E F G H I J K L M
    N
  • P Q R S T U V W X Y Z A B C D E F G H I J K L M N
    O
  • Q R S T U V W X Y Z A B C D E F G H I J K L M N O
    P
  • R S T U V W X Y Z A B C D E F G H I J K L M N O P
    Q
  • S T U V W X Y Z A B C D E F G H I J K L M N O P Q
    R

Tekst szyfrujemy na podstawie hasla. Szyfrowanie
odbywa sie w sposób nastepujacy. Kazda litere
tekstu jawnego szyfrujemy korzystajac z alfabetu
zaczynajacego sie od odpowiadajacej litery w
hasle. W przypadku, gdy haslo jest krótsze od
szyfrowanego tekstu powtarzamy je wielokrotnie.
24
Enigma
  • Jak zlamano sekret Enigmy
  • Im dalej od zakonczenia II wojny swiatowej tym
    wiecej mitów narasta wokól historii zlamania
    tajemnicy niemieckiej maszyny szyfrujacej Enigma.
    Niemal z kazda partia dekryptazy tajnej
    korespondencji III Rzeszy przekazana do
    publicznych archiwów pojawiaja sie publikacje
    przedstawiajace w zupelnie nowym swietle przebieg
    dzialan wojennych. Historycy sa zgodni, ze wglad
    do tajnej korespondencji niemieckiej byl
    najwiekszym sukcesem Sprzymierzonych, pozwolil
    skrócic znacznie dzialania wojenne i uratowal
    zycie trudnej do oszacowania liczbie zolnierzy
    alianckich. Rozbieznosci pojawiaja sie dopiero,
    gdy przychodzi przypisac zaslugi.

25
Enigma
  • Róznice w ocenie tlumaczy sie zazwyczaj brakiem
    dostepu do stosownych materialów zródlowych.
    Wychodzac naprzeciw potrzebom historyków SPYBOOKS
    publikuje pierwszy na swiecie zbiór relacji,
    notatek i dokumentów zwiazanych z historia
    zlamania szyfru Enigmy. Sa to w wiekszosci
    relacje, notatki i uwagi sporzadzone przez
    Mariana Rejewskiego, matematyka i kryptoanalityka
    Biura Szyfrów Oddzialu II Sztabu Glównego, który
    stworzyl teoretyczny fundament odczytywania
    maszynowego szyfru Enigmy. Publikowane dokumenty
    pochodza w wiekszosci ze zbiorów plk Wladyslawa
    Kozaczuka, autora pierwszej na swiecie
    opublikowanej w 1967 roku ksiazki ujawniajacej
    fakt i rozmiar penetracji tajnej korespondencji
    III Rzeszy.
  •  

26
Enigma
Wyglada jak maszyna do pisania z tablica lamp
liter powyzej klawiatury. Kiedy nacisniety
zostaje klawisz, odpowiednia lampka zapala sie
jako juz zakodowana litera. Zatem by uzywac
Enigmy potrzebnych jest dwóch operatorów jeden
do pisania, a drugi do odczytywania zaszyfrowanej
wiadomosci z lampek. By odszyfrowac z powrotem
wiadomosc wpisuje sie zakodowany tekst, a na
lampkach ukazuje sie wiadomosc oryginalna. Szyfr
zakodowany Enigma jest obecnie latwy do zlamania
przez wspólczesne komputery.
27
Ciekawostki
  • Co ma wspólnego kryptologia z Kamasutra?Jeden
    z najstarszych opisów szyfrowania przez
    podstawianie znajduje sie w dziele "Kamasutra",
    napisanym w IV wieku przez braminskiego uczonego
    Vatsyayana, który korzystal z rekopisów
    pochodzacych nawet z IV w p.n.e. "Kamasutra"
    zaleca kobietom poznanie 64 sztuk, takich jak
    gotowanie, ubieranie sie, masaz i przygotowanie
    perfum. Na liscie tej znajduja sie równiez inne
    sztuki, takie jak wrózbiarstwo, gra w szachy,
    introligatorstwo i stolarka. Natomiast pozycja
    numer 45 to mlecchita-vikalpa, sztuka
    poslugiwania sie tajnym pismem, która ma pomóc
    kobietom w ukryciu swoich zwiazków. Colossus
    pierwszym komputerem.Tommy Fowlers zbudowal w
    1943 roku maszyne Colossus na podstawie projektu
    Maxa Newmana. Moc obliczeniowa tej maszyny byla
    wieksza od uznawanej za pierwszy komputer maszyny
    ENIAC. Collosus byl przeznaczony do kryptoanalizy
    szyfru Lorenz, który uzywany byl do szyfrowania
    lacznosci pomiedzy Hitlerem i jego generalami.
    Plany oraz istnienie maszyny zostalo utajnione ze
    wzgledu na wojskowy charakter projektu.

28
Dziekujemy
  • Projekt przygotowali
  • Aleksandra Sapijaszka
  • Adrian Matysiak
  • Krzysztof Wiszniewski
  • Korzystalismy z wlasnej wiedzy -) oraz
    nastepujacych pozycji
  • Globalna siec internetowa
  • Informatyka, podrecznik dla liceum
    ogólnoksztalcacego, ksztalcenie w zakresie
    rozszerzonym czesc I, wyd. WSiP
  • Encyklopedia PWN
  • Jaroslaw Rafa, Prywatnosc wiecej niz niezla,
    7-8/1997 Internet
  • Czasopisma komputerowe
Write a Comment
User Comments (0)
About PowerShow.com