1 / 22

Historie kr yptografie

Historie kr yptografie. Marián Lukačovič http://akela.mendelu.cz/ ~ xlukaco0. Základní pojmy. Kr yptografie Kryptoanalýza lineární, diferenciální, útok hrubou silou, lineárně-diferenciální analýza, timing attack codebreaker Kryptologie Kryptografický systém. Starověk.

declan
Download Presentation

Historie kr yptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Historie kryptografie Marián Lukačovič http://akela.mendelu.cz/~xlukaco0

  2. Základní pojmy • Kryptografie • Kryptoanalýza • lineární, diferenciální, útok hrubou silou, lineárně-diferenciální analýza, timing attack • codebreaker • Kryptologie • Kryptografický systém

  3. Starověk • Prvopočátky kryptografie před 4000 lety • 1 000 př. n. l. – ATBASH • 5 stol. př. n. l. – Skytale • Polybiův čtverec • Caesarova šifra • Augustova šifra

  4. Středověk - Arábie • Arabští matematikové • Abú Bakr Ahmad • 1412 - encyklopedie Subh al-á sha

  5. Středověk - Evropa • Albertiho disk • 1500 - první evropská kniha o šifrování, autor Johan Trittheim • Francois Viete(1540 - 1610) • Giovanni Battista della Porta(1541 - 1615) • Kardinál Richelieu • David Kahn: Codebreakers, Macmillan Co., New York 1967

  6. Přelom 19. a 20. století • Doba vynálezů • Telegraf • 1. světová válka • Zimmermanův telegram • 1918 – zal. Scherbius & Ritter • William Frederic Friedman (1891 - 1969) • Základy kryptoanalýzy (1923)

  7. Enigma 1/5 • Arthur Scherbius • Richard Ritter Albertiho disk  Enigma

  8. Enigma 2/5 • Obchodní verze • Vojenská verze • Cena asi 20 000 £ • Němci věřili, že Enigma není potřeba • 1923 – W. Churchil:Světová krize obrat ve smýšlení německého vojenského velení • 1925 – zahájena velkovýroba Enigmy • 1926 – Enigma masově používána v armádě, státní správě, státem řízených organizacích

  9. Enigma 3/5 • Nejdokonalejší šifrovací systém ve své době • Začátek 2. světové války – Němci disponovali naprosto bezprecedentní úrovní bezpečnosti komunikací

  10. Enigma 4/5 • Francouzská špionáž • Polská tajná služba • Agent Asché • Němci udělali chybu – dvojí opakování klíče • 1. května 1940 – Němci přestali klíč opakovat, ale už bylo pozdě – Enigma byla v té době již prolomena

  11. Enigma 5/5 • Marian Rejewski (1905 - 1980) • Jerzy Rózycki (????) • Henryk Zygalski (1906 -1978) • Sestrojení Enigmy polskými kryptoanalytiky pouze na základě zachycených šifrových zpráv • Friedrich Bauer: Decrypted Secrets, Springer-Verlag, 1997

  12. 60. léta • 60. léta – po zrodu počítačů se kryptografie stala veřejně používanou službou pro zajištění důvěrnosti a integrity informací • Teorie složitosti • Konec 60. let – Thomas Watson (IBM) sestavil výzkumný tým • Kryptografický systém Lucifer

  13. 70. léta • 1973 – NIST zveřejnil požadavky na algoritmus na ochranu neutajovaných dat • 1974 – IBM nabídla zdokonalenou podobu algoritmu Lucifer • Redukce 128-bitového klíče na 56 bitů • 23. listopad 1976 – DES (Data Encryption Standard)

  14. Současná kryptografie 1/2 • Za cca 1 milion USD je dnes možné postavit stroj, který dokáže hrubou silou rozluštit DES během 3,5 hodiny • NSA už v roce 1994 dokázala nalézt libovolný 56-bitový klíč (hrubou silou) během 15 minut • Použití algoritmů implementovaných ve verzi se 40-bitovým klíčem je dnes komické • 80-bitový klíč je již dnes na hranici reálné luštitelnosti • Skutečné zabezpečení – algoritmy s min. 128-bitovým klíčem

  15. Současná kryptografie 2/2 • Obrovský vliv USA (NSA) • Např. zdrojové kódy PGP 6.0 byly z USA vyvezeny v papírové podobě a opětovně se přepisovaly a kompilovaly v Evropě

  16. Principy současné kryptografie • Symetrická kryptografie • šifrování tajným klíčem • Asymetrická kryptografie • šifrování veřejným klíčem

  17. Symetrická kryptografie • Výhody • rychlost • šifrování nepřenášených dat • Nevýhody • potřeba bezpečného kanálu pro předání klíče • počet klíčů

  18. Symetrické algoritmy • Obrovské množství • DES • 3-DES (112 nebo 168 bitů) • IDEA (128 bitů) • BlowFish (32 - 448 bitů) • GOST 28147-89 (256 bitů) • Cast (40 - 128 bitů)

  19. Asymetrická kryptografie 1/2 • Výhody • není potřeba vyměňovat si před zahájením komunikace klíče neodposlouchávaným kanálem • menší počet klíčů

  20. Asymetrická kryptografie 2/2 • Nevýhody • asi 1000 krát pomalejší než symetrická kryptografie • pravost klíče

  21. Asymetrické algoritmy • DH • DSA • RSA – nejrozšířenější • Eliptické křivky • využití operace umocňování ve velkých konečných matematických grupách • poměr bezpečnost : délka klíče • PGP – původně RSA , pak tahanice o licence – nejnovější verze používají DH v kombinaci s DSS (Digital Signature Standard)

  22. Odkazy - internet • http://adela.karlin.mff.cuni.cz/~tuma • http://www.decros.cz/bezpecnost/_kryptografie.html • http://www.pgp.cz • http://www.nist.gov • http://www.cacr.math.uwaterloo.ca/hac • ftp://ftp.funet.fi/pub/crypt/cryptography

More Related