Download
historie kr yptografie n.
Skip this Video
Loading SlideShow in 5 Seconds..
Historie kr yptografie PowerPoint Presentation
Download Presentation
Historie kr yptografie

Historie kr yptografie

76 Views Download Presentation
Download Presentation

Historie kr yptografie

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Historie kryptografie Marián Lukačovič http://akela.mendelu.cz/~xlukaco0

  2. Základní pojmy • Kryptografie • Kryptoanalýza • lineární, diferenciální, útok hrubou silou, lineárně-diferenciální analýza, timing attack • codebreaker • Kryptologie • Kryptografický systém

  3. Starověk • Prvopočátky kryptografie před 4000 lety • 1 000 př. n. l. – ATBASH • 5 stol. př. n. l. – Skytale • Polybiův čtverec • Caesarova šifra • Augustova šifra

  4. Středověk - Arábie • Arabští matematikové • Abú Bakr Ahmad • 1412 - encyklopedie Subh al-á sha

  5. Středověk - Evropa • Albertiho disk • 1500 - první evropská kniha o šifrování, autor Johan Trittheim • Francois Viete(1540 - 1610) • Giovanni Battista della Porta(1541 - 1615) • Kardinál Richelieu • David Kahn: Codebreakers, Macmillan Co., New York 1967

  6. Přelom 19. a 20. století • Doba vynálezů • Telegraf • 1. světová válka • Zimmermanův telegram • 1918 – zal. Scherbius & Ritter • William Frederic Friedman (1891 - 1969) • Základy kryptoanalýzy (1923)

  7. Enigma 1/5 • Arthur Scherbius • Richard Ritter Albertiho disk  Enigma

  8. Enigma 2/5 • Obchodní verze • Vojenská verze • Cena asi 20 000 £ • Němci věřili, že Enigma není potřeba • 1923 – W. Churchil:Světová krize obrat ve smýšlení německého vojenského velení • 1925 – zahájena velkovýroba Enigmy • 1926 – Enigma masově používána v armádě, státní správě, státem řízených organizacích

  9. Enigma 3/5 • Nejdokonalejší šifrovací systém ve své době • Začátek 2. světové války – Němci disponovali naprosto bezprecedentní úrovní bezpečnosti komunikací

  10. Enigma 4/5 • Francouzská špionáž • Polská tajná služba • Agent Asché • Němci udělali chybu – dvojí opakování klíče • 1. května 1940 – Němci přestali klíč opakovat, ale už bylo pozdě – Enigma byla v té době již prolomena

  11. Enigma 5/5 • Marian Rejewski (1905 - 1980) • Jerzy Rózycki (????) • Henryk Zygalski (1906 -1978) • Sestrojení Enigmy polskými kryptoanalytiky pouze na základě zachycených šifrových zpráv • Friedrich Bauer: Decrypted Secrets, Springer-Verlag, 1997

  12. 60. léta • 60. léta – po zrodu počítačů se kryptografie stala veřejně používanou službou pro zajištění důvěrnosti a integrity informací • Teorie složitosti • Konec 60. let – Thomas Watson (IBM) sestavil výzkumný tým • Kryptografický systém Lucifer

  13. 70. léta • 1973 – NIST zveřejnil požadavky na algoritmus na ochranu neutajovaných dat • 1974 – IBM nabídla zdokonalenou podobu algoritmu Lucifer • Redukce 128-bitového klíče na 56 bitů • 23. listopad 1976 – DES (Data Encryption Standard)

  14. Současná kryptografie 1/2 • Za cca 1 milion USD je dnes možné postavit stroj, který dokáže hrubou silou rozluštit DES během 3,5 hodiny • NSA už v roce 1994 dokázala nalézt libovolný 56-bitový klíč (hrubou silou) během 15 minut • Použití algoritmů implementovaných ve verzi se 40-bitovým klíčem je dnes komické • 80-bitový klíč je již dnes na hranici reálné luštitelnosti • Skutečné zabezpečení – algoritmy s min. 128-bitovým klíčem

  15. Současná kryptografie 2/2 • Obrovský vliv USA (NSA) • Např. zdrojové kódy PGP 6.0 byly z USA vyvezeny v papírové podobě a opětovně se přepisovaly a kompilovaly v Evropě

  16. Principy současné kryptografie • Symetrická kryptografie • šifrování tajným klíčem • Asymetrická kryptografie • šifrování veřejným klíčem

  17. Symetrická kryptografie • Výhody • rychlost • šifrování nepřenášených dat • Nevýhody • potřeba bezpečného kanálu pro předání klíče • počet klíčů

  18. Symetrické algoritmy • Obrovské množství • DES • 3-DES (112 nebo 168 bitů) • IDEA (128 bitů) • BlowFish (32 - 448 bitů) • GOST 28147-89 (256 bitů) • Cast (40 - 128 bitů)

  19. Asymetrická kryptografie 1/2 • Výhody • není potřeba vyměňovat si před zahájením komunikace klíče neodposlouchávaným kanálem • menší počet klíčů

  20. Asymetrická kryptografie 2/2 • Nevýhody • asi 1000 krát pomalejší než symetrická kryptografie • pravost klíče

  21. Asymetrické algoritmy • DH • DSA • RSA – nejrozšířenější • Eliptické křivky • využití operace umocňování ve velkých konečných matematických grupách • poměr bezpečnost : délka klíče • PGP – původně RSA , pak tahanice o licence – nejnovější verze používají DH v kombinaci s DSS (Digital Signature Standard)

  22. Odkazy - internet • http://adela.karlin.mff.cuni.cz/~tuma • http://www.decros.cz/bezpecnost/_kryptografie.html • http://www.pgp.cz • http://www.nist.gov • http://www.cacr.math.uwaterloo.ca/hac • ftp://ftp.funet.fi/pub/crypt/cryptography