1 / 20

Kryptografia

Kryptografia. Ludmiła Bałaj Zapusta 2007. Materiały zaczerpnięte ze strony www.wikipedia.pl. Terminologia.

frey
Download Presentation

Kryptografia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptografia Ludmiła Bałaj Zapusta 2007 Materiały zaczerpnięte ze strony www.wikipedia.pl

  2. Terminologia • Terminem odnoszącym się do całej dziedziny właściwie jest kryptologia, w obrębie której wyróżnia się naukę o tworzeniu (kryptografia) i naukę o łamaniu (kryptoanaliza) systemów kryptograficznych. • Kryptografia (z gr. kryptós "ukryty", gráphein "pisać") to nauka zajmująca się poufnością przekazywanych informacji. W czasach nowożytnych kryptografię należy traktować jako gałąź teorii informacji, dziedziny matematyki. • Wyróżniane są dwa główne nurty nowoczesnej kryptografii: • kryptografia symetryczna i • kryptografia asymetryczna.

  3. Kryptografia symetryczna • Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. • Bezpieczeństwo takiego szyfrowania zależy od: • ilości możliwych kluczy, czyli długości klucza • odporności na ataki inne niż brute force

  4. Popularne szyfry symetryczne to m.in.: * AES * Blowfish * DES i jego odmiany 3DES, DESX * IDEA

  5. Kryptografia asymetryczna Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy: prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego.

  6. Krok 1: Alice przesyła do Boba swój klucz publiczny Kroki 2 & 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje wiadomość i rozszyfrowuje ją.

  7. Najpopularniejsze asymetryczne algorytmy szyfrujące • ElGamal - system oparty na trudności problemu logarytmu dyskretnego w ciele liczb całkowitych modulo duża liczba pierwsza:) • RSA - opiera się na trudności faktoryzacji dużych liczb

  8. Funkcja haszująca • Inaczej zwana funkcją skrótu - jest to funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą stały rozmiar wartość (skrót wiadomości). • Najpopularniejsze funkcje haszujące to: • MD2, MD4, MD5 • SHA-0, SHA-1, SHA-2 • RIPEMD • MAC

  9. Podpisy cyfrowe • Podpis cyfrowy (podpis elektroniczny) to dodatkowa informacja dołączona do wiadomości służąca do weryfikacji jej źródła. • Podpis elektroniczny służy zapewnieniu między innymi następujących funkcji: • autentyczności, czyli pewności co do autorstwa dokumentu, • niezaprzeczalności nadania informacji, nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania, • integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora.

  10. Podpisy cyfrowe c. d. Strona uwierzytelniająca wylicza skrót (ang. hash) podpisywanej wiadomości. Następnie szyfruje ten skrót swoim kluczem prywatnym i jako podpis cyfrowy dołączana do oryginalnej wiadomości. Dowolna osoba posiadająca klucz publiczny może sprawdzić autentyczność podpisu, poprzez odszyfrowanie skrótu za pomocą klucza publicznego nadawcy i porównanie go z własnoręcznie wyliczonym na podstawie wiadomości.

  11. Szyfr przestawieniowy Szyfry przestawieniowe należą do grupy klasycznych metod szyfrowania. Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy (np. szyfr płotkowy) zmieniają kolejność liter w szyfrowanym tekście według określonego schematu.

  12. Szyfr płotkowy Szyfr ten opisywany jest przez pewną liczbę n oznaczającą "wysokość" tworzonych schodków - kolejne litery tekstu jawnego zapisywane są na zmianę w n rzędach. Kryptogram tworzony jest poprzez połączenie ciągu kolejnych liter pierwszego rzędu, po którym umieszcza się rząd drugi, itd. Przykład: Tekst jawny: oboz naukowy w zapuscie Szyfrowanie n=3 o n o z s b z a k w w a u c e o u y p i Kryptogram: onozsbzakwwauceouypi

  13. Szyfry podstawieniowe • Szyfry podstawieniowe to szyfry, których działanie opiera się na podstawianiu pod znaki alfabetu jawnego znaków alfabetu szyfrowego. • Szyfr Cezara • Szyfr Vigenère'a • ROT-13 • Szyfr Polibiusza • Gaderypoluki

  14. Szyfr Cezara W szyfrze Cezara każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Przykładowo, przesuwając o 3 znaki w alfabecie łacińskim (bez polskich liter) litera A staje się literą D, litera B staje się literą E, E staje się H, L staje się O, a Y – B.

  15. Historyczny szyfr Vigenere’a Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Działanie historycznego szyfru Vigenere’a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

  16. Historyczny szyfr Vigenere’a c. d. Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Otrzymujemy: MO SRWM BJEHSO CNNGY CROLT

  17. Szyfr Vigenère'a Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza litera klucza była ustalana, a kolejnymi literami były kolejne litery tekstu jawnego. Szyfrowanie: Niech naszą literą szyfrującą, będzie N tekst jawny: TO JEST BARDZO TAJNY TEKST klucz: NT OJES TBARDZ OTAJN YTEKS tekst zaszyfrowany: GH XNWL UBRUCN HTJWL RXOCL Odszyfrowanie: pierwszą literę szyfrogramu, odszyfrowywujemy ustaloną literą (N), kolejne litery, dopiero co odszyfrowanymi literami: G N -> TH T -> OX O -> J … szyfrogram : G H X N W L ... klucz : N T O J E S ... tekst odszyfrowany: T O J E S T ...

  18. Szachownica Polibiusza Szachownica Polibiusza to rodzaj szyfru monoalfabetycznego. Wymyślony w starożytności przez Polibiusza, historyka greckiego. Przypisuje każdej literze liczbę, według następującej tabeli: Przykład: ZAPUSTA => 55 11 53 54 34 44 11

  19. ROT13 ROT13 to prosty szyfr przesuwający, polegający na zamianie każdego znaku alfabetu łacińskiego na znak występujący 13 pozycji po nim, przy czym wielkość liter nie ma przy przekształcaniu znaczenia.

  20. Gaderypoluki Gaderypoluki - rodzaju prostego szyfru stosowanego w harcerstwie do kodowania krótkich wiadomości, w którym szyfrowanie jest oparte na krótkim, łatwym do zapamiętania kluczu. Klucz ten zapisuje się w formie ciągu par liter, które ulegają w tym szyfrze prostemu zastąpieniu. Najczęściej stosowany klucz to "GA-DE-RY-PO-LU-KI", skąd pochodzi jego nazwa. W kluczu tym, każda para liter oddzielonych myślnikiem stanowi listę zamienników. Litery, których nie ma liście zamienników, pozostawia się w szyfrowanym tekście bez zmian. Np. zdanie: "Ala ma kota" po zaszyfrowaniu ma postać: "GUG MG IPTG"

More Related