Úvod do kryptologie
Download
Report
Transcript Úvod do kryptologie
Úvod do kryptologie
David Švarc
O čem to bude?
Přehled nejen cizích pojmů
Představa o kryptologii
Rozdělení šifer
◦ popis jednotlivých šifer
◦ způsoby použití
Enigma
Představa o kryptoanalýze
(Digitální podpis)
Rodinka „cizích“ pojmů
pouze jiné pohledy na stále stejnou věc:
Odesílatel (často Alice)
◦ snaží se aby zprávu mohl přečíst pouze
příjemce.
Adresát, příjemce (často Bob)
◦ by neměl mít potíže porozumět odesílateli.
nebojte se cizích slov, vypadají děsivě, ale
neubližují
Co je kryptologie?
Kryptós = skrytý (řec.)
Zahrnuje šifrování a vše okolo toho
◦ šifrovací metody,
◦ šifrovací klíče, …
Utajení smyslu zprávy převodem do
běžně nečitelné podoby.
Šifrovaná zpráva
◦ je čitelná jen se speciálními znalostmi nebo
pomůckami.
Kryptologie a její sestřičky a dětičky
Steganografie
◦ starší sestřička
Kryptografie
◦ hodná dceruška
Kryptoanalýza
◦ „zlobivá“ dceruška
Steganografie
ukrytí zprávy jako takové, nešifrované
◦
◦
◦
◦
tajné schránky
vyrývání do dřeva a zalití voskem
neviditelné inkousty
tetované hlavy
špatně se používá opakovaně
stále se musí vymýšlet nové způsoby
◦ dnes se např. zpráva schovává do souborů s
hudbou nebo obrázkem
Kryptografie
často nesprávně zaměňována s kryptologií
tvorba šifer
◦ metoda utajení smyslu zprávy
◦ kombinace písmen podle klíče
význam zejména v armádě a politice, ale i
byznysu
dvě etapy:
◦ klasická tužka a papír
◦ moderní stroje a počítače
Základní rozdělení šifer
Substituční
Symetrické
Aditivní
Transpoziční
Asymetrické
Digitální
podpis
další
Možnosti kryptografie
Substituční šifry
◦ substituce = nahrazení
Aditivní šifry
◦ adice = přičítání, přidání
Transpoziční šifry
◦ transpozice = přesmyčka
Kombinované šifry
Šifrování strojem
Substituční šifry
nahrazení znaku zprávy znakem šifry
◦ předpokládá dodržení stanovených pravidel
◦ posun v abecedě
Caesarova šifra
◦ tabulky záměn
Aditivní šifry
Vigenèrova šifra
◦ sčítací tabulka
◦ klíčové slovo
◦ např. PES
P E S P
P E S P E
A H O J
S V E T E
P L G Y
H Z WI
I
Transpoziční šifry
změna pořadí znaků podle pravidla
Scytalé
◦ klíčem je tyč určitého průměru
◦ zpráva je napsána na pásku, který se navine na tyč
Šifrovací stroje
kombinují všechny možnosti
opakují velký počet úkonů v
krátkém čase
• Enigma
• používaná v Německu za 2. sv. války
• složité kombinace textu
• snadné ovládání
• prolomena pouze díky nedbalému
používání
• problém dešifrovat i se současnou
technikou
Princip Enigmy - stručně
S
Kryptoanalýza
Budeme zlobit?
Kryptoanalýza
„Zlobivá sestřička“
◦ snaží se „prolomit“ kód
◦ dešifrovat zprávu bez znalosti jejího
zašifrování, např. tajného klíče
Na rozdíl od kryptografie musí
kryptoanalýza znát všechny způsoby
použití šifry a hledat slabiny (případně
chyby).
Frekvenční analýza (histogram)
četnost výskytu znaků
◦ platí na substituční šifry,
◦ jeden znak je zaměněn za
jiný, ale výskyty zůstávají
stejné
Znak ČJ Zastoupení v %
o
8,64
e
7,52
a
6,93
n
6,53
t
5,68
s
4,6
i
4,28
v
4,16
Moderní kryptoanalýza
„hledání“ hesla
◦ otevírání cizích mailových schránek
◦ čtení šifrované korespondence
◦ zneužití citlivých údajů (InternetBanking, atd.)
neobejdeme se bez počítače
šifry založené na složitých matematických
operacích
Metody zjišťování hesla
Hrubá síla
zaručený
úspěch
časově
náročné
Slovníkový
útok
časově
přijatelné
nejistý
výsledek
Asymetrické šifrování
„asi metr sem, asi metr tam…“
Asymetrické šifrování
není symetrické
k zašifrování zprávy a následnému dešifrování
používáme různá hesla!
◦ vznikají spolu, mají souvislost
jedno heslo použijeme na zašifrování zprávy
druhé heslo použijeme na dešifrování zprávy
zprávu kterou zašifrujeme jedním z hesel
můžeme dešifrovat pouze druhým
Asymetrické šifrování
Soukromý a veřejný klíč
◦ máme 2 hesla
◦ jedno zveřejníme
◦ druhé si ponecháme v tajnosti
Veřejný klíč
◦ dostupný všem, kdokoli jej může použít
Soukromý klíč
◦ zná jen jeho majitel
Využití asymetrického šifrování
Záruka, že si zprávu přečte pouze
příjemce
◦ Alice chce poslat zprávu Bobovi
◦ Zašifruje ji Bobovým veřejným klíčem
VK
Alice
Z
VK
Bob
Š
SK
SK
Z
Digitální podpis
…zbývají vám ještě síly?
ANO
NE
Digitální podpis
Ověření odesílatele
◦ Bob bude vědět, že zprávu mu poslala právě
Alice
◦ Svou zprávu nejprve zašifruje svým
soukromým klíčem a pak až Bobovým
veřejným
◦ Bob si pak ověří Alici pomocí jejího veřejného
klíče
Digitální podpis
V
Z
K
V
Š
K
Bob
Alice
ZZ
D
SK
P
D
ZSK
P
Rekapitulace
Steganografie
Kryptologie
◦ Kryptografie
Klasická (tužka a papír)
Moderní (širtovací stroje)
◦ Kryptoanalýza
Frekvenční analýza
Základní rozdělení šifer
Substituční
Symetrické
Aditivní
Transpoziční
Asymetrické
Digitální
podpis
další
Metody zjišťování hesla
Hrubá síla
zaručený
úspěch
časově
náročné
Slovníkový
útok
časově
přijatelné
nejistý
výsledek
…máte nějaký dotaz?
DĚKUJI ZA POZORNOST