ויוי טרנר ואילנה חריזמן
Download
Report
Transcript ויוי טרנר ואילנה חריזמן
תורת ההצפנה ,קריפטוגרפיה
מדעי המחשב
ויוי טרנר ואילנה חריזמן
השם "קריפטוגרפיה" מקורו במילה היוונית
"קריפטו" ) - (κρυπτόςנסתר או אמנות ההסתרה,
ו"גרפיה" ) - (γράφωרישום.
בתרגום חופשי נעשה שימוש בשם באופן חליפי
למונח קריפטולוגיה שפירושו תורת ההסתרה
Crypto-logia, (κρυπτός-λογία),
אם כי משמעותו רחבה יותר מתחום ההצפנה בלבד.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
2
קריפטוגרפיה היא ענף
במתמטיקה ובמדעי המחשב
העוסק באלגוריתמים
של אבטחת מידע
על רבדיה השונים,
ובביסוס המתמטי שלהם.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
3
תחום הקריפטוגרפיה מאגד תחתיו
כמה נושאים:
•
•
•
•
הצפנה
אימות זהות ובקרת הרשאות גישה
פרוטוקולים
חתימה דיגיטלית
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
4
.1הצפנה של מידע חסוי
• הצפנה מודרנית -תהליך התקשרות
מאובטחת כולל שני שלבים בסיסיים:
• ההצפנה :נעשית על ידי השולח ובמסגרתה המסר
הגלוי מועבר למצב מוצפן.
• הפענוח :נעשה על ידי המקבל ובמסגרתו המסר
המוצפן חוזר להיות גלוי.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
5
שני סוגי אלגוריתמים עיקריים להצפנה
• הצפנה סימטרית
בה משתמשים במפתח הצפנה אחד.
• הצפנה אסימטרית
בה משתמשים בשני מפתחות
•
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
6
הצפנה סימטרית
•
•
•
•
הצפנה סימטרית -היא הוותיקה ביותר ,היא
הצפנה הקלאסית המוכרת כבר מאות שנים.
בהצפנה סימטרית משתמשים במפתח אחד
בלבד גם להצפנה ו וגם לפענוח.
בכדי להעביר מידע סודי בין שני הצדדים
המתקשרים ,שניהם חייבים להחזיק באותו
מפתח הצפנה.
היא יעילה ודורשת ליישומה כוח מחשוב נמוך
(שלא כמו בהצפנה אסימטרית).
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
7
דוגמאות לאלגוריתם הצפנה סימטרית:
- DESהוא האלגוריתם הסימטרי הראשון שהופץ בקנה מידה גדול
והפך לתקן הצפנה רשמי .שימש בעיקר בתחום הבנקאות והוא עדיין
בשימוש מוגבל.
כיום נחשב לאלגוריתם לא-בטוח ,אך חשיבותו ההיסטורית נותרה בעינה
מאחר שהטכניקות שיושמו באלגוריתם מהוות בסיס למרבית
האלגוריתמים הסימטריים המודרניים.
– AESהוא מחליף כיום את - DESהפך ב 2001-לתקן ההצפנה הרשמי
של ארצות הברית.
אלגוריתמים סימטריים נוספים הם:
DES, IDEA, FEAL, SAFER, RC5, RC4וSerpent3 -
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
8
הבעיה הבסיסית של ההצפנה הסימטרית :
• מפתח ההצפנה מועבר למקבל הצופן כדי שיוכל לפענחו -הוא
בעצם נחשב לגורם זר שיש לו נגישות למפתח ההצפנה וכך
הוא יוכל לפענח את כל המסרים שהוצפנו באמצעות אותו
מפתח.
• בעיתי לשמור על מפתח הצפנה בסוד לאורך זמן .במיוחד אם
מספר המפתחות שצריך לזכור גדול.
•
•
•
•
ניתן לפתור בעיות אלו :
באמצעות פרוטוקולים בטוחים להעברת מפתח הצפנה.
לעתים בשילוב שיטות אסימטריות ,כך שמנצלים את יתרונות
כל אחת מהשיטות.
ולעתים בסיוע צד-שלישי נאמן .
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
9
הצפנה א-סימטרית
הוגי השיטה וממציאיה של ההצפנה האסימטרית
הם ויטפילד דיפי ומרטין הלמן
בהצפנה זו משתמשים בשני מפתחות:
• מפתח פומבי: Public Key Cryptography-
איתו מצפינים את המסר ,הוא גלוי ונגיש לכל.
• מפתח פרטי הוא נשמר בסוד בידי המקבל ורק
באמצעותו ניתן לפענח את המסר המוצפן.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
10
הצפנה א-סימטרית
וכך זה עובד:
• הקשר בין מפתחות ההצפנה בצופן אסימטרי הוא חד-חד ערכי.
• הם הופכיים זה לזה -ניתן להצפין עם אחד ולפענח עם האחר
ולהפך.
• המקבל מייצר לעצמו צמד מפתחות ,האחד פרטי והאחר פומבי.
• כאשר משתמש רוצה להעביר מסר מוצפן לגורם זה ,עליו
להצפין את המידע באמצעות המפתח הציבורי שלו.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
11
ולידע כללי
•
בשני השלבים האלה המצפין והמפענח משתמשים בפרוטוקולים
ובאלגוריתמים קריפטוגרפיים ידועים לביצוע משימות ההצפנה.
•
השיטות בהן השתמשו השולח והמקבל גלויות ומוסכמות מראש ,רק
מפתח ההצפנה הוא סודי.
•
במערכת קריפטוגרפית שלמה ,מתווספים בדרך כלל עוד תהליכים ,כמו
תהליך הכנת מפתחות הצפנה ,מנגנון העברת מפתחות ,פרוטוקול
אימות זהויות והבטחת שלמות ועוד ,כשחלקם אינם קריפטוגרפיים.
תהליכים אלו בדרך כלל שקופים מבחינת המשתמש .כאשר משתמש
מתחבר לשרת או כאשר מתבצעת עסקה מקוונת ,נעשות ההכנות
הדרושות ברקע בלי שהמשתמש מרגיש בכך מלבד הדרישה מעת לעת
לספק אמצעי זיהוי כלשהם כמו סיסמה ,מספר כרטיס וכדומה.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
12
נשחק ונתרגל
"משחק הוגן"
מילת מפתח :
למשל Palmerstone :
וטבלה 5X5
E
M
L
A
P
N
O
T
S
R
G
F
D
C
B
U
Q
K
IJ
H
Z
Y
X
W
V
.1נמקם את המילה בטבלה (ללא חזרות)
.2נוסיף את יתר אותיות ה abcעד סוף הטבלה
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
13
תמיד אנו נצפין זוג אותיות!
E
M
L
A
P
N
O
T
S
R
G
F
D
C
B
U
Q
K
IJ
H
Z
Y
X
W
V
לדוגמא :
– נניח שנרצה להצפין ay
בשלב ראשון
אנחנו צריכים למקם את
aו y-בריבוע
בשלב הבא........
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
14
E
M
L
A
P
N
O
T
S
R
G
F
D
C
B
U
Q
K
IJ
H
Z
Y
X
W
V
ננסה להצפין את הזוג :ay
.1אנחנו צריכים למקם
aו y-בריבוע ולמצוא אות אשר
נמצאת באותה שורה עם a
ובאותה עמודה עם .y
E
L M
A
.3את האות השנייה מחפשים על ידי
בדיקה של עמודה עם האות הראשונה
ושורה עם האות השנייה.
A
S
P
O
C
F
IJ
Q
Y
.2ואז מקבלים אות .M
Z
Y
X
V W
.4ואז האות השנייה היא .W
15
וכך ayהופך להיות .MW
עכשיו ננסה להצפין את המשפט שלנו
”“Lord Granville’s dinner party
.1נתחיל בהפרדה של
הטקסט לקבוצות בנות
שתי אותיות
.2לאחר ההפרדה נקבל:
lo rd gr an vi lx sd in ne rp ar ty
PS OX
E
M
L
A
P
N
O
T
S
R
G
F
D
C
B
U
Q
K
IJ
H
Z
Y
ES WH TL MP TC US GN BR
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
X
W
V
MT TB BN
16
תרגול מעשי
.1כתבו אלגוריתם ,בשפת תכנות כלשהיא לפי
בחירתכם .המקבלת כקלט שתי מחרוזות :מילת
מפתח וטקסט להצפנה .פלט האלגוריתם יהיה
הטקסט המוצפן.
.2כתבו אלגוריתם נוסף ,בשפת תכנות כלשהיא לפי
בחירתכם .המקבלת כקלט שתי מחרוזות :מילת
מפתח וטקסט מוצפן .פלט האלגוריתם יהיה
הטקסט המקורי.
מדעי המחשב -סייבר ואינטרנט -הצפנה -
ויוי טרנר ואילנה חריזמן
17
קישורים עיקריים
http://www.planetnana.co.il/yossiea/links.html
http://halemo.net/edoar/0006/0004.html
http://vlib.eitan.ac.il/digital_signiture/data_files/intro_
5_crypt_main.htm
/http://www.sciencefriction.net/blog/2008/02/20/79
http://cse.proj.ac.il/hebetim/june2003%5Crsa.htm
http://vlib.eitan.ac.il/digital_signiture/data_files/rsa_u
ses.htm
- הצפנה- סייבר ואינטרנט- מדעי המחשב
18
ויוי טרנר ואילנה חריזמן