KRYPTOLOGIA Czym jest szyfrowanie? Szyfrowanie to sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego zawartości, tak aby mogła być odszyfrowana i odczytana jedynie.

Download Report

Transcript KRYPTOLOGIA Czym jest szyfrowanie? Szyfrowanie to sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego zawartości, tak aby mogła być odszyfrowana i odczytana jedynie.

KRYPTOLOGIA
Czym jest szyfrowanie?
Szyfrowanie to sposób zwiększenia bezpieczeństwa wiadomości lub
pliku przez zaszyfrowanie jego zawartości, tak aby mogła być
odszyfrowana i odczytana jedynie przez osobę posiadającą właściwy
klucz szyfrowania.
Dziś, szyfrować możemy dosłownie wszystko wiadomości elektroniczne,
ważne dla nas dokumenty, czy nawet całe dyski z danymi.
Czym jest szyfrowanie?
Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym.
A wiadomość zaszyfrowaną – szyfrogramem (inaczej kryptogramem).
Proces zamiany tekstu jawnego w szyfrogram nazywany jest
szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego
na powrót w możliwy do odczytania, deszyfrowaniem.
Od kiedy znane jest szyfrowanie?
Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można
stwierdzić, że szyfrowanie powstało równocześnie z wynalezieniem
pisma. Starożytni Egipcjanie, pomimo tego, że nie znali systemów
kodowania zostawili po sobie ogromną tajemnicę – pismo obrazkowe.
Hieroglify były pismem rozumianym jedynie przez uczonych
mieszkańców Egiptu, więc w pewien sposób był to szyfr.
Kilka tysięcy lat temu na oryginalny sposób szyfrowania wpadł władca
greckiego miasta Miletu – Histiajos. Chciał wysłać do swojego zięcia
sekretny list, którego treść nie mogła być przechwycona przez Persów.
Problem rozwiązano tak: jednemu z niewolników ogolono głowę, na
skórze napisano wiadomość, a w drogę wysłano dopiero wtedy, gdy
odrosły mu włosy i ukryły poufny tekst.
S Z Y F R Y - podział
Szyfry dzieli się na:
symetryczne
asymetryczne
Szyfry symetryczne
Szyfry symetryczne to takie, gdzie do szyfrowania i odszyfrowania
potrzebny jest ten sam klucz zwany kluczem symetrycznym.
Bezpieczeństwo tych szyfrów opiera się tylko na utrzymaniu w tajemnicy
klucza. Ujawnienie klucza pozwala odtworzyć szyfrogram.
Schemat działania szyfru symetrycznego przedstawia poniższy rysunek.
szyfrowanie
szyfr
odszyfrowywanie
Szyfry asymetryczne
Do szyfrowania i deszyfracji wiadomości używane są dwa zupełnie inne
klucze. Jeden z kluczy nazywany jest kluczem publicznym, gdyż jest to
klucz jawny i może zostać upubliczniony. Drugi z kluczy nazywany jest
kluczem prywatnym i jest kluczem unikatowym.
Wiadomość zaszyfrowaną za pomocą klucza publicznego odszyfrować
można jedynie za pomocą klucza prywatnego.
Schemat działania szyfru asymetrycznego:
szyfrowanie
szyfr
odszyfrowywanie
Szyfry klasyczne
Klasyczne metody kryptograficzne
dzielą się na dwa rodzaje:
• szyfry przestawieniowe, za pomocą których
zmieniano
kolejność liter w wiadomości (przykład najprostszego przestawienia –
"pomóż mi" staje się "opómż im"),
• szyfry podstawieniowe, które polegały na zastępowaniu
pojedynczych liter lub ich grup, odpowiednio: innymi literami lub ich
grupami (np. "natychmiastowy wylot" staje się "obuzdinjvbtupxz
xzmpu" w najprostszym podstawieniu za daną literę – następnej litery
alfabetu łacińskiego).
W prostych wersjach obydwa szyfry oferują niewielki stopień
utajnienia przed przeciwnikiem.
Pojęcia związane z szyfrowaniem
kryptografia (szyfrowanie)
kryptoanaliza (rozszyfrowywanie)
kryptologia = kryptografia + kryptoanaliza
klucz tajny (klucz symetryczny)
klucz publiczny (klucz niesymetryczny)
Steganografia (ukrywania informacji)
Kryptologia
Kryptologia jest nauką o szyfrowaniu, czyli bezpiecznych
sposobach przekazywania informacji.
KRYPTOLOGIĘ
dzieli się na:
KRYPTOGRAFIĘ
KRYPTOANALIZĘ
(z gr. pisać), czyli wiedzę
(gr. rozluźnić), czyli wiedzę
o układaniu systemów
kryptograficznych,
o łamaniu systemów
kryptograficznych.
Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych
technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających
bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu
elektronicznego.
Kryptografia
Kryptografia jest to sztuka przekształcenia tekstu
jawnego zrozumiałego dla wszystkich w tekst
zaszyfrowany, który zrozumiały jest tylko dla osób
wtajemniczonych, znających szyfr.
Jak łatwo zauważyć, kryptografia nie zajmuje się
ukrywaniem przed osobami trzecimi faktu istnienia
informacji, ale jedynie jej przekształcenie przy pomocy
szyfru do takiej postaci by treść wiadomości pozostała
ukryta.
Steganografia
Steganografia w wolnym tłumaczeniu oznacza “ukryte
pisanie” (gr. steganos – ukryty), a jest to po prostu
nauka o ukrywaniu istnienia informacji.
Składa się na nią zbiór technik służących do ukrywania
informacji m.in. w plikach graficznych, tekstowych czy
audio.
Steganografia ma jedną zasadniczą wadę –
przechwycenie wiadomości jest jednoznaczne z jej
ujawnieniem.
Oczywiście sam fakt przechwycenia wiadomości jest
dość mało prawdopodobny.
Kryptografia a steganografia
Podstawową różnicą między steganografią a kryptografią jest
niewątpliwie to, że w przypadku tej pierwszej zmierza się do
ukrycia faktu istnienia jakiejkolwiek wiadomości, bez
konieczności jej szyfrowania.
Steganografia wykorzystuje nosiciela, by ukryć w nim
wiadomość, a kryptografia zmienia wiadomość do postaci
niezrozumiałej przez osoby postronne.
Stosując obok siebie kryptografię oraz steganografię można
znacznie podnieść poziom bezpieczeństwa szyfrując
wiadomość przed jej ukryciem.
Dzięki temu rozwiązaniu nawet po wykryciu wiadomości przez
osobę niepowołaną, nie zostanie ona ujawniona dopóki szyfr
nie zostanie złamany.
Kryptoanaliza
Celem kryptoanalizy jest odnalezienie słabości systemu kryptograficznego, a tym samym umożliwienie jego złamania lub obejścia.
Działania kryptoanalityka mogą być albo wrogie, albo przeciwnie – mogą
być podejmowane w celu znalezienia słabych punktów systemu
i podniesienia jego odporności na ataki.
Teoretycznie prawie każdy szyfr można złamać, w praktyce jednak zależy
to głównie od mocy obliczeniowej użytej do złamania i czasu.
Zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w
stosunkowo długim czasie. A ponieważ moc obliczeniowa komputerów
ciągle rośnie to w celu utrzymywania należytego poziomu
bezpieczeństwa szyfrów tworzy się coraz algorytmy kryptograficzne.
Powszechny sąd, iż każdy system szyfrowania może być złamany, jest
mylący. Claude Shannon udowodnił, że w przypadku systemu
szyfrowania z kluczem jednorazowym (one-time pad) nie jest to
możliwe, o ile klucz jest rzeczywiście losowy, zawsze używany tylko jeden
raz, utrzymany w sekrecie, a jego długość jest nie mniejsza niż długość
wiadomości.
Znane szyfry
SZYFR CEZARA
Juliusz Cezar szyfrował swoją korespondencję z Cyceronem
szyfrem podstawieniowym.
Sposób ten polegał na tym, że zamiast każdej litery pisało się
literę występującą w alfabecie trzy miejsca dalej.
Z n an e szy f r y
PRZYKŁAD SZYFRU CEZARA
Alfabet: A Ą B C Ć D E Ę F G H I
Szyfr: C Ć D E Ę F G H I J K L
J K L Ł MN ŃOÓ P R S Ś T UWY Z Ź Ż
Ł MN ŃOÓ P R S Ś T UWY Z Ź Ż A Ą B
Ćwiczenie:
Zaszyfruj wiadomość według powyższego kodu
(należy każdą jej literę zastąpić odpowiednikiem z szyfru).
• Tekst jawny:
MĘŻNY BĄDŹ, CHROŃ PUŁK TWÓJ I SZEŚĆ FLAG
• Tekst zaszyfrowany:
OHBÓŻ DĆFĄ, EKTRP ŚZŃM YŹSŁ L UAGWĘ INCJ
Z n an e szy f r y
SZYFR ATBASH
Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr
monoalfabetyczny, podstawieniowy.
Zamiast każdej z liter alfabetu jawnego, podstawia się literę,
która leży w takiej samej odległości od końca alfabetu, co
dana litera od początku.
W praktyce polega to na odwróceniu alfabetu.
ZADANIE:
Napisz swoje imię szyfrem AtBash
Znane szyfry
SZYFR PŁOTKOWY
Ćwiczenie:
tekst jawny = "KRYPTOGRAFIA",
klucz = "4" (wysokość płotka),
postać tekstu jawnego
zapisanego w kształcie płotka
o wysokości 4:
szyfrogram = KGRORAYTAIPF
Z n an e szy f r y
Historyczny szyfr Vigenère'a
Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 r.
Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego
szyfru Blaise'owi de Vigenère.
Polega na tym, że kolejna litera tekstu zaszyfrowanego (czyli
kryptogramu) zależy nie tylko od odpowiedniej litery tekstu otwartego,
ale również od miejsca, w którym ta litera się znajduje (w tekście
otwartym).
Szyfr Vigenere'a bazuje na tablicy stworzonej przez Trithemiusa,
nazywanej "tabula recta". W pierwszym wierszu tabeli wyszukuje się
literę tekstu do zaszyfrowania, a w pierwszej kolumnie, literę klucza.
Klucz powtarza się do końca szyfrowania. Szyfrogram tworzą litery
znajdujące się na przecięciu wybranej kolumny i wiersza.
Z n an e szy f r y
Szyfr Vigenère'a
Działanie szyfru Vigenere’a oparte jest na następującej tablicy:
Każdy z wierszy tablicy odpowiada szyfrowi
Cezara, przy czym w pierwszym wierszu
przesunięcie wynosi 0, w drugim 1 itd.
Aby zaszyfrować pewien tekst, potrzebne
jest słowo kluczowe. Słowo kluczowe jest
tajne i mówi, z którego wiersza (lub kolumny)
należy w danym momencie skorzystać.
Przypuśćmy, że chcemy zaszyfrować prosty
tekst, np.:
TO JEST BARDZO TAJNY TEKST
o tego celu użyjemy znanego tylko nam
słowa kluczowego, np. TAJNE.
Z n an e szy f r y
Historyczny szyfr Vigenère'a
Na początku zauważamy, że użyte słowo
kluczowe jest zbyt krótkie, by wystarczyło
do zaszyfrowania całego tekstu, więc
należy użyć jego wielokrotności. Będzie to
miało następującą postać:
TO JEST BARDZO TAJNY TEKST
TA JNET AJNETA JNETA JNETA
Następnie
wykonujemy
szyfrowanie
w następujący sposób: litera szyfrogramu
odpowiada literze z tabeli znajdującej się na
przecięciu wiersza, wyznaczanego przez
literę tekstu jawnego i kolumny
wyznaczanej przez literę słowa kluczowego,
np. po kolei T i T daje M, O i A daje O itd.
W efekcie otrzymujemy zaszyfrowany tekst:
MO SRWM BJEHSO CNNGY CROLT
Znane szyfry
Oryginalny szyfr Vigenère'a
Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza
litera klucza była ustalana, a kolejnymi literami były kolejne
litery tekstu jawnego.
Niech naszą literą szyfrującą, będzie N.
tekst jawny:
TO JEST BARDZO TAJNY TEKST
klucz:
NT OJES TBARDZ OTAJN YTEKS
tekst zaszyfrowany:
GH XNWL UBRUCN HTJWL RXOCL
Odszyfrowanie przebiega w następujący sposób, pierwszą
literę szyfrogramu, odszyfrowywujemy ustaloną literą (N),
kolejne litery, dopiero co odszyfrowanymi literami:
GN→T
HT→O
X O → J.
Znane szyfry
SZYFR PLAYFAIRA
Szyfr Playfaira, opiera się na tabeli 5 x 5 utworzonej ze
wszystkich liter alfabetu. Literę I i J stosuje się zamiennie aby
uzyskać alfabet 25-znakowy.
Tworzenie tabeli
Do utworzenia tabeli potrzebny jest klucz. W komórki tabeli wpisuje się kolejno litery
klucza. Powtarzające się litery należy pominąć. Następnie tabelę uzupełnia się
pozostałymi literami alfabetu.
Szyfrowanie
Wiadomość należy podzielić na dwuznaki. Każde dwa znaki,
oddzielnie, znajduje się w tabeli i zaznacza prostokąt
utworzony przez te litery. Szyfrogramem, dla każdego
dwuznaku, są litery leżące na pozostałych rogach
utworzonego prostokąta. Jeżeli litery leżą w jednym wierszu,
odczytuje się litery z prawej strony. Jeżeli w jednej kolumnie,
to litery leżące o wiersz niżej.
ZOBACZ dokładniej na
www.cryptography.ovh.org
Tekst jawny: STUDENT
Klucz: MAGISTER
Znane szyfry
Szyfr Lorenza
Naczelne Dowództwo Niemieckiej Armii, podczas II wojny
światowej, zwróciło się do firmy Lorenz o wyprodukowanie
dla maszyny szyfrującej kod dalekopisowy o wysokim
bezpieczeństwie w celu umożliwienia całkowicie tajnej
komunikacji radiowej.
Szyfry harcerskie
Szyfry harcerskie możemy podzielić na:
 Szyfry sylabowe
 Szyfr zuchowy (czekolada)
 Szyfr ułamkowy
 Szyfr podstawiany – liczbowy
 Szyfr – zamiana
 Zegarowy
Szyfry harcerskie
Szyfry sylabowe
Są to najprostsze szyfry, można je wymyślać samemu.
Najbardziej popularnymi literówkami są:
GA-DE-RY-PO-LU-KI
PA-DY-GI-MO-ZE-TU
KA-CE-MI-NU-TO-WY
KO-NI-EC-MA-TU-RY
Zasada tych szyfrów jest bardzo prosta.
Wyjaśnię to na przykładzie GA-DE-RY-PO-LU-KI.
Zasada działania szyfru jest prosta, wystarczy podstawiać za
literkę w szyfrowanym wyrazie literkę, która jest w parze.
Jeśli zaś literka, w szyfrowanym wyrazie nie występuje
w szyfrze przepisujemy ją.
Szyfry harcerskie
Szyfr zuchowy (czekolada)
To szyfr w którym litery są kodowane za pomocą kropek
umiejscowionych w odpowiedniej ramce (wyczytanej z klucz-ramki).
Przerysowujemy elementy ramki a w miejsce literki
wstawiamy kropkę. Trzeba się starać, by kropka była wyraźnie
po lewej lub prawej stronie ramki, tak jak literki.
Przykład:
Zaszyfrowane słowo ,,TIMON" -
Szyfry harcerskie
Szyfr ułamkowy
Polega na zapisaniu liter w postaci ułamków.
Licznik oznacza kolejną pozycję litery w kluczu.
Żeby było łatwiej zrozumieć, spróbuj wykonać przykład
z zaszyfrowanym słowem ,,HARCE„:
Szyfry harcerskie
Szyfr podstawiany – liczbowy
Kolejne litery zostają zamienione na kolejne liczby:
A – 1, B – 2, C – 3, D – 4, E – 5, F – 6, G – 7, H – 8, I – 9, J – 10,
K - 11, L – 12, Ł – 13, M – 14, N – 15, O – 16, P – 17, R – 18,
S – 19, T – 20, U – 21, W – 22, Y – 23, Z - 24
ALA MA KOTA = 1/12-1+14-1+(11+16:20)=1
CZUWAJ = 3 +24 – 21 :22 – 1 +10
Sposób oddzielania poszczególnych liczb zależy tylko od
pomysłowości szyfrującego.
Szyfry harcerskie
Szyfr - zamiana
Zamiast litery na górze - piszemy znajdującą się pod spodem,
zamiast dolnej - znajdującą się nad nią.
CZUWAJ = NLIJŁW
Szyfry harcerskie
Szyfr zegarowy
Literom przyporządkowujemy odpowiednie godziny zgodnie
z rozpiską przedstawioną na powyższej grafice.
Wiadomości zapisujemy podając jako godzinę odpowiednią
cyfrę i dowolną liczbę minut.
Poszczególne minuty oddzielamy przecinkami.
Przykład
Harcerz -> 8:10, 1:56, 18:13, 3:06, 5:23, 18:54, 24:00
ZADANIA 1
Jak nazywamy naukę zajmującą się sposobami deszyfracji czyli
łamaniem szyfrów?
1. kryptografią
2. kryptoanalizą
3. kryptologią
Odp.
2. kryptoanalizą
Co nazywamy kluczem symetrycznym?
1. to informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania
2. to informacja umożliwiająca dokonania tylko operacji deszyfrowania
3. to informacja umożliwiająca dokonania tylko operacji szyfrowania
Odp.
1. Informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania.
Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem
kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara
1. DODEDPD
Odp.
1. DODEDPD
2. CNCDCOC
3. EPEFERE
ZADANIA 2
Zaszyfruj wyraz szyfrem płotkowym. Klucz – 4.
KWEOOAIDN
Odp.
KODOWANIE
Odszyfruj wyraz zakodowany szyfrem płotkowym. Klucz – 3.
KWEOOAIDN
Odp.
KODOWANIE
Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem
kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara
1. DODEDPD
Odp.
1. DODEDPD
2. CNCDCOC
3. EPEFERE