Title: Kryptografia
1Kryptografia
- Dazenie do odkrywania tajemnic tkwi gleboko w
naturze czlowieka, a nadzieja dotarcia tam, dokad
inni nie dotarli, pociaga umysly najmniej nawet
sklonne do dociekan. Niektórym udaje sie znalezc
zajecie polegajace na rozwiazywaniu tajemnic...
Ale wiekszosc z nas musi zadowolic sie
rozwiazywaniem zagadek ulozonych dla rozrywki
powiesciami kryminalnymi i krzyzówkami.
Odczytywaniem tajemniczych szyfrów pasjonuja sie
nieliczne jednostki. - John Chadwick
2Kryptografia
- Aby ulatwic wam zrozumienie trudnych i jakze
zawilych zagadnien, przez cala prezentacje bedzie
wam towarzyszyc piesek.
Zauwazmy z latwoscia, ze pieski sa dwa? (112).
Pierwszy informuje, ze do tekstu mozna obejrzec
obrazek przyblizajacy dany problem, zas drugi
dostarczy nam wiele dodatkowych informacji.
3Kryptografia
- Termin kryptografia jest dziedzina wiedzy
zajmujaca sie zapisywaniem informacji w formie
utajnionej. Wraz z kryptoanaliza, która obejmuje
metody przelamywania zabezpieczonych danych -
wchodzi ona w sklad dziedziny matematycznej
zwanej kryptologia. Kryptografie mozemy podzielic
na klasyczna (stosowana przed rozwinieciem sie
techniki komputerowej) i wspólczesna, na której
opiera sie dziedzina praktyki inzynierskiej zwana
kryptograficzna ochrona informacji. Wiadomosc,
która nalezy zabezpieczyc nazywamy tekstem
jawnym. Proces maskowania jej (ukrywania
prawdziwej tresci), nazywamy szyfrowaniem, a
zaszyfrowana wiadomosc szyfrogramem. Proces
odwrotny, czyli zamiana szyfrogramu w tekst jawny
nazywamy deszyfrowaniem.
4(No Transcript)
5Historia kryptografii
Poczatki Kryptografii siegaja czasów
starozytnych. Juz starozytni Egipcjanie
szyfrowali swoje hieroglify a starozytni
Hebrajczycy - niektóre slowa w swoich skryptach.
Stosowane metody byly dawniej zazwyczaj dosc
prymitywne i pozwalaly na zlamanie szyfrów
dostatecznie zdeterminowanemu przeciwnikowi. W
pierwszej polowie dwudziestego wieku sytuacja ta
ulegla zmianie. Zbudowano wtedy wiele systemów
szyfrowania za pomoca urzadzen mechanicznych,
systemy te wykorzystywano podczas drugiej wojny
swiatowej. Czesc z nich zostala skutecznie
zlamana jak na przyklad niemiecki system Enigma.
Dopiero rozwój elektroniki przyniósl prawdziwa
rewolucje pod wzgledem projektowania systemów
szyfrujacych. Dawal on olbrzymie mozliwosci
wykonywania operacji obliczeniowych niskim
kosztem.
6Kryptografia - podzial
Wyrózniane sa dwa glówne nurty kryptografii
Kryptografia symetryczna
Kryptografia asymetryczna
7Kryptografia symetryczna
- Kryptografia symetryczna to taki rodzaj
szyfrowania, w którym tekst jawny ulega
przeksztalceniu na tekst zaszyfrowany za pomoca
pewnego klucza, a do odszyfrowania jest niezbedna
znajomosc tego samego klucza. - Bezpieczenstwo takiego szyfrowania zalezy od
- ilosci mozliwych kluczy, czyli dlugosci klucza
- odpornosci na ataki inne niz brute force ( atak
polegajacy na wypróbowaniu wszystkich mozliwych
kluczy) -
- Wszystkie tradycyjne szyfry mialy charakter
symetryczny. - Kryptografia symetryczna udostepnia jedynie
szyfrowanie - wszystkie bardziej zaawansowane
funkcje kryptografii takie jak podpisy cyfrowe,
uwierzytelnianie itd. sa dostepne tylko w
kryptografii asymetrycznej.
8Kryptografia asymetryczna
- Kryptografia asymetryczna to rodzaj
kryptografii, w którym uzywa sie zestawów dwu lub
wiecej powiazanych ze soba kluczy,
umozliwiajacych wykonywanie róznych czynnosci
kryptograficznych. - Najwazniejsze zastosowania kryptografii
asymetrycznej szyfrowanie i podpisy cyfrowe
zakladaja istnienie 2 kluczy prywatnego i
publicznego, przy czym klucza prywatnego nie da
sie latwo odtworzyc na podstawie publicznego, w
niektórych innych zastosowaniach kluczy moze byc
wiecej.
9Szyfrowanie
- Szyfrowanie - klucz publiczny uzywany jest do
zaszyfrowania informacji, klucz prywatny do jej
odczytu. Poniewaz klucz prywatny jest w wylacznym
posiadaniu adresata informacji, tylko on moze
odczytac informacje. Natomiast klucz publiczny
jest udostepniony kazdemu kto zechce zaszyfrowac
wiadomosc.
10Podpis cyfrowy
- Podpis cyfrowy to dodatkowa informacja dolaczona
do wiadomosci sluzaca do weryfikacji jej zródla. - Podpisy cyfrowe korzystaja z kryptografii
asymetrycznej tworzona jest para kluczy, klucz
prywatny i klucz publiczny klucz prywatny sluzy
do podpisywania wiadomosci, klucz publiczny
natomiast do weryfikowania podpisu.
11Podpisy cyfrowe sa uzywane do weryfikacji czy
wiadomosc naprawde pochodzi od wlasciwego nadawcy
(zakladajac, ze tylko nadawca zna klucz prywatny
odpowiadajacy jego kluczowi publicznemu). Moga
byc równiez uzywane do datowania dokumentów
zaufana strona podpisuje dokument i jego date
uzywajac klucza prywatnego, w ten sposób
poswiadczajac, ze dokument istnial w danym
czasie. Cyfrowe dokumenty moga byc równiez
uzywane do sprawdzanie czy klucz publiczny nalezy
do okreslonej osoby. Jest to wykonywane poprzez
podpisywanie kombinacji klucza i informacji i
jego autorze przez juz sprawdzony klucz. Ten z
kolei równiez zostal potwierdzony przez inny
klucz stojacy wyzej w hierarchii. Na szczycie
znajduje sie kilka kluczy, które nie sa
potwierdzane i które przyjmuje sie jako
prawdziwe. Cyfrowy podpis jakiegos dokumentu jest
zwykle tworzony przez obliczenie wyciagu z
wiadomosci z dokumentu i polaczenie go z
informacja o sygnatariuszu, dacie itp. Wynikowy
ciag znaków jest potem kodowany z uzyciem klucza
prywatnego sygnatariusza za pomoca odpowiedniego
algorytmu. Tak zaszyfrowany blok bitów jest
wlasnie podpisem cyfrowym. Jest czesto
rozprowadzany razem z informacja o kluczu
publicznym, który zostal uzyty do jego
podpisania. By zweryfikowac podpis odbiorca
wiadomosci sprawdza najpierw czy klucz nalezy do
osoby, do której powinien (korzystajac z
hierarchii kluczy), a potem deszyfruje podpis
uzywajac klucza publicznego tej osoby. Jesli
wiadomosc zdekoduje sie wlasciwie i informacja
pasuje do tej w wiadomosci wówczas podpis jest
akceptowany jako wazny.
12Ilustracja graficzna
13Szyfry
- Szyfr to procedura takiego przeksztalcania
wiadomosci, zeby byla ona niemozliwa (lub bardzo
trudna) do odczytania przez kazdego, kto nie
posiada odpowiedniego klucza. - Wiadomosc przed zaszyfrowaniem nazywa sie tekstem
jawnym (a wiadomosc zaszyfrowana szyfrogramem - W tym dziale przedstawiamy najciekawsze i
najpopularniejsze szyfry - Szyfr przesuwajacy
- Szyfr Cezara
- Szyfr blokowy
- Szyfr monoalfabetyczny
- Szyfr podstawieniowy
- Szyfr polialfabetyczny
- Szyfr przestawieniowy
- Szyfr strumieniowy
- Szyfr Vigenèra
14Szyfr przesuwajacy
- Szyfr przesuwajacy to szyfr, w którym kazdemu
znakowi tekstu jawnego odpowiada dokladnie jeden
znak w szyfrogramie, przesuniety o okreslona,
stala liczbe znaków w alfabecie. Litery z konca
alfabetu staja sie literami z jego poczatku. - Przyklad
- Zaszyfrujmy slowo kot uzywajac klucza np.5.
- A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z - Wynik
P
T
X
15Szyfr Cezara
- Jest to szyfr za pomoca, którego Juliusz Cezar
szyfrowal swoje listy do Cycerona. Jako
ciekawostke mozna podac, ze szyfr ten byl podobno
uzywany jeszcze w 1915 roku w armii rosyjskiej,
gdyz tylko tak prosty szyfr wydawal sie
zrozumialy dla sztabowców. Szyfr ten jest
klasycznym przykladem szyfru przesuwajacego z
kluczem równym 3. - Przyklad
- Zaszyfrujmy slowo kot uzywajac szyfru Cezara.
- A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z - Wynik
N
R
W
16Szyfry blokowe
- Szyfry blokowe to procedury, które szyfruja
niewielkie bloki danych (znacznie mniejsze od
typowej wiadomosci), wspólczesnie jest to
najczesciej 128 bitów, choc do niedawna
przewazaly 64-bitowe bloki. Klucze sa znacznie
mniejsze, maja zwykle od 128 do 256 bitów, przy
czym wartosci mniejsze od 80 sa uwazane za
niewystarczajace. Typowy szyfr blokowy sklada sie
z kilkunastu dosc prostych rund
przeksztalcajacych blok. Operacje uzywane w tych
szyfrach sa zwykle proste, ale pochodza z
"róznych swiatów", np. uzywa sie dodawania,
przesuniec cyklicznych, mnozenia liczb pierwszych
itd. Juz kilka rund takich operacji zupelnie
zaburza jakikolwiek porzadek i jest bardzo trudne
do analizowania. - Poniewaz szyfr blokowy szyfruje jedynie
niewielka ilosc informacji, uzywane sa rózne
tryby szyfrowania, które umozliwiaja szyfrowanie
wiekszych wiadomosci.
17Szyfr monoalabetyczny
- Szyfr, w którym jednej literze alfabetu jawnego
odpowiada dokladnie jedna litera alfabetu tajnego -
- Szyfr taki nigdy nie zapewnial bezpieczenstwa i
nie zapewnia go tym bardziej dzisiaj!!!!!!!!!
18Szyfr polialfabetyczny
- Szyfr polialfabetyczny to uogólnienie szyfru
monoalfabetycznego na wieksza ilosc
przeksztalcen. - Szyfr taki sklada sie z n przeksztalcen, takich
ze pierwsza litere szyfrujemy pierwszym
przeksztalceniem, druga drugim itd., po czym
powtarzamy przeksztalcenia od poczatku poczawszy
od litery n 1-wszej. - Przykladem takiego szyfru jest szyfr Vigenere'a.
- Szyfr tego typu nie zapewnia zadnego
bezpieczenstwa!!!!
19Szyfr strumieniowy
- Szyfr strumieniowy to szyfr symetryczny, który
koduje generujac potencjalnie nieskonczony
strumien szyfrujacy, i XOR-ujac go z wiadomoscia -
- Odszyfrowywanie zakodowanej wiadomosci odbywa
sie w identyczny sposób generujemy strumien
szyfrujacy, i XOR-ujemy go z szyfrogramem -
- Istnieja szyfry strumieniowe oparte na
generatorach liczb pseudolosowych jesli
generator jest kryptograficznie silny, to seed
generatora moze sluzyc jako klucz, a generowany
strumien pseudolosowych liczb jako strumien
szyfrujacy. Blum Blum Shub jest przykladem
generatora, dla którego (co rzadkie w
kryptografii) istnieje dowód, ze zlamanie go jest
co najmniej równie trudne jak rozbicie liczby
stanowiacej klucz na czynniki. - Szyframi strumieniowymi sa tez tryby CFB, OFB i
CTR szyfrów blokowych. Generuja one z samego
klucza i z wektora inicjalizujacego (nie
korzystajac z danych) strumien szyfrujacy, po
czym XOR-uja go z danymi.
20Szyfr podstawieniowy
- Szyfry podstawieniowe to szyfry, których
dzialanie opiera sie na podstawianiu pod znaki
alfabetu jawnego znaków alfabetu szyfrowego. - Szyfr Cezara
- Szyfr Vigenere'a
- Ze wzgledu na latwosc lamania tego rodzaju
szyfrów, nie sa one juz stosowane.
21Szyfr przestawieniowy
- Szyfry przestawieniowe naleza do grupy
klasycznych metod szyfrowania. Szyfry te
charakteryzuja sie tym, ze w zaszyfrowanym
tekscie wystepuja wszystkie znaki z tekstu
jawnego, ale w innej kolejnosci. Szyfry nalezace
do tej grupy (np. szyfr plotkowy) zmieniaja
kolejnosc liter w szyfrowanym tekscie wedlug
okreslonego schematu. Najczesciej przestawienia
liter dokonuje sie za pomoca figury
geometrycznej. - Szyfry przestawieniowe sa latwe do zlamania i
nie zapewniaja zadnego bezpieczenstwa.
22Szyfr Vigenèra
- Slabosc szyfrów monoalfabetycznych sprawila, ze
próbowano wymyslac bardziej rozbudowane szyfry.
Naturalnym krokiem bylo korzystanie z kilku
alfabetów zamiast jednego, jak w przypadku
szyfrów monoalfabetycznych. Dalo to poczatek
polialfabetycznym szyfrom podstawieniowym. Idea
takiego szyfru pojawila sie juz w XV wieku (Leon
Battista Alberti). Kolejne pomysly zwiazane sa z
takimi nazwiskami jak Johannes Trithemius oraz
Giovanni della Porta. W tym miejscu chcialbym
przedstawic najbardziej znany szyfr
polialfabetyczny stworzony przez Blaise de
Vigenerea, oficjalnie opublikowany w jego pracy
"Traicte des Chiffres" w 1586 roku. Podczas
tworzenia swojego szyfru Vigenere opieral sie na
przemysleniach wczesniej wymienionych osób. - Szyfrowanie i deszyfrowanie odbywa sie na
podstawie tablicy Vigenerea. -
23Tablica Vigenèra
- A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z - B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A - C D E F G H I J K L M N O P Q R S T U V W X Y Z A
B - D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C - E F G H I J K L M N O P Q R S T U V W X Y Z A B C
D - F G H I J K L M N O P Q R S T U V W X Y Z A B C D
E - G H I J K L M N O P Q R S T U V W X Y Z A B C D E
F - H I J K L M N O P Q R S T U V W X Y Z A B C D E F
G - I J K L M N O P Q R S T U V W X Y Z A B C D E F G
H - J K L M N O P Q R S T U V W X Y Z A B C D E F G H
I - K L M N O P Q R S T U V W X Y Z A B C D E F G H I
J - L M N O P Q R S T U V W X Y Z A B C D E F G H I J
K - M N O P Q R S T U V W X Y Z A B C D E F G H I J K
L - N O P Q R S T U V W X Y Z A B C D E F G H I J K L
M - O P Q R S T U V W X Y Z A B C D E F G H I J K L M
N - P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O - Q R S T U V W X Y Z A B C D E F G H I J K L M N O
P - R S T U V W X Y Z A B C D E F G H I J K L M N O P
Q - S T U V W X Y Z A B C D E F G H I J K L M N O P Q
R
Tekst szyfrujemy na podstawie hasla. Szyfrowanie
odbywa sie w sposób nastepujacy. Kazda litere
tekstu jawnego szyfrujemy korzystajac z alfabetu
zaczynajacego sie od odpowiadajacej litery w
hasle. W przypadku, gdy haslo jest krótsze od
szyfrowanego tekstu powtarzamy je wielokrotnie.
24Enigma
- Jak zlamano sekret Enigmy
- Im dalej od zakonczenia II wojny swiatowej tym
wiecej mitów narasta wokól historii zlamania
tajemnicy niemieckiej maszyny szyfrujacej Enigma.
Niemal z kazda partia dekryptazy tajnej
korespondencji III Rzeszy przekazana do
publicznych archiwów pojawiaja sie publikacje
przedstawiajace w zupelnie nowym swietle przebieg
dzialan wojennych. Historycy sa zgodni, ze wglad
do tajnej korespondencji niemieckiej byl
najwiekszym sukcesem Sprzymierzonych, pozwolil
skrócic znacznie dzialania wojenne i uratowal
zycie trudnej do oszacowania liczbie zolnierzy
alianckich. Rozbieznosci pojawiaja sie dopiero,
gdy przychodzi przypisac zaslugi.
25Enigma
- Róznice w ocenie tlumaczy sie zazwyczaj brakiem
dostepu do stosownych materialów zródlowych.
Wychodzac naprzeciw potrzebom historyków SPYBOOKS
publikuje pierwszy na swiecie zbiór relacji,
notatek i dokumentów zwiazanych z historia
zlamania szyfru Enigmy. Sa to w wiekszosci
relacje, notatki i uwagi sporzadzone przez
Mariana Rejewskiego, matematyka i kryptoanalityka
Biura Szyfrów Oddzialu II Sztabu Glównego, który
stworzyl teoretyczny fundament odczytywania
maszynowego szyfru Enigmy. Publikowane dokumenty
pochodza w wiekszosci ze zbiorów plk Wladyslawa
Kozaczuka, autora pierwszej na swiecie
opublikowanej w 1967 roku ksiazki ujawniajacej
fakt i rozmiar penetracji tajnej korespondencji
III Rzeszy. -
26Enigma
Wyglada jak maszyna do pisania z tablica lamp
liter powyzej klawiatury. Kiedy nacisniety
zostaje klawisz, odpowiednia lampka zapala sie
jako juz zakodowana litera. Zatem by uzywac
Enigmy potrzebnych jest dwóch operatorów jeden
do pisania, a drugi do odczytywania zaszyfrowanej
wiadomosci z lampek. By odszyfrowac z powrotem
wiadomosc wpisuje sie zakodowany tekst, a na
lampkach ukazuje sie wiadomosc oryginalna. Szyfr
zakodowany Enigma jest obecnie latwy do zlamania
przez wspólczesne komputery.
27Ciekawostki
- Co ma wspólnego kryptologia z Kamasutra?Jeden
z najstarszych opisów szyfrowania przez
podstawianie znajduje sie w dziele "Kamasutra",
napisanym w IV wieku przez braminskiego uczonego
Vatsyayana, który korzystal z rekopisów
pochodzacych nawet z IV w p.n.e. "Kamasutra"
zaleca kobietom poznanie 64 sztuk, takich jak
gotowanie, ubieranie sie, masaz i przygotowanie
perfum. Na liscie tej znajduja sie równiez inne
sztuki, takie jak wrózbiarstwo, gra w szachy,
introligatorstwo i stolarka. Natomiast pozycja
numer 45 to mlecchita-vikalpa, sztuka
poslugiwania sie tajnym pismem, która ma pomóc
kobietom w ukryciu swoich zwiazków. Colossus
pierwszym komputerem.Tommy Fowlers zbudowal w
1943 roku maszyne Colossus na podstawie projektu
Maxa Newmana. Moc obliczeniowa tej maszyny byla
wieksza od uznawanej za pierwszy komputer maszyny
ENIAC. Collosus byl przeznaczony do kryptoanalizy
szyfru Lorenz, który uzywany byl do szyfrowania
lacznosci pomiedzy Hitlerem i jego generalami.
Plany oraz istnienie maszyny zostalo utajnione ze
wzgledu na wojskowy charakter projektu.
28Dziekujemy
- Projekt przygotowali
- Aleksandra Sapijaszka
- Adrian Matysiak
- Krzysztof Wiszniewski
- Korzystalismy z wlasnej wiedzy -) oraz
nastepujacych pozycji - Globalna siec internetowa
- Informatyka, podrecznik dla liceum
ogólnoksztalcacego, ksztalcenie w zakresie
rozszerzonym czesc I, wyd. WSiP - Encyklopedia PWN
- Jaroslaw Rafa, Prywatnosc wiecej niz niezla,
7-8/1997 Internet - Czasopisma komputerowe