background image

Bezpiecze

ń

stwo 

systemów i sieci

ds

systemów i sieci

BSS _W3 2013

Dariusz Strz

ę

ciwilk

background image

"Cyberprzestrze

ń

 jest ju

ż

 

teraz postrzegana jako 
pi

ą

te – oprócz ziemi, 

powietrza, wody i 
przestrzeni kosmicznej –

ds

przestrzeni kosmicznej –
pole 
bitwy"

W3

KZI, Dariusz Strz

ę

ciwilk

background image

Szyfrowanie informacji

Szyfrowanie informacji

Kryptografia

Kryptografia z j

ę

zyka greckiego

Krypto 

ukryty, tajny

Graph 

pismo, słowo 

Kryptografia zajmuje si

ę

 

szyfrowaniem

informacji  

(kodowaniem

kodowaniem), czyli przekształcaniem tekstu z postaci 

SGGW

Kryptografia zajmuje si

ę

 

informacji  

(kodowaniem

kodowaniem), czyli przekształcaniem tekstu z postaci 

ogólnie zrozumiałej na posta

ć

 

niezrozumiał

ą

(tekst 

zaszyfrowany, tajny).

Szyfrowanie

Szyfrowanie to 

utajnienie

tre

ś

ci przesyłanych 

informacji

background image

Szyfrowanie informacji

Szyfrowanie informacji

Przekształcenie musi by

ć

 dokonywane w taki sposób, 

ż

eby uprawniony odbiorca mógł 

jednoznacznie

odwróci

ć

 

zastosowan

ą

 transformat

ę

 

w procesie 

odszyfrowania (dekodowania

dekodowania) 

Celem działania nie jest tu ukrycie samego istnienia 
informacji, a jedynie jej 

tre

ś

ci

SGGW

Celem działania nie jest tu ukrycie samego istnienia 
informacji, a jedynie jej 

tre

ś

ci

Taki aspekt poufno

ś

ci okre

ś

la si

ę

 jako 

szyfrowanie

background image

Kryptografia

Kryptografia obejmuje równie

ż

 kontrol

ę

 

kontrol

ę

 

integralno

ś

ci

integralno

ś

ci

uwierzytelnianie

uwierzytelnianie

Integralno

ść

 danych - spójno

ść

(data integrity) –

funkcja bezpiecze

ń

stwa polegaj

ą

ca na tym, 

ż

e dane nie 

zostały zmienione, dodane lub usuni

ę

te w 

SGGW

zostały zmienione, dodane lub usuni

ę

te w 

nieautoryzowany sposób

Uwierzytelnianie (autentyfikacja

) - rozumiemy 

identyfikacj

ę

 oraz sprawdzenie to

ż

samo

ś

ci u

ż

ytkownika

background image

Kryptografia

Kryptografia

Wiadomo

ść

, która ma zosta

ć

 utajniona to 

tekst jawny

Wiadomo

ść

 po zaszyfrowani to 

kryptogram

Odczytywaniem wiadomo

ś

ci bez znajomo

ś

ci 

wszystkich elementów sposobu szyfrowania zajmuje 

SGGW

wszystkich elementów sposobu szyfrowania zajmuje 
si

ę

kryptoanaliza

Kryptoanaliza oraz kryptografia stanowi

ą

 dwa główne 

działy nauki o utajnianej komunikacji 

kryptologii 

background image

Kryptografia

Podstawowe techniki szyfrowania

Transpozycja

Transpozycja

(przesuni

ę

cie

przesuni

ę

cie) – zamienia nie same 

znaki lecz ich kolejno

ść

 wyst

ę

powania

Kryptografia

rkpyotrgfaai

SGGW

Substytucja

Substytucja

(podstawienie

podstawienie) – polega na zamianie 

znaków jawnych innymi znakami 

tekstu tajnego. 

Prostym przykładem jest technika stosowana przez 
Juliusza Cezara

Kryptografia

nubtxsjudild

background image

Kryptografia

Podstawowe techniki szyfrowania

Kryptografia

nubtxsjudild

SGGW

background image

Steganografia

Steganografia

Στεγανογραφία

– dosłownie (osłoni

ę

te, zakryte 

pisanie)

Ukrywaniem informacji zajmuje si

ę

 specjalny wariant 

kryptografii tzw. 

Steganografia

Pierwsze wzmianki V w. p.n.e. opisane przez Herodota 

SGGW

Pierwsze wzmianki V w. p.n.e. opisane przez Herodota 
w historii zmaga

ń

 pomi

ę

dzy 

Grecja a Persj

ą

  

Metody 

Metody –

Atrament sympatyczny

, który odczytywano po 

podgrzaniu papieru

Cienki jedwab 

oblewany woskiem i połykany przez 

go

ń

ca

background image

Steganografia

Steganografia

Istot

ą

 steganografii jest przekazywanie tajnych 

informacji w taki sposób, by 

nie ujawnia

ć

 ich istnienia 

ani samego faktu ukrytej komunikacji

W historii no

ś

nikami informacji były

SGGW

skóra głowy, 

tabliczki woskowe

zapisane kartki papieru

background image

Steganografia

Steganografia

Wada

Wada

Przechwycenie wiadomo

ś

ci oznaczało jej 

ujawnienie 

Dla zwi

ę

kszenia bezpiecze

ń

stwa stosuje si

ę

 

steganografi

ę

steganografi

ę

kryptografi

ę

kryptografi

ę

jednocze

ś

nie, czyli 

ukrywanie i przesyłanie utajnionych wiadomo

ś

ci

SGGW

ukrywanie i przesyłanie utajnionych wiadomo

ś

ci

background image

Steganografia

Steganografia

Współczesne rozwi

ą

zania w dziedzinie steganografii

Ukrywanie informacji w tre

ś

ciach multimedialnych

cyfrowych obrazach

plikach d

ź

wi

ę

kowych

SGGW

plikach d

ź

wi

ę

kowych

filmach wideo

przesyłanym tek

ś

cie

w protokołach komunikacyjnych

background image

Steganografia

Steganografia

Neil F. Johnson, Sushil Jajodia: Exploring Steganography: Seeing 
the Unseen -http://www.jjtc.com/pub/r2026.pdf

SGGW

background image

Steganografia

Steganografia

Russian spies

SGGW

background image

Steganografia

Steganografia

http://www.justice.gov/opa/documents/062810complaint2.pdf

SGGW

background image

Steganografia

Steganografia

Obrazy 

LSB

L

east

S

ignificant

B

its

Dodanie ostatniego bitu tworzy nowy kod ASCI   

SGGW

background image

Steganografia

Steganografia

Głos 

VoIP

SGGW

background image

Szyfrowanie

ds

Metody szyfrowania

background image

Szyfrowanie  przez podstawienie

Szyfrowanie  przez podstawienie

Szyfr przestawieniowy

– jest jednym z najprostszych 

sposobów zmiany znaczenia wiadomo

ś

ci. W wyniku 

przestawienia liter w słowie otrzymujemy inne słowo –

anagram

Dla słowa 

szyfrowanie

mamy litery ze zbioru 

SGGW

Dla słowa 

szyfrowanie

mamy litery ze zbioru 

{

a, e, f, i, n, o, r, s, w, y, z

}

Anagram

- ze zbioru tych liter wybieramy 

pierwsz

ą

liter

ę

 (spo

ś

ród 11), nast

ę

pnie 

drug

ą

(spo

ś

ród 10),  

itd.…

background image

Szyfrowanie  przez podstawienie

Szyfrowanie  przez podstawienie

Mo

ż

liwo

ś

ci zbudowania anagramu

11*10 *9 * … *2 *1 = 39 916 800

Ogólnie jest to 

1 * 2 * 3 * … * (n - 1) * n = n!

Dla 

27 liter

alfabetu + znak przestankowy mamy

SGGW

27! = 1,09 *10

28

ż

nych podstawie

ń

Pentium 4 3,5 GHz (wykonuje 4 polecenia w jednym 
takcie) wypróbowanie wszystkich mo

ż

liwo

ś

ci trwałoby 

34,5 biliona lat

Wszech

ś

wiat liczy 

13-14 miliardów

, a ziemia 

4,5 

miliarda lat

background image

Szyfrowanie  przez podstawienie

Szyfrowanie  przez podstawienie

W celu odczytania kryptogramu b

ę

d

ą

cego anagramem 

tekstu jawnego nale

ż

rozwa

ż

y

ć

 wszystkie 

mo

ż

liwe 

przestawienia liter

Trudne zadanie bez znajomo

ś

ci 

reguł przestawienia 

liter

SGGW

liter

Przykład przestawienia 

ka

ż

dych dwóch kolejnych 

liter

WAHITILEKODNIBGSEITNSTOIHGN

WAHITILEKODNIBGSEITNSTOIHGN

???

???

background image

Szyfrowanie  przez podstawienie

Szyfrowanie  przez podstawienie

Trudne zadanie bez znajomo

ś

ci 

reguł przestawienia 

liter

Ilo

ść

 liter

Wszystkie mo

ż

liwo

ś

ci 

ustawie

ń

 liter

SGGW

5

120

15

1,3 * 10 

12

35

1,3 * 10 

40

50

3,0 * 10 

64

background image

Szyfrowanie 

Szyfrowanie -- metoda płotu

metoda płotu

W metodzie tej, najpierw kolejne litery tekstu jawnego 
s

ą

 zapisywane na zmian

ę

 w 

dwóch kolejnych 

rz

ę

dach

, a nast

ę

pnie ci

ą

gi ł

ą

czone s

ą

 

wg kolejno

ś

ci

Pierwszy rz

ą

d

, po który nast

ę

puje ci

ą

g liter 

rz

ę

du 

drugiego

SGGW

drugiego

k   y    t    g    a     i  

r

p   o     r

f   a

background image

Szyfrowanie 

Szyfrowanie -- metoda płotu

metoda płotu

Otrzymujemy w wyniku kryptogram

Kytgairporfa

Płot w przykładzie ma dwa rz

ę

dy, ale mog

ą

 istnie

ć

 

wi

ę

ksze rz

ę

dy płotów

SGGW

wi

ę

ksze rz

ę

dy płotów

SFWIZRAEYON  (?)

background image

Szyfrowanie

Szyfrowanie

W metodzie szyfrowania wyst

ę

puj

ą

 dwa elementy

Ogólny algorytm szyfrowania 

– sposób ustawienia 

kolejnych liter tekstu jawnego o okre

ś

lonej liczbie 

rz

ę

dów

Klucz

– liczba rz

ę

dów w płocie

SGGW

Klucz

– liczba rz

ę

dów w płocie

background image

Szyfrowanie

Szyfrowanie

Podstawowe zało

ż

enie kryptografii mówi, 

ż

bezpiecze

ń

stwo systemu szyfrowania jest 

oparte na 

kluczach 

a nie na sposobie działania

Sposoby szyfrowania s

ą

 powszechnie znane, 

tajny 

jest klucz,

który jest 

newralgicznym

elementem 

SGGW

jest klucz,

który jest 

newralgicznym

elementem 

algorytmu szyfruj

ą

cego

background image

Szyfrowanie

Szyfrowanie

Najpowszechniejsza technika stosowana w kryptografii 
polega na zamianie liter innymi literami -

metody 

podstawieniowe

podstawieniowe

Kolejne litery nie zmieniaj

ą

 miejsca tylko znaczenie

Szyfr Cezara

Cezara

jeden z najstarszych szyfrów 

SGGW

Szyfr Cezara

Cezara

jeden z najstarszych szyfrów 

podstawieniowych – I w. p.n.e.

Polega na zast

ą

pieniu ka

ż

dej 

litery alfabetu jawnego 

liter

ą

 poło

ż

on

ą

 o 

3 miejsca 

dalej 

W przypadku alfabetu polskiego mamy:

Alfabet 

Alfabet 

jawny

jawny

::

ą

 b  c 

ć

 d e  

ę

 f g h i  j  … x y z  

ż

 

ź

Alfabet 

Alfabet 

szyfrowy

szyfrowy

::

Ć

 D E 

Ę

 F G H I J K L Ł … 

Ż

 

Ź

 A 

Ą

 B

background image

Szyfrowanie

Szyfrowanie

Deszyfracja

wykonywana po zaszyfrowaniu tekstu 

cz

ęś

ci jest operacj

ą

 odwrotn

ą

 do szyfrowania 

Szyfrowanie o takiej własno

ś

ci jest nazywana 

szyfrowaniem z 

kluczem symetrycznym

, znajomo

ść

 

klucza nadawcy wystarcza do odczytania wiadomo

ś

ci

SGGW

klucza nadawcy wystarcza do odczytania wiadomo

ś

ci

Klasyczny szyfr Cezara 

mo

ż

na uogólni

ć

dopuszczaj

ą

c przesuni

ę

cie alfabetu o dowoln

ą

 ilo

ść

 

znaków –

34 mo

ż

liwe alfabety

background image

Szyfrowanie

Szyfrowanie

Szyfrowanie strumieniowe 

szyfruje ci

ą

gi bitowe za 

pomoc

ą

 

operacji XOR

W Internecie stosowany jest szyfr oznaczony jako 

ROT13

, który polega na zast

ą

pieniu ka

ż

dej litery tekstu 

liter

ą

, która znajduje si

ę

 o 

13 pozycji 

dalej 

SGGW

liter

ą

, która znajduje si

ę

 o 

13 pozycji 

dalej 

Netscape

Netscape Messenger

Messenger dekoduje wiadomo

ś

ci 

zaszyfrowane 

metod

ą

 ROT13 

background image

Szyfrowanie

Szyfrowanie

Wybór losowego uporz

ą

dkowania liter alfabetu 

szyfrowego nale

ż

y przekaza

ć

 osobie, która ma 

odczyta

ć

 kryptogram

Zamiast 

losowego wyboru 

alfabetu stosuje si

ę

 

klucze

które precyzyjnie okre

ś

laj

ą

 alfabet szyfrowy

SGGW

które precyzyjnie okre

ś

laj

ą

 alfabet szyfrowy

Podstawowym sposobem dla okre

ś

lenia alfabetu 

szyfrowego mo

ż

e by

ć

 podanie 

słowa kluczowego 

(lub 

powiedzenia

)

Na pocz

ą

tku alfabetu szyfrowego umieszczamy 

słowo 

kluczowe

usuwanym

powtarzaj

ą

ce si

ę

 litery, a potem 

dopisujemy pozostałe 

litery alfabetu w porz

ą

dku 

alfabetycznym

background image

Schemat szyfrowania

Schemat szyfrowania

Schemat przekazywania wiadomo

ś

ci

Schemat przekazywania wiadomo

ś

ci

Nadawca

Nadawca

Odbiorca

Odbiorca

Klucz

Klucz

SGGW

Tekst jawny

Tekst jawny

Algorytm 

szyfrujący

Algorytm 

deszyfrujący

Tekst zaszyfrowany

background image

Szyfrowanie przez podstawianie

Szyfrowanie przez podstawianie

Klucz (słowo kluczowe)

Klucz (słowo kluczowe)

CAPPADOCIA

Alfabet jawny

Alfabet jawny

ą

 b  c 

ć

 d  e 

ę

 f g  h  i  j  k  l  ł m n 

ń

 o ó p  q  r s  

ś

 t  u v w x y  z 

ż

  

ź

C A P D O I  

J K L Ł M N 

Ń

 Ó Q R S 

Ś

 T U V W X Y 

SGGW

C A P D O I  

J K L Ł M N 

Ń

 Ó Q R S 

Ś

 T U V W X Y 

Ż

 

Ź

 

Ą

 B 

Ć

 E 

Ę

 F G H

Alfabet szyfrowy

Alfabet szyfrowy

Kryptogram dla klucza 

Kryptogram dla klucza 

CAPPADOCIA

Ócwciud

ń

c

ź

u wyfjwnkó

ś

c óycn

ś

c

ś

c

ćę

g

ęś

nj c

ś

c

ź

uqn

ń

zónj

ń

background image

Kryptografia i 

Kryptografia i kryptoanaliza

kryptoanaliza

Kryptografia

tworzy metody opracowywania szyfrów, a 

kryptoanaliza

zajmuje si

ę

 metodami  łamania szyfrów

Złamanie szyfru 

Cezara

ogranicza si

ę

 do okre

ś

lenia 

ilo

ś

ci pozycji 

przesuni

ę

tych liczb

Złamanie 

szyfru płotowego 

wymaga okre

ś

lenia o ile 

SGGW

Złamanie 

szyfru płotowego 

wymaga okre

ś

lenia o ile 

pozycji przesuwaj

ą

 si

ę

 litery (ile rz

ę

dów ma płot)

Szyfry podstawieniowe

z dowolnym alfabetem 

szyfrowym generowanym z kluczem s

ą

 

trudniejsze do 

złamania

background image

Kryptografia i 

Kryptografia i kryptoanaliza

kryptoanaliza

Pierwsze zapiski o łamaniu takich szyfrów pochodz

ą

 z 

IX w. Al – Kindi wykorzystuj

ą

ż

nice w cz

ę

sto

ś

ci 

wyst

ę

powania liter 

opisał metod

ę

 łamania szyfru w 

tek

ś

cie 

– analiza cz

ę

sto

ś

ci

W j

ę

zyku angielskim najcz

ęś

ciej wyst

ę

puje litera 

e, a 

nast

ę

pnie litery 

t, a, o, i 

SGGW

W j

ę

zyku angielskim najcz

ęś

ciej wyst

ę

puje litera 

e, a 

nast

ę

pnie litery 

t, a, o, i 

Szukaj

ą

c par odpowiadaj

ą

cych sobie liter uwzgl

ę

dnia 

si

ę

 charakterystyczne dla danego  j

ę

zyka poł

ą

czenia 

dwóch lub wi

ę

cej liter np.: 

qu, th

(w j. angielskim) 

rz, sz cz, 

ść

(w j. polskim) 

background image

Szyfrowanie 

Szyfrowanie polialfabetyczne

polialfabetyczne

Szyfry z wieloma alfabetami szyfrowymi -

szyfry 

szyfry 

polialfabetyczne

polialfabetyczne

Uniemo

ż

liwiaj

ą

 zastosowanie 

analizy cz

ę

sto

ś

ci 

do 

złamania szyfru. W tworzonych kryptogramach za dan

ą

 

liter

ę

 odpowiada 

wiele ró

ż

nych liter

SGGW

liter

ę

 odpowiada 

wiele ró

ż

nych liter

Słowo kluczowe (wybierane 

zazwyczaj w innym 

j

ę

zyku

) słu

ż

y do wyznaczenia alfabetów

Szyfr zaproponowany przez dyplomat

ę

 francuskiego 

Blasie de Viener’a

w XVI w. uchodził za nie do 

złamania. W drugiej połowie XIX w. został załamany 
min. przez 

Charlesa Babbage   

background image

Szyfr 

Szyfr Vigen

Vigenè

ère’a

re’a

Klucz (słowo kluczowe)

Klucz (słowo kluczowe)

BRIDE

Alfabet jawny:

Alfabet jawny:

a  

ą

  b c  

ć

  d e 

ę

  f g h i j k l ł m n 

ń

 o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

B

c  

ć

  d e  

ę

  f  g h i  j k l ł m n 

ń

 o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

 a 

ą

 

SGGW

B

c  

ć

  d e  

ę

  f  g h i  j k l ł m n 

ń

 o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

 a 

ą

 

R

s  

ś

  t  u v  w x  y z 

ż

 

ź

 a 

ą

 b c 

ć

 d e 

ę

 f g h i j k l ł m n 

ń

 o ó p q 

I

j  k  l  ł  m n 

ń

  o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

 a 

ą

 b c 

ć

 d e 

ę

 f g h 

D

e  

ę

 f  g  h  i  j  k l ł m n 

ń

 o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

 a 

ą

 b c 

ć

 

E

ę

  f  g  h  i  j  k  l ł m n 

ń

 o ó p q r s 

ś

 t u v w x y z 

ż

 

ź

 a 

ą

 b c 

ć

 d 

Otrzymane alfabety szyfrowe

Otrzymane alfabety szyfrowe

background image

Szyfr 

Szyfr Vigen

Vigenè

ère’a

re’a

Alfabet

a

a

ą

ą

b

b c

c

ć

ć

d

d e

e

ę

ę

ff g

g h

h ii

jj k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p q

q rr s

s

ś

ś

tt u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

B

B

c

c

ć

ć

d

d e

e

ę

ę

ff

g

g h

h ii

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p q

q rr s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

R

R

s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

b

b c

c

ć

ć

d

d e

e

ę

ę

ff

g

g h

h ii

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p q

q

II

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p q

q rr s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

b

b c

c

ć

ć

d

d e

e

ę

ę

ff

g

g h

h

SGGW

II

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p q

q rr s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

b

b c

c

ć

ć

d

d e

e

ę

ę

ff

g

g h

h

D

D

e

e

ę

ę

ff

g

g h

h ii

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó

p

p q

q rr

s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

b

b c

c

ć

ć

E

E

ę

ę

ff

g

g h

h ii

jj

k

k ll

łł

m

m n

n

ń

ń

o

o ó

ó p

p

q

q rr s

s

ś

ś

tt

u

u v

v w

w x

x y

y z

z

ż

ż ź

ź

a

a

ą

ą

b

b c

c

ć

ć

d

d

Alfabety szyfrowe

Alfabety szyfrowe

Dla tekstu

Dla tekstu

P a  n  n a  w o  p a  ł  a c h 

Otrzymamy

Otrzymamy

R  R V  Q  E  Y  

Ę

  Z  D P B T P

background image

Szyfr 

Szyfr Playfair

Playfair

Po złamaniu szyfru Vigenère’a kryptolodzy 
zaproponowali wprowadzenie 

jednoczesnego 

szyfrowania par liter

W latach 20-ch XX w. pojawiła si

ę

 pierwsza maszyna 

szyfruj

ą

ca Enigma, która zast

ą

piła 

algorytm 

SGGW

szyfruj

ą

ca Enigma, która zast

ą

piła 

algorytm 

szyfruj

ą

cy i deszyfruj

ą

cy.

Kluczem w tej maszynie 

były pocz

ą

tkowe ustawienia jej 

elementów 

mechanicznych

background image

Szyfr 

Szyfr Playfair

Playfair

Niemcy cz

ę

sto wysyłali meldunki szablonowe 

zaczynaj

ą

ce si

ę

 tekstem

ANX

ANX

ii ko

ń

cz

ą

ce si

ę

 grupa 

HEILHITLER

HEILHITLER

Złamanie szyfru tej maszyny zawdzi

ę

czamy zespołowi 

Mariana Rejkowskiego

SGGW

Mariana Rejkowskiego

Zbudowali oni maszyn

ę

 

deszyfruj

ą

c

ą

zwan

ą

 bomb

ą

background image

Szyfr 

Szyfr Playfair

Playfair

Szyfr w którym 

pary ró

ż

nych 

liter tekstu jawnego s

ą

 

zast

ę

powane 

inn

ą

 par

ą

 

liter

Do szyfrowania i odszyfrowania potrzebne jest 

słowo 

kluczowe

Słowo kluczowe 

WYPAD

SGGW

Słowo kluczowe 

WYPAD

Na podstawie słowa kluczowego tworzona jest 

tablica 

5x5 pól

, w której umieszczamy słowo kluczowe, 

nast

ę

pnie 

pozostałe litery alfabetu 

łaci

ń

skiego

background image

Szyfr 

Szyfr Playfair

Playfair

Tablica szyfrowa

w

w

y

y

p

p

a

a

d

d

b

b

c

c

e

e

ff

g

g

SGGW

h

h

i/j

i/j

k

k

ll

m

m

n

n

o

o

q

q

rr

s

s

tt

u

u

v

v

x

x

z

z

background image

Szyfr 

Szyfr Playfair

Playfair

Tekst jawny dzielny jest na

pary ró

ż

nych liter

, takie

same litery

rozdzielamy litera

np. x tak samo jak

ostatni

ą

pojedyncz

ą

liter

ę

Tekst jawny:

SGGW

do zobaczenia o szóstej

do-zo-ba-cz-en-ia-os-zó-st-ej

background image

Szyfr 

Szyfr Playfair

Playfair

Je

ś

li obie litery znajduj

ą

si

ę

w

tym samym wierszu

, to

zast

ę

pujemy je s

ą

siednimi

z prawej strony

OS

QN

Je

ś

li obie litery znajduj

ą

si

ę

w tej

samej kolumnie

, to

SGGW

Je

ś

li obie litery znajduj

ą

si

ę

w tej

samej kolumnie

, to

zast

ę

pujemy je s

ą

siednimi poni

ż

ej

AR

FX

Je

ś

li litery znajduj

ą

si

ę

w

ż

nych wierszach

i

kolumnach, to zast

ę

pujemy je liter

ą

w tym samym

wierszu i kolumnie co druga litera

DO

YS

background image

Szyfr 

Szyfr Playfair

Playfair

Je

ś

li obie litery znajduj

ą

si

ę

w

tym samym wierszu

, to

zast

ę

pujemy je s

ą

siednimi

z prawej strony

w

w

y

y

p

p

a

a

d

d

SGGW

b

b

c

c

e

e

ff

g

g

h

h

i/j

i/j

k

k

ll

m

m

n

n

o

o

q

q

rr

s

s

tt

u

u

v

v

x

x

z

z

background image

Kryptografia z kluczem jawnym

Problem dystrybucji klucza 

– dotyczył wi

ę

kszo

ś

ci 

szyfrów w historii kryptografii

Pojawił si

ę

 pomysł, 

ż

e wymiana kluczy pomi

ę

dzy 

stronami 

nie jest konieczna

SGGW

Bezpiecze

ń

stwo szyfrowania z kluczem publicznym 

wynika z niedoskonało

ś

ci komputerów. Nie s

ą

 w stanie 

znale

źć

 rozwi

ą

zanie prostego problemu, ale na bardzo 

du

ż

ych liczbach  

Standard DES 

(Data Encryption Standard). Liczba 

mo

ż

liwych kluczy gwarantowała, 

ż

e DES jest 

bezpiecznym szyfrem.

background image

Kryptografia z kluczem jawnym

Pierwsze klucze jawne opracowali w MIT 

R

ivest, 

S

hamir, 

A

delman (

RSA

)

Adi Shamir,

Ron Rivest

SGGW

Ron Rivest

Len Adleman

background image

Kryptografia z kluczem jawnym

Generowanie klucza 

Alicja wybiera dwie du

ż

e liczby, mo

ż

liwie bliskie siebie 

liczby pierwsze p i q 

(przynajmniej po 

200  cyfr

)

P=11 i q= 13

SGGW

Alicja oblicza 

n= p*q

wybiera dowoln

ą

 liczb

ę

 

naturaln

ą

 e

, która jest wzgl

ę

dnie pierwsza z liczb       

(p-1)*(q-1)

background image

Kryptografia z kluczem jawnym

Generowanie klucza 

Te dwie liczby nie maja wspólnych dzielników poza 

liczb

ą

 1  

p=11 q=13

SGGW

n=11*13 =143, 

Poniewa

ż

 

(11-1)(13-1)=10*12=120 

= 2

3

*3*5, 

wi

ę

c mo

ż

na przyj

ąć

 

e=7

background image

RSA

W szyfrach z kluczem 

nadawca musi przekaza

ć

 klucz 

odbiorcy

Wada

– proces komunikacji 

bardziej zawodny 

i nie 

zapewnia bezpiecze

ń

stwa

Wady tej pozbawione s

ą

 algorytmy z kluczem jawnym

SGGW

Wady tej pozbawione s

ą

 algorytmy z kluczem jawnym

Klucz szyfruj

ą

cy (

klucz publiczny

) jest 

inny

ni

ż

 

deszyfruj

ą

cy

Klucz deszfrujacy (

klucz prywatny

) jest w dyspozycji 

tylko odbiorcy 

wiadomo

ś

ci

background image

RSA

Najbardziej rozpowszechnionym algorytmem z 

kluczem jawnym

jest 

RSA (Rivest-Shamir-Adelman

)

Jest on powszechnie stosowany w wielu programach

PGP (Pretty Good Privacy

) Całkiem Niezła

Prywatno

ść

, metoda kodowania/rozkodowania, która

SGGW

Prywatno

ść

, metoda kodowania/rozkodowania, która

jak do tej pory nie została złamana- program bezpłatny

Philip Zimmerman - 1991

SSL

protokół bezpiecznych poł

ą

cze

ń

 wykorzystywany 

w przegl

ą

darkach internetowych

background image

Szyfr z kluczem jawnym

Szyfr z kluczem jawnym

PGP w wersji międzynarodowej umożliwia zrobienie
kluczy o długości od

768 do 4096 

bitów

rodzaj

rodzaj ii koszt

koszt komputera

komputera zastosowanego

zastosowanego do 

do 

czas potrzebny do rozszyfrowania klucza o długo

ś

ci:

SGGW

rodzaj

rodzaj ii koszt

koszt komputera

komputera zastosowanego

zastosowanego do 

do 

"

"złamania

złamania" 

" klucza

klucza

100 bitów

500 bitów

1 000 bitów

Pentium 16MB 

Pentium 16MB pami

ę

ci

pami

ę

ci operacyjnej

operacyjnej

60 dni 

105 lat 

??? 

komputer

komputer wieloprocesorowy

wieloprocesorowy dost

ę

pny

dost

ę

pny w 

w handlu

handlu

3 dni 

6.000 lat 

1011 lat 

superkomputer

superkomputer wykonywany

wykonywany na

na indywidualne

indywidualne

zamówienie

zamówienie, 

, np

np. 

. agencji

agencji; 

; warto

ść

warto

ść

około

około

5mln.$

5mln.$

10 godzin

500 lat 

108 lat 

superkomputer z rozbudowanym systemem 

superkomputer z rozbudowanym systemem 

procesorowym (np BigBlue)

procesorowym (np BigBlue)

60 min. 

6 lat 

6.000.000

lat 

background image

Bezpiecze

ń

stwo 

danych

ds

danych

Szyfrowanie symetryczne 

DES (Data Encryption Standard) – najwa

ż

niejszy 

przedstawiciel

background image

Bezpiecze

ń

stwo transmisji

NIST

(National Institute of Standards and Technology)

3DES (Triple DES) 

AES

(

Rijndael

) standard federalny USA

AES

pierwszy powszechnie dost

ę

pny algorytm szyfruj

ą

cy 

zaaprobowanym przez NSA (National Security Agency) do 

SGGW

zaaprobowanym przez NSA (National Security Agency) do 
ochrony 

danych 

ś

ci

ś

le tajnych

Szyfr symetryczny

, blokowy o blokach długo

ś

ci 

128

bitów, 

korzysta z 

128, 192 i 256 

bitowych kluczy

background image

AES

Aktualny stan wiedzy z zakresu kryptoanalizy

nie 

pozwala na skuteczny atak

na wiadomo

ś

ci 

szyfrowane tym algorytmem

Atak brutalny

, czyli sprawdzenie wszystkich 

mo

ż

liwych kluczy szyfruj

ą

cych jest 

praktycznie 

SGGW

mo

ż

liwych kluczy szyfruj

ą

cych jest 

praktycznie 

niewykonalny

ze wzgl

ę

du na długo

ść

 klucza

Jest 

łatwy do implementacji sprz

ę

towej

(wi

ę

kszo

ść

 

rodzajów procesorów, smartcard) i 

programowej

background image

AES

AES -

obecnie jeden z najwa

ż

niejszych szyfrów 

u

ż

ywanym zarówno w 

wojsku

, w 

ś

wiecie 

biznesu

, jak i 

ż

yciu 

codziennym 

Ochrania transakcje internetowych

Transmisje bezprzewodowych

SGGW

Transmisje bezprzewodowych

Dane

background image

AES

AES –

operuje na 

128 bitowych 

blokach danych (hex)

S-Box (skrzynka szyfracyjna)

State

SGGW

Key

background image

AES

AES-128

encryption/decryption consists of 40 steps

AES-

192

encryption/decryption consists of 48 steps

AES-

256

encryption/decryption consists of 56 steps

10,

12

or

14

round keys*

SGGW

*Intel White Paper AES

background image

Funkcje transformacyjne AES

4 transformations

Transformacja prosta

SGGW

SubBytes

23

23

background image

Funkcje transformacyjne AES

4 transformations

Rotate over 1 byte

SGGW

ShiftRows

Rotate over 1 byte

Rotate over 2 byte

Rotate over 3 byte

background image

Funkcje transformacyjne AES

4 transformations

transformation

02

03

01

01

01

02

03

01

01

01

02

03

Macierz transformacji

MixColumns

SGGW

MixColumns

01

01

02

03

03

01

01

02

S00’={02}S00+{03}S10+S20+S30
S10’=S00+{02)S10+{03}S20+S30
S20’=S00+S10+{02}S20+{03}S30
S30’={03}S00+S10+S20+{02}S30

background image

Funkcje transformacyjne AES

4 transformations

SGGW

AddRoundKey

Macierz stanu sumowana jest symetrycznie z kluczem 

128 bitowym (XOR)

Podklucz rundy

background image

Funkcje transformacyjne AES

Funkcje transformacyjne AES stosowane s

ą

 do 

macierzy stanu w 

9-ciu 

rundach

Runda 10 

nie zawiera 

AddRoundKey

SGGW

background image

QA

ds

?