background image

Wprowadzenie 

do Kryptografii

Janusz Szmidt

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Kryptografia – sztuka lub nauka 
zapisywania tekstu jawnego w tajny 
sposób

Kryptoanaliza – analiza 
i odszyfrowywanie tajnego pisma

Kryptologia – naukowe badanie 
kryptografii i kryptoanalizy

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Nadawca

klucz

klucz

tekst jawny

tekst jawny

algorytm

algorytm

tekst zaszyfrowany

Adresat

jawny 

kanał

Przeciwnik 

(kryptoanalityk)

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Steganografia – metoda ukrywania 
tekstu jawnego (bez jego 
przekształcania): 

Atrament sympatyczny

Metody fotograficzne

Metody elektronicznego ukrywania 
danych

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Po  odwinięciu  skórzanego  paska  z  pręta 
nadawcy  widać  na  nim  jedynie  pozornie 
przypadkowy ciąg liter S, T, S, F…Dopiero po 
nawinięciu  paska  na  sctytale  o  właściwej 
średnicy  można  odczytać  wiadomość:  send 
more  troops  to  southern  flank  and…(wyślij 
więcej żołnierzy na południową flankę i…)

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Szyfr Juliusza Cezara (I w. p.n.e., 100-
40 p.n.e) – pierwszy algorytm szyfrujący 
(z jednym kluczem).

j u l i u s z c e z a r

MXOLXVCFHCDU

a b c d e f g h i j k l m

D E F G H I J K L M N O P

n o p q r s t u v w x y z

Q R S T U V W X Y Z A B C

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Dysk 

szyfrowy 

używany 

przez 

stany 

Konfederacji w czasie wojny.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Szyfr przesuwający – stosujemy 
różne (cykliczne) przesunięcia alfabetu

K jest tzw. przestrzenią klucza

Przesunięcie k wybierane (ustalane) jest 
w sposób tajny dla komunikujących się 
stron.

Szyfr ten jest łatwy do złamania stosując 
sprawdzanie wszystkich możliwych 
k (tzw. przeszukanie przestrzeni klucza) 
lub metody analizy częstościowej języka, 
w którym napisany jest tekst jawny.

K

k

}

25

,...,

2

,

1

{

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Szyfr Vigenere’a (XV w.) – zastosowanie 
różnych przesunięć dla danego tekstu 
jawnego, 

Przesunięcia wyznaczane są przez hasło 
(klucz), na przykład:

 

k = „szyfr” = (18, 25, 24, 5, 17),

Tekst jawny:

 

tenkr yptos ystem nieje stbez piecz ny

Szyfrogram:  

LDLPI QORTJ QRRJD FHCOV KSZJQ HHCHQ FX

Szyfr ten został złamany w XIX w. 
zaawansowanymi metodami analizy 
częstościowej języka.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Szyfr z kluczem bieżącym – kluczem 
jest inny tekst z języka naturalnego (np. 
fragment jakiejś książki), np.:

Tekst jawny:

tajneaktaznajdująsię

Klucz:

kluczemjestfragmentk

Szyfrogram:

ĆLĆÓCEWBEPFFADĄVĘEBÓ

Szyfr taki poddaje się w pewnym stopniu 
analizie częstościowej; w szczególności, 
jeśli ten sam klucz został wielokrotnie 
użyty do różnych tekstów jawnych.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Szyfr Vernama (1917 r.)

Klucz ma długość tekstu jawnego

Klucz jest losowym ciągiem znaków

Dany klucz jest użyty tylko raz do 
określonego tekstu jawnego

Twierdzenie Shannona (1949 r.)

Szyfr Vernama jest absolutnie 
bezpieczny

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Wojskowa maszyna Enigma gotowa do 

użycia.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Ruchomy 

punkt 

dowodzenia 

generała 

Heinza  Guderiana.  U  dołu  z  lewej  strony 
widać maszynę Enigma.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Marian Rejewski

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

sierpniu 

1939 

roku 

główni 

angielscy 

kryptoanalitycy  odwiedzili  Bletchley  Park,  aby 
ocenić, czy nadaje się na siedzibę nowej instytucji, 
Government  Code  and  Cypher  School.  Nie  chcąc 
zwracać  uwagi  okolicznych  mieszkańców,  goście 
udawali, że przyjechali na polowanie.

 

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Alan Turing

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Bomba z Bletchley Park

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Idea kryptografii klucza publicznego (Diffie, 
Hellman, 1976 r.)

Każdy  z  użytkowników  kryptosystemu  np. 
użytkownik A (Alicja) ma dwa różne klucze: e

A

 

tzw.  Klucz  publiczny  (jawny),  który  ogłasza 
publicznie  oraz  klucz  d

A

  tzw.  Klucz  prywatny 

(tajny), 

który 

trzyma 

w  tajemnicy.  Odpowiednio  inny  użytkownik 
systemu 
B  (Bolek)  posiada  inną  parę  kluczy  e

B

,  d

B

 

o podobnym znaczeniu.

Przekształcenia tekstu odpowiadające każdej 
parze kluczy są wzajemnie odwrotne, np.:

ść

identyczno

e

d

A

A

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Poufna komunikacja między 

użytkownikami:

Szyfrowanie

Bolek pobiera klucz jawny e

A

 Alicji

B szyfruje wiadomość M kluczem e

otrzymując szyfrogram C = e

A

(M).

(Ewa)

C = e

A

(M)

(Bolek)

(Alicja)

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Deszyfrowanie

Alicja deszyfruje szyfrogram C swoim 
kluczem prywatnym (tajnym) otrzymując 
wiadomość M:

d

A

(C) = d

A

(e

A

(M)) = id(M) = M

Bezpieczeństwo

Przeciwnik (krytpoanalityk) Ewa zna klucz 
publiczny e

A

, ale nie zna prywatnego klucza 

d

A

 Alicji.

Z założeń kryptosystemu klucz d

A

 nie może 

być (praktycznie) wyliczony z klucza e

A.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Kryptosystem klucza publicznego 
RSA (1977 r.) – nazwa pochodzi od 
nazwisk autorów: Rivest, Shamir, 
Adleman.

Szyfr  ten  spełnia  wszystkie  wymagania 
postawione  wyżej.  Bezpieczeństwo  oparte 
jest  na  trudności  faktoryzacji  (rozkładu  na 
liczby  pierwsze)  dużych  liczb  naturalnych. 
Jest to bezpieczeństwo warunkowe, zależne 
od posiadanych mocy obliczeniowych.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Przykład (z 1978 r.)

= 3 490 529 510 847 650 949 147 849 619 903 898 133 417 

764 638 493 387 843 990 820 577

p = 

32 769 132 993 266 709 549 961 988 190 834 461 413 

177 642 967 992 942 539 798 288 533

N = p*q = 

114 381 625 757 888 867 669 235 779 976 

146 612 010 218 296 721 242 362 562 561 842 935 706 

935 245 733 897 830 597 123 563 958 705 058 989 075 

147 599 590 026 879 543 541

Liczby  pierwsze  p,  q  znane  są  tylko  danemu 

użytkownikowi systemu (np. Alicji). Używane są 

jedynie  na  wstępnym  etapie  generowania 

kluczy  e

A

,  d

A

,  później  są  kasowane.  Moduł  N 

znany  jest  publicznie.  Bezpieczeństwo  szyfru 

oparte jest na trudności obliczeniowej rozkładu 

modułu na czynniki pierwsze p, q.

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Komercyjne zastosowania 
kryptografii

Systemy telefonii komórkowej GSM

Karty bankomatowe i karty dostępu

Internetowe konta bankowe

Internetowe operacje finansowe

Handel elektroniczny

Bezpieczna poczta elektroniczna

Podpis elektroniczny

Zabezpieczenie danych elektronicznych

background image

Wojskowa Akademia Techniczna
 jszmidt@wat.edu.pl

Dziękuję za uwagę


Document Outline