You are on page 1of 23

SZYFROWANIE

DEFINICJE

Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja


matematyczna wykorzystywana do szyfrowania tekstu jawnego lub
jego deszyfrowania.
tekst jawny - wiadomość przed zaszyfrowaniem
szyfrogram – wiadomość zaszyfrowana
szyfrowanie – zamian tekstu jawnego na szyfrogram
deszyfrowanie /deszyfracja – zamian szyfrogramu na tekst jawny
ALGORYTMY SZYFROWANIA - RODZAJE

• Algorytm ograniczony – algorytm w który znajomość


algorytmu pozwala odszyfrować szyfrogram. Algorytmy te nie
zapewniają wysokiego poziomu bezpieczeństwa
• Algorytm z kluczem – algorytm, w którym do zaszyfrowania
oraz odszyfrowania wiadomości wykorzystywane są klucze,
bezpieczeństwo wiadomości oparte jest na kluczu.
ALGORYTMY Z KLUCZEM

• Algorytmy symetryczne – algorytm kryptograficzny, który do


szyfrowania i deszyfrowania tekstu jawnego wykorzystuje te
same klucze.
• Algorytmy z kluczem publicznym – w tych algorytmach
klucz szyfrujący (nazywany też kluczem publicznym) jest inny
niż klucz deszyfrujący (klucz prywatny) oraz nie można
wyznaczyć klucza deszyfrującego z klucza szyfrującego .
ALGORYTMY SYMETRYCZNE

• szyfr podstawieniowy
• szyfr przestawieniowy
SZYFRY PODSTAWIENIOWE

Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego


zastępowany jest przez inny znak lub znaki szyfrogramu.
• prosty szyfr podstawieniowy – każdy znak tekstu jawnego
zastępowany jest przez dokładnie jeden, przyporządkowany mu znak
szyfrogramu. Np. A-1, B-4, C-8 itd., np. szyfr Cezara.
• homofoniczny szyfr podstawieniowy – każdy znak tekstu jawnego
zastępowany jest jednym z przyporządkowanych mu znaków
szyfrogramu. Np. A-1 lub 21, B-12 lub B-36*/ itd.
SZYFRY PODSTAWIENIOWE

• poligramowy szyfr podstawieniowy – zamiast pojedynczych


znaków szyfrowane są grupy znaków. Np. A-xy14, B-19ar itd.
• polialfabetyczny szyfr podstawieniowy – złożenia wielu szyfrów
podstawieniowych. Np. A-xy14, Ą-yx114, B-2 lub B-36*/ itd.
ŁAMANIE SZYFRÓW PODSTAWIENIOWYCH
• Metoda ze znanym szyfrogramem – do dekryptarzu potrzeba
pewnej liczby zaszyfrowanych wiadomości. Na ich podstawie
próbuje się odtworzyć możliwie wiele oryginalnych wiadomości
i ustalić klucz szyfrujący.
Uwaga: Wszystkie szyfry powinny być szczególnie odporne na
ataki ze znanym szyfrogramem, ponieważ są one najbardziej
oczywistym punktem rozpoczęcia kryptoanalizy szyfru.
ŁAMANIE SZYFRÓW PODSTAWIENIOWYCH

• Analiza częstotliwościowa polega na znajdowaniu popularnych liter


w szyfrogramie i zastępowaniu ich przez litery występujące często w
użytym języku. Analizując ujawniające się fragmenty słów tekstu
jawnego, można dokonywać kolejnych prób zgadywania pozycji liter w
oryginalnym tekście.
• Analiza statystyczna: polega na sprawdzaniu: pojedynczych liter,
popularnych par liter, dłuższych ciągów znaków, całych wyrazów.
Dobór poszukiwanych fraz opiera na wykorzystywaniu popularnych
wyrażeń używanych w danym języku.
SZYFRY PRZESTAWIENIOWE

Szyfry przestawieniowe – w zaszyfrowanym tekście


występują wszystkie znaki z tekstu jawnego, ale w innej
kolejności. Szyfry należące do tej grupy zmieniają kolejność
liter w szyfrowanym tekście według określonego schematu.
Szyfry przestawieniowe są łatwe do złamania i nie
zapewniają żadnego bezpieczeństwa.
ŁAMANIE SZYFRÓW PRZESTAWIENIOWYCH

metoda słów prawdopodobnych - dopasowanie fragmentu


znanego (lub odszyfrowanego) tekstu do szyfru pozwala na
znalezienie zasady przestawiania.
znajomość zasad tworzenia wiadomości - jednakowe szablony
dokumentów szyfrowanych, często spotykane zwroty, nagłówki,
podpisy czy stopki wiadomości.
błędy i przyzwyczajenia osób posługujących się tą metodą
szyfrowania.
ENIGMA

• niemiecka przenośna elektromechaniczna


maszyna szyfrująca, oparta na mechanizmie
obracających się wirników
• Maszynowy kod przestanieniowy
• Jedyny szyfr mechaniczny złamany ręcznie
• Największy wkład Polaków w zwycięstwo w
czasie II wojny światowej
ALGORYTMY Z KLUCZEM PUBLICZNYM

Kryptografia klucza publicznego (kryptografia asymetryczna) –


do szyfrowania używa się dwu kluczy
• klucz publiczny – jawny, używany do szyfrowania wiadomości
• Klucz prywatny – tajny, używany do deszyfracji wiadomości
Istnieją również bardziej zaawansowane algorytmy
wykorzystujące więcej kluczy i inne zależności między kluczami.
ALGORYTMY Z KLUCZEM PUBLICZNYM
ALGORYTMY Z KLUCZEM PUBLICZNYM

Kryptografia asymetryczna opiera się na funkcjach


jednokierunkowych – łatwo obliczalnych w jedną stronę, ale
bardzo trudno w drugą:
• mnożenie jest łatwe, a rozkład na czynniki trudny (np.
algorytm RSA).
• potęgowanie modulo jest łatwe, a logarytmowanie
dyskretne jest trudne (np. algorytmy ElGamal, DSA i ECC).
ALGORYTMY SZYFROWANIA: DES
• starsza, symetryczno-kluczową metodą szyfrowania
• obecnie wycofany jako standard bezpieczeństwa, gdyż nie jest
wystarczająco bezpieczny dla wielu nowoczesnych aplikacji.
• nadal używany, bo jest łatwy do wdrożenia, zwłaszcza gdy moc
obliczeniowa jest ograniczona.
• klucz DES składa się 64 bitów, z których 56 jest generowanych
losowo przez algorytm. Pozostałe 8 bitów jest wykorzystywanych do
wykrywania błędów.
ALGORYTMY SZYFROWANIA: DES

• algorytm szyfrowani jest znany, ale nieautoryzowane podmioty nie


posiadają klucza szyfrującego.
• DES jest niepewny, gdyż obecnie klucz 56-bitowy jest zbyt mały. W
1999 roku, distributed.net i Electronic Frontier Foundation (EFF)
połączyły siły, aby złamać klucz DES w ciągu 22 godzin.
ALGORYTMY SZYFROWANIA: POTRÓJNY DES

• Potrójny DES (TDES lub 3DES) nowsza, bezpieczniejsza wersja


DES.
• Potrójny DES uruchamia DES trzy razy - dane są szyfrowane,
odszyfrowywane, a następnie ponownie szyfrowane przed
wysłaniem ich do odbiorcy.
• Metoda jest wolniejsza i bardziej bezpieczna niż DES, nie jest tak
bezpieczna jak nowsze algorytmy i stopniowo została
wycofywana z użycia.
ALGORYTMY SZYFROWANIA: RSA

• asymetryczny algorytm szyfrujący używany głównie do


udostępniania danych w niepewnych sieciach.
• Do szyfrowania danych używany jest klucz publiczny,
• do odszyfrowania klucz prywatny.
ALGORYTMY SZYFROWANIA: RSA
• Pierwszy użytkownik wybiera parę liczb głównych, jak również
dowolną liczbę całkowitą, która jest mniejsza od sumy dwóch liczb
głównych. Suma liczb pierwszych „n” oraz liczba całkowita
dowolna, „e” są publikowane jako klucz publiczny.
• Klucz prywatny „d” jest znany tylko pierwszemu użytkownikowi.
Rozmiar klucza jest większy niż w DES, dzięki czemu metoda ta
jest wolniejsza, ale bezpieczniejsza.
• RSA prawdopodobnie będzie musiał przejść na jeszcze większy
rozmiar klucza, aby metoda ta była bezpieczniejsza w przyszłości.
ALGORYTMY SZYFROWANIA: AES

• symetryczny algorytm szyfrujący, który wykorzystuje klucze 128,


192 i 256 bitów do szyfrowania i odszyfrowywania bloków
danych, które są 128 bitami.
• długość kluczy wykładniczo zwiększa trudność odszyfrowania
kodu, aby złamać ten algorytm, większość ataków wymagałaby
takiego poziomu mocy obliczeniowej, który obecnie nie jest
możliwy do osiągnięcia.
PODPIS CYFROWY

• Strona uwierzytelniająca wylicza skrót (ang. hash)


podpisywanej wiadomości.
• szyfruje ten skrót swoim kluczem prywatnym i jako podpis
cyfrowy dołącza do oryginalnej wiadomości
• dowolna osoba posiadająca klucz publiczny może sprawdzić
autentyczność podpisu poprzez odszyfrowanie skrótu za
pomocą klucza publicznego nadawcy i porównanie go z
własnoręcznie wyliczonym na podstawie wiadomości.
POWODY SZYFROWANIA???

Podstawowy elementem ochrony prywatności i


bezpieczeństwa danych podczas:
• Przechowywania
• Przesyłania

You might also like