matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. tekst jawny - wiadomość przed zaszyfrowaniem szyfrogram – wiadomość zaszyfrowana szyfrowanie – zamian tekstu jawnego na szyfrogram deszyfrowanie /deszyfracja – zamian szyfrogramu na tekst jawny ALGORYTMY SZYFROWANIA - RODZAJE
• Algorytm ograniczony – algorytm w który znajomość
algorytmu pozwala odszyfrować szyfrogram. Algorytmy te nie zapewniają wysokiego poziomu bezpieczeństwa • Algorytm z kluczem – algorytm, w którym do zaszyfrowania oraz odszyfrowania wiadomości wykorzystywane są klucze, bezpieczeństwo wiadomości oparte jest na kluczu. ALGORYTMY Z KLUCZEM
• Algorytmy symetryczne – algorytm kryptograficzny, który do
szyfrowania i deszyfrowania tekstu jawnego wykorzystuje te same klucze. • Algorytmy z kluczem publicznym – w tych algorytmach klucz szyfrujący (nazywany też kluczem publicznym) jest inny niż klucz deszyfrujący (klucz prywatny) oraz nie można wyznaczyć klucza deszyfrującego z klucza szyfrującego . ALGORYTMY SYMETRYCZNE
Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego
zastępowany jest przez inny znak lub znaki szyfrogramu. • prosty szyfr podstawieniowy – każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu. Np. A-1, B-4, C-8 itd., np. szyfr Cezara. • homofoniczny szyfr podstawieniowy – każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu. Np. A-1 lub 21, B-12 lub B-36*/ itd. SZYFRY PODSTAWIENIOWE
• poligramowy szyfr podstawieniowy – zamiast pojedynczych
znaków szyfrowane są grupy znaków. Np. A-xy14, B-19ar itd. • polialfabetyczny szyfr podstawieniowy – złożenia wielu szyfrów podstawieniowych. Np. A-xy14, Ą-yx114, B-2 lub B-36*/ itd. ŁAMANIE SZYFRÓW PODSTAWIENIOWYCH • Metoda ze znanym szyfrogramem – do dekryptarzu potrzeba pewnej liczby zaszyfrowanych wiadomości. Na ich podstawie próbuje się odtworzyć możliwie wiele oryginalnych wiadomości i ustalić klucz szyfrujący. Uwaga: Wszystkie szyfry powinny być szczególnie odporne na ataki ze znanym szyfrogramem, ponieważ są one najbardziej oczywistym punktem rozpoczęcia kryptoanalizy szyfru. ŁAMANIE SZYFRÓW PODSTAWIENIOWYCH
• Analiza częstotliwościowa polega na znajdowaniu popularnych liter
w szyfrogramie i zastępowaniu ich przez litery występujące często w użytym języku. Analizując ujawniające się fragmenty słów tekstu jawnego, można dokonywać kolejnych prób zgadywania pozycji liter w oryginalnym tekście. • Analiza statystyczna: polega na sprawdzaniu: pojedynczych liter, popularnych par liter, dłuższych ciągów znaków, całych wyrazów. Dobór poszukiwanych fraz opiera na wykorzystywaniu popularnych wyrażeń używanych w danym języku. SZYFRY PRZESTAWIENIOWE
Szyfry przestawieniowe – w zaszyfrowanym tekście
występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego schematu. Szyfry przestawieniowe są łatwe do złamania i nie zapewniają żadnego bezpieczeństwa. ŁAMANIE SZYFRÓW PRZESTAWIENIOWYCH
metoda słów prawdopodobnych - dopasowanie fragmentu
znanego (lub odszyfrowanego) tekstu do szyfru pozwala na znalezienie zasady przestawiania. znajomość zasad tworzenia wiadomości - jednakowe szablony dokumentów szyfrowanych, często spotykane zwroty, nagłówki, podpisy czy stopki wiadomości. błędy i przyzwyczajenia osób posługujących się tą metodą szyfrowania. ENIGMA
• niemiecka przenośna elektromechaniczna
maszyna szyfrująca, oparta na mechanizmie obracających się wirników • Maszynowy kod przestanieniowy • Jedyny szyfr mechaniczny złamany ręcznie • Największy wkład Polaków w zwycięstwo w czasie II wojny światowej ALGORYTMY Z KLUCZEM PUBLICZNYM
do szyfrowania używa się dwu kluczy • klucz publiczny – jawny, używany do szyfrowania wiadomości • Klucz prywatny – tajny, używany do deszyfracji wiadomości Istnieją również bardziej zaawansowane algorytmy wykorzystujące więcej kluczy i inne zależności między kluczami. ALGORYTMY Z KLUCZEM PUBLICZNYM ALGORYTMY Z KLUCZEM PUBLICZNYM
Kryptografia asymetryczna opiera się na funkcjach
jednokierunkowych – łatwo obliczalnych w jedną stronę, ale bardzo trudno w drugą: • mnożenie jest łatwe, a rozkład na czynniki trudny (np. algorytm RSA). • potęgowanie modulo jest łatwe, a logarytmowanie dyskretne jest trudne (np. algorytmy ElGamal, DSA i ECC). ALGORYTMY SZYFROWANIA: DES • starsza, symetryczno-kluczową metodą szyfrowania • obecnie wycofany jako standard bezpieczeństwa, gdyż nie jest wystarczająco bezpieczny dla wielu nowoczesnych aplikacji. • nadal używany, bo jest łatwy do wdrożenia, zwłaszcza gdy moc obliczeniowa jest ograniczona. • klucz DES składa się 64 bitów, z których 56 jest generowanych losowo przez algorytm. Pozostałe 8 bitów jest wykorzystywanych do wykrywania błędów. ALGORYTMY SZYFROWANIA: DES
• algorytm szyfrowani jest znany, ale nieautoryzowane podmioty nie
posiadają klucza szyfrującego. • DES jest niepewny, gdyż obecnie klucz 56-bitowy jest zbyt mały. W 1999 roku, distributed.net i Electronic Frontier Foundation (EFF) połączyły siły, aby złamać klucz DES w ciągu 22 godzin. ALGORYTMY SZYFROWANIA: POTRÓJNY DES
• Potrójny DES (TDES lub 3DES) nowsza, bezpieczniejsza wersja
DES. • Potrójny DES uruchamia DES trzy razy - dane są szyfrowane, odszyfrowywane, a następnie ponownie szyfrowane przed wysłaniem ich do odbiorcy. • Metoda jest wolniejsza i bardziej bezpieczna niż DES, nie jest tak bezpieczna jak nowsze algorytmy i stopniowo została wycofywana z użycia. ALGORYTMY SZYFROWANIA: RSA
• asymetryczny algorytm szyfrujący używany głównie do
udostępniania danych w niepewnych sieciach. • Do szyfrowania danych używany jest klucz publiczny, • do odszyfrowania klucz prywatny. ALGORYTMY SZYFROWANIA: RSA • Pierwszy użytkownik wybiera parę liczb głównych, jak również dowolną liczbę całkowitą, która jest mniejsza od sumy dwóch liczb głównych. Suma liczb pierwszych „n” oraz liczba całkowita dowolna, „e” są publikowane jako klucz publiczny. • Klucz prywatny „d” jest znany tylko pierwszemu użytkownikowi. Rozmiar klucza jest większy niż w DES, dzięki czemu metoda ta jest wolniejsza, ale bezpieczniejsza. • RSA prawdopodobnie będzie musiał przejść na jeszcze większy rozmiar klucza, aby metoda ta była bezpieczniejsza w przyszłości. ALGORYTMY SZYFROWANIA: AES
• symetryczny algorytm szyfrujący, który wykorzystuje klucze 128,
192 i 256 bitów do szyfrowania i odszyfrowywania bloków danych, które są 128 bitami. • długość kluczy wykładniczo zwiększa trudność odszyfrowania kodu, aby złamać ten algorytm, większość ataków wymagałaby takiego poziomu mocy obliczeniowej, który obecnie nie jest możliwy do osiągnięcia. PODPIS CYFROWY
• Strona uwierzytelniająca wylicza skrót (ang. hash)
podpisywanej wiadomości. • szyfruje ten skrót swoim kluczem prywatnym i jako podpis cyfrowy dołącza do oryginalnej wiadomości • dowolna osoba posiadająca klucz publiczny może sprawdzić autentyczność podpisu poprzez odszyfrowanie skrótu za pomocą klucza publicznego nadawcy i porównanie go z własnoręcznie wyliczonym na podstawie wiadomości. POWODY SZYFROWANIA???
Podstawowy elementem ochrony prywatności i
bezpieczeństwa danych podczas: • Przechowywania • Przesyłania