Professional Documents
Culture Documents
Lecture1 - Основи на симетричната криптография
Lecture1 - Основи на симетричната криптография
криптография
Криптоанализ Модуларна
аритметика
Шифър на Сезар
Приложна криптография
Доц. д-р Милена Карова
Кат. КНТ, ТУ-Варна
Основни области на Криптологията
Исторически факти
Древно криптиране: Първите знаци са забелязани в Египет 2000 години преди
новата ера
Схемите за криптиране на базата на писма (напр. Шифър на Цезар) популярни
оттогава.
Симетрични шифри: Всички схеми за криптиране от древни времена до 1976 г. са
симетрични.
Асиметрични шифри: През 1976 г. криптографията с публичен ключ (или
асиметрична) е открито
предложени от Дифи, Хелман и Меркле.
Хибридни схеми: По-голямата част от днешните протоколи са хибридни схеми,
т.е.
използвайте и двете
симетрични шифри (например за криптиране и удостоверяване на съобщения)
асиметрични шифри (например за обмен на ключове и цифров подпис).
Симетрична криптография (или : private-key , single-key or secret-key cryptography)
Дефиниране на проблем:
1) Алис и Боб биха искали да общуват по несигурен канал (напр.
WLAN или Интернет).
2) Злобният от трета страна Оскар (лошият човек) има достъп до
канал, но не трябва да разбере комуникацията.
Симетрична криптография
• Класически атаки
Математически анализ
Атака с брутална сила
• Атака на внедряване: Опитайте се да извлечете ключ например за банкова
смарт карта.
• Социално инженерство: Например, подпомане на потребителя да се откаже
от паролата си
Brute-Force Attack (or Exhaustive Key
Search) срещу симетричните щифри
Третира шифъра като черна кутия
Изисква (най-малко) 1 чифт текст-шифъртекст (x0, y0)
Проверете всички възможни клавиши, докато условието бъде изпълнено:
dk (y0) = x0?
• Колко клавиша имаме нужда?
Атаки срещу Шифър със заместване
трябва да проверите дали условието „m разделя (r-a)“ е валидно във всеки от трите случая
Свойства на модулната аритметика
Остатъкът не е уникален
Донякъде е изненадващо, че за всеки даден модул m и число a има (безкрайно) много валидни
остатъци.
Пример:
• 12 ≡ 3 mod 9 3 е валиден остатък тъй като (3-12) се дели на 9
• 12 ≡ 21 mod 9 21 е валиден остатък тъй като (21-12) се дели на 9
• 12 ≡ -6 mod 9 -6 е валиден остатък тъй като (-6-12) се дели на 9
Кой остатък да се избере?
По конвенция обикновено се избира най-малкото положително цяло число r като остатък. Това цяло
число може да се изчисли като
Пример: a = 12 и m = 9
12 = 1 x 9 + 3 → r = 3
Забележка: Това е просто конвенция. Алгоритмично сме свободни да изберем всеки друг валиден
остатък, за да изчислим крипто функциите си
Алгебричен поглед
• Пример за k = 7
Plaintext = ATTACK = 0, 19, 19, 0, 2, 10
Ciphertext = haahr = 7, 0, 0, 7, 17
Обърнете внимание, че буквите „се увиват“ в края на азбуката, което може
математически да се изрази като модул за редукция 26, например 19 + 7 = 26
Caesar Cipher
Елегантно математическо описание на шифъра.