W4_Kodowanie i Kryptografia_Wprowadzenie do kryptografii_2g.pdf

(651 KB) Pobierz
Microsoft PowerPoint - W4_Kodowanie i Kryptografia_Wprowadzenie do kryptografii_2g.ppt
Kryptografia
Wprowadzenie do kryptografii
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/ ~ RB/
Wykład IV
2-godziny
Pojęcia podstawowe
Ö Kryptografia jest gałęzią wiedzy i badań zajmującą się
utajnionym zapisywaniem informacji;
Ö Kryptoanaliza jest dziedziną wiedzy i badań zajmującą
się metodami przełamywania szyfrów.
Ö kryptoanaliza + kryprografia = kryptologia;
Ö Szyfrowaniem nazywamy metodę utajnionego
zapisywania tekstu jawnego w postaci tekstu
zaszyfrowanego (kryptogramu, szyfrogramu);
Ö Deszyfrowaniem nazywamy proces przekształcania
szyfrogramu w tekst jawny;
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 2/33
317372536.032.png 317372536.033.png 317372536.034.png 317372536.035.png 317372536.001.png 317372536.002.png 317372536.003.png
Pojęcia podstawowe cd..
Ö Proces szyfrowania oraz deszyfrowania jest sterowany
przez klucz lub klucze kryptograficzne
Szyfrowanie
Te k s t
ja wn
y
Klucz
Szyfro-
gram
De s zyfrowa ni
e
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 3/33
Systemy szyfrowania
¾ Istnieją dwa zasadnicze systemy
szyfrowania informacji, tj.:
Ö Szyfry symetryczne lub inaczej z
kluczem tajnym
Ö Systemy niesymetryczne lub inaczej z
kluczem jawnym
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 4/33
317372536.004.png 317372536.005.png 317372536.006.png 317372536.007.png 317372536.008.png 317372536.009.png 317372536.010.png
Cechy systemów z kluczem tajnym
¾ Bezpieczeństwo algorytmu bazuje na utrzymaniu
klucza w ścisłej tajemnicy
¾ Nadawca i odbiorca muszą uzgodnić klucz przed
wymianą informacji
¾ System nie nadaje się do komunikacji pomiędzy
wieloma osobami ze względu na możliwość
ujawnienia klucza. (Nie jest tajemnicą
informacja , którą zna więcej niż jedna osoba)
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 5/33
Cechy systemów z kluczem jawnym
Ö Wykorzystują różne klucze do szyfrowania i
deszyfrowania oraz nie można wyznaczyć w sposób
łatwy jednego z nich na podstawie drugiego;
Ö Klucz jawny (szyfrujący) może zostać ujawniony i służy
do szyfrowania wiadomości przesyłanych przez dowolne
osoby do właściciela klucza jawnego;
Ö Odszyfrowanie wiadomości jest możliwe tylko za
pomocą klucza prywatnego;
Ö Klucz prywatny może być wykorzystywany jako podpis
elektroniczny. W takim przypadku klucz jawny służy do
weryfikowania podpisu.
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 6/33
317372536.011.png 317372536.012.png 317372536.013.png 317372536.014.png 317372536.015.png 317372536.016.png 317372536.017.png
Rodzaje szyfrów
¾ Szyfry podstawieniowe
Ö szyfry proste
Ö szyfry homofoniczne
Ö wieloalfabetowe
Ö poligramowe
¾ Szyfry przestawieniowe
¾ Szyfry mieszane (podstawieniowo-
przestawieniowe)
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 7/33
Szyfry podstawieniowe proste
Przykłady z kryptografii klasycznej
Szyfr Cezara
Książka kodowa
..
X
Y
Z
A
B
C
D
E
..
Słowo
Kod
K=3
dom
drzewo
wykład
itd...
1456
5646
5456
itd....
..
X
Y
Z
A
B
C
D
E
..
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 8/33
317372536.018.png 317372536.019.png 317372536.020.png 317372536.021.png 317372536.022.png 317372536.023.png 317372536.024.png
Szyfry przestawieniowe
Przykład zapisu wierszowego
Tekst jawny: matematyka to królowa nauk
1
2
3
4
5
6
Zapis tekstu jawnego
odbywa się wierszami, a
odczyt kolumnami.
Kluczem
kryptograficznym jest
znajomość kształtu figury
i długość wiersza, K=6
1
m
a
t
e
m
a
2
t
y
k
a
t
o
3
k
r
ó
l
o
w
4
a
n
a
u
k
x
Tekst zaszyfrowany: mtkaayrntkóaealumtokaowx
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 9/33
Nowoczesne algorytmy
kryptograficzne
¾ DES (ang. Data Encryption Standard)
¾ AES (ang. Advanced Encryption Standard)
¾ IDEA (ang. International Data Encryption
Algorithm)
¾ RSA (Rivest Shamir i Adleman)
¾ DSA (ang. Digital Signature Algorithm)
¾ XOR (Sumowanie modulo 2 tekstu z
kluczem)
© Robert Borowiec
Kryptografia, Wykład IV
Wprowadzenie, strona 10/33
317372536.025.png 317372536.026.png 317372536.027.png 317372536.028.png 317372536.029.png 317372536.030.png 317372536.031.png
Zgłoś jeśli naruszono regulamin