plan wykladu kryptografii.pdf
(
123 KB
)
Pobierz
48631215 UNPDF
ElementyKryptografii
WojciechKryszewski
Komunikacjaiwymianainformacji:
•jako–¢no–nik
ó
winformacji(pismo,zapisanalogowy,cyfrowy);
•jako–¢–rodk
ó
wprzekazu(poczta,telefon,e-mail);
•wiarygodno–¢przekazu(metodyzapisu,przekazu,kodowanie);
•wiarygodno–¢ipoufno–¢.
Metodyzapewnieniapoufno–ciizapewnieniawiarygodno–ciprzekazu:
•ukrywaniezapisu(steganogra
a,atramentsympatyczny);
•specjalnyrodzajzapisu;
•pos“anieclubinnespecjalnemetody;
•wiarygodno–¢osobykomunikuj¡cejsiƒ(podpis,pieczƒ¢);
•poufno–¢poprzezszyfrowanie:zapisinformacjiwprzekszta“conejformie;deszy-
frowanie.
Szyfryjednorazowe(metodyniepowtarzalne).
Szyfrypowtarzalne,powszechnieznane;bezpiecze«stwooparteonieznanyklucz.
Analogiadodrzwizamykanychzklucza.
Szyfr:metodaprzekszta“caniainformacjiwoparciuozalagorytmizowanepostƒ-
powanie;proceduralubszeregprocedururuchomianychprzypomocypoufnych
parametr
ó
wzwanychkluczami.
Kryptogra
a:
•metodymatematyczne;
•informatykateoretyczna;
•informatykapraktyczne(wdro»enie).
Kryptogra
a:naukaoteoretycznych,matematycznychmetodachszyfrowania,tech-
nikachzapewnieniabezpiecze«stwaprzekazuinformacji.
Kryptogra
a:naukaotechnikachimetodachrealizacjiideiteoretycznychzapew-
nieniaprzekazuinformacji.
Kryptogra
a:naukaopraktycznychsposobachwykorzystaniatechnikwykorzystu-
j¡cychideeteoretyczne.
Ideakoperty
jejprodukcja
jejwykorzystaniepraktyczne.
Ideadrzwi
ichprodukcja
ichwykorzystaniepraktyczne
1
Ideak“
ó
dki
jejprodukcjaiudoskonaleniewynikaj¡cezpraktyki
praktyczna
budowaizastosowanie.
Kryptogra
a(systemkryptogra
czny):
•badanieitworzenienapoziomieteoretycznymmetodmatematycznychpotrzeb-
nychdoszerokorozumianegobezpiecze«stwa;
•tworzeniealgorytm
ó
wwykorzystuj¡cychtetechnikiteoretyczne;•budowa,wy-
korzystywanieurz¡dze«lubprogram
ó
wwcelurealizacjicel
ó
wkryptogra
cznych;
•praktycznestosowanietychurz¡dze«dorealizacjicel
ó
w.
Etapykryptogra
i:
•etapmatematyczny(metodymatematyczne);
•etapinformatyczno-teoretyczny(algorytmiprocedury);
•etapinformatyczno-praktyczny(implementacjaprogramowa);
•etapwdro»eniowy(protoko“ystosowania).
Systemkryptogra
cznyjesttylewartilewartjestjegonajs“abszeogniwo.
Kryptoanaliza:Naukao“amaniuzabezpiecze«,kt
ó
rychdostarczakryptogra
a.
Kryptoanalizask“adasiƒzpodobnychetap
ó
wjakkryptogra
a.
Kryptologia=krytptogra
a+kryptoanaliza.
Celeipodstawowezastosowaniakryptogra
i
•Ochronainformacjiprzedniepowo“anymodczytem;
•Uwierzytelnianiedokument
ó
w;autoryzacjaicerty
kacja;
•Uwierzytelnianieiidenty
kacjapodmiot
ó
w
•Celespecy
czne(kartyp“atnicze,elektronicznepieni¡dze).
Celemkryptoanalizyjestdostarczenie–rodk
ó
wzapobiegaj¡cychrealizacjicel
ó
w
kryptogra
cznych.
Podstawowaterminologiakryptogra
czna
•Systemyliczbowe;
•Zapispozycyjnyliczbca“kowitychor
ó
»nychpodstawach;
Ilo–¢cyfrwprzedstawieniuliczbydwsystemieopodstawiebwynosi[log
b
d]+1
•Algorytmkonwersjidosystemubinarnego;
Operacjenabitach;z“o»ono–¢obliczeniowa.
•kopiowaniebitu,dodawanie(operacjaXOR),przesuniƒcie
2
•Z“o»ono–¢obliczeniow¡mierzysiƒczasemwykonaniamierzonymilo–ci¡niezbƒd-
nychoperacjinabitach
•AlgorytmAwykonuj¡cyobliczenianamliczbachbinarnychmaz“o»ono–¢f(k
1
,...,k
m
)
je–lidladowolnychk
i
-bitowychargument
ó
wx
i
,i=1,...,m,czaspotrzebnynawy-
liczeniewarto–ciA(x
1
,...,x
m
)nieprzekraczawarto–cif(k
1
,...,k
m
).Czastenjest
wielomianowyjeslif(k
1
,...,k
m
)=k
d
1
1
....k
d
m
m
dlapewnychd
1
,...,d
m
2
N
.
Z“o»ono–¢problem
ó
w
Teoriaz“o»ono–ciklasy
kujeproblemy:
•Problem,kt
ó
rymo»narozwi¡za¢przypomocyalgorytmupracuj¡cegowczasie
wielomianowymjestpodatnylub“atwy;
•wprzeciwnymrazieproblemjesttrudny.
Innaklasy
kacja:
•KlasaP:problemypodatne;
•KlasaNP:problemyrozwi¡zalnewczasiewielomianowymzpomocametody
niedeterministycznej
Oczywi–ciePNP.NiewiadomoczyP=NP.
•ProblemyNP-zupe“ne.S¡totakieproblemy,»egdybyokaza“osiƒ,»enale»yon
doklasyP,toP=NP
Funkcjaipermutacje
•Podstawowaterminologiafunkcyjna;
•Permutacje.
Terminologiakryptogra
czna
•Podmiot,nadawca,odbiorca;
•wr
ó
g;
•kana“przesy“u,kana“bezpieczny,niebezpieczny;
•tekst,dokument:daneprzechowywanelubprzesy“anewodpowiedniejpostaci;
tekstmo»eby¢jawnylubutajniony.
Opissystemukryptogra
cznego
•AlfabetA;
•Przestrze«wiadomo–ciM,jegoelementytopodstawowejednostkiprzetwarzania
lubprostetekstyjawne;zbiorypodstawowychjednostekprzetwarzaniatoz“o»one
tekstyjawne
•Przestrze«kryptogram
ó
wC;jegoelementytoprostekryptogramy;zbiorypro-
stychkryptogram
ó
wtoz“o»onekryptogramy;
3
•Przestrze«kluczy;parametrydziƒkikt
ó
rymmo»liwejestdzia“aniealgorytm
ó
w
szyfruj¡cych.
•Systemkryptogra
czny(kryptosystem):uk“adz“o»onyzalfabetuA,przestrzeni
M,C,Korazrodzinyprocedur(funkcji)E:M×K!C.D:C×K!M(dla
e2K,E
e
:=E(·,e):M!C;dlad2D,D
d
:=D(·,d):C!M)takich,»e
8e2K9!d2K8m2MD
d
(E
e
(m))=m.
•Pasuj¡caparakluczy(e,d).
UwaganatematalfabetuWzasadziewszystkiewsp
ó
“czesnesystemykrypto-
gra
czneprzetwarzaj¡tekstyjawnezapisanenumerycznie.Zkoleinaog
ó
“doku-
mentyzapisanes¡przypomocyznak
ó
walfa-numerycznych.Czƒstowiƒcpotrzebna
jestwstƒpnakonwersjatekstualfa-numerycznegodopostaciczystonumerycznej.
Mo»natozrobi¢nawielesposob
ó
w:naprzyk“adprzypomocykodudziesiƒtnego
lubbinarnegoASCII.Ka»dyznakdrukarskimo»nawtymkodziezapisa¢przy
pomocybajtu(ci¡gu8bit
ó
w).Zkoleis“owo(tzn.ci¡gznak
ó
wdrukarskich)sk“a-
daj¡cesiƒnp.z5znak
ó
wmo»nazapisa¢przypomocy40bit
ó
w;interpretuj¡ctaki
ci¡g(s“owo)jakozapispewnejliczbyca“kowitejwsystemiebinarnymodpowiada
on(ono)liczbiezzakresuod0do2
40
−1.
•Algorytmkryptogra
czny:algorytms“u»¡cydoefektywnejrealizacjikryptosys-
temu,sformalizowanaprocedurasporz¡dzaniakryptogramuprostegozprostego
tekstujawnego;
•Algorytmyotwarteiograniczone;walgorytmachotwartychwszystkiesk“adniki
kryptosystemuibudowaalgorytmusaznane
bezpiecze«stwoopierasiƒnapouf-
no–ciu»ywanychkluczy.
•Trybdzia“aniakryptosystemu(lubalgorytmukryptogra
cznego):spos
ó
bu»y-
ciaalgorytmuwcelusporz¡dzaniakryptogram
ó
wz“o»onychzez“o»onychtekst
ó
w
jawnych.
•Protok
ó
“kryptogra
czny:sekwencjaczynno–cipraktycznychniezbƒdnychdore-
alizacjiokre–lonegocelukryptogra
cznego.
•Wcelurealizacjicelukryptogra
cznegonale»ypodj¡¢czynno–ci:
1.Stworzenielubwyb
ó
rkryptosystemuijegowery
kacja;
2.Wyb
ó
rkluczydoaktywacjiprocedurszyfruj¡cychideszyfruj¡cych;
3.Budowaalgorytmukryptogra
cznegorealizuj¡cegokryptosystem;
4.Implementacjaprogramowaisprzƒtowaalgorytmu;
5.Sporz¡dzeniew“a–ciwegoprotoko“ukryptogra
cznego;
6.Realizacjacelukryptogra
cznegopoprzezu»yciezaimplementowanegoprogra-
mowolubsprzƒtowoalgorytmuidochowanieprotoko“u.
Rolawrogawkryptogra
i
•Atak:wrogadzia“alno–¢;•Wr
ó
gpasywny:pods“uchujeidokonujekryptoana-
4
lizy;
•Wr
ó
gaktywny:przeszkadzaprzekazowiinformacjipoprzezprzerwanekomunika-
cji,mody
kacjiprzekazuitp.
Ka»dyszyfrmo»naz“ama¢:metodaprzeszukiwaniaprzestrzenikluczy.
Najprostszyprzyk“adsytuacjikryptogra
cznej
DwapodmiotyA,B;cel:poufno–¢komunikacji;ustaleniekluczynara»onenaatak
pasywny;atakaktywny.
Klasy
kacjakryptosystem
ó
w
Rozwa»amykryptosystemKsk“adaj¡cysiƒzalfabetuA,przestrzeniwiadomo-
–cijawnychMikryptogram
ó
wC,zprzestrzenikluczyKorazrodzin{E
e
}
e2K
,
{D
d
}
d2K
funkcjiszyfruj¡cychideszyfruj¡cych.
•Klasy
kacjazewzglƒdunaposta¢przestrzeniM,tzn.postacipodstawowych
jednostekprzetwarzania,tj.prostychwiadomo–cijawnych.
•Kryptosystemnazywamyblokowymje–liM=A
n
,tzn.m2Mwtedyitylko
wtedygdym=(a
1
,...,a
n
),a
i
2A,i=1,...,n,awiƒcgdyprostetekstyjawnes¡
s“owami
(ci¡gami)sk“adaj¡cymisiƒznliteralfabetu.W
ó
wczass“owam2M
nazywasiƒte»blokami,za–njestd“ugo–ci¡bloku.Wkryptosystemieblokowym
z“o»onetekstyjawnes¡
zdaniami
z“o»onymizesko«czonejliczby
s“
ó
w
.
Wkryptosystemieblokowym,abyokre–li¢dzia“aniefunkcjiszyfruj¡cejnale»yokre-
–li¢warto–¢E
e
(m)dlam2Mie2K.Wkryptosystemachtakichkryptogramy
s¡naog
ó
“tak»eblokamiokre–lonejd“ugo–ci
•Kryptosystemnazywamystrumieniowymgdyprostymitekstamijawnymis¡po-
jedynczes“owaalfabetu.Szyfrystrumieniowes¡wobectegoszyframiblokowymio
d“ugo–ci1.
•Klasy
kacjazewzglƒduzale»no–cipomiƒdzypasuj¡cymikluczami.
•Wkryptosystemachsymetrycznych,dladanegokluczaszyfruj¡cegoe2K,“a-
twoznale„¢kluczdeszyfruj¡cydtaki,»epara(e,d)jestpasuj¡ca(np.e=d).
Innys“owyproblemznalezieniakluczadeszyfruj¡cegodpasuj¡cegodokluczae
jestproblemempodatnymobliczeniowo.Mowatak»eokryptosystemachzkluczem
poufnym.Obakluczemuszaby¢utrzymywanewtajemnicy.
Przyk“ad:Kryptosystemprzestawieniowy.NiechM=A
n
,K=S
n
zbi
ó
r
permutacjizbioru{1,...,n}.Dlam=(a
,
...,a
n
),a
i
2A,i=1,...,nie2K,
E
e
(m)=c=(a
e(1)
,...,a
e(n)
).Oczywi–cied=e
−1
jestkluczemdeszyfruj¡cym
pasuj¡cymdoe.Je–linale»yzaszyfrowa¢tekstz“o»onym
1
,...,m
k
,tomo»nanp.
szyfrowa¢s“owopos“owie.Jesttonajprostszytrybstosowaniategoszyfru.Liczba
5
Plik z chomika:
k.s29
Inne pliki z tego folderu:
KGB Archiver 2.rar
(4613 KB)
RSA - proste.cpp
(3 KB)
wyklad.ppt
(422 KB)
slidy.pdf
(449 KB)
plan wykladu kryptografii.pdf
(123 KB)
Inne foldery tego chomika:
$$$ Splitter Wsady $$$
• Programy do kalibracji ekranu
◄► Programy do PIC, EEprom, Flash, LCD, kart SIM
8051
Analizator wg SQ4AVS oparty na NWT - AVT2939
Zgłoś jeśli
naruszono regulamin