Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

  • Upload
    hoang

  • View
    37

  • Download
    3

Embed Size (px)

DESCRIPTION

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji. Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu [email protected]. Plan. Szyfrowanie ( kryptologia ): rozwój metod spowodował rozwój wielu działów nauki - PowerPoint PPT Presentation

Citation preview

  • Dlaczego moemy czu si bezpieczni w sieciczyli o szyfrowaniu informacjiMaciej M. SysoUniwersytet WrocawskiUniwersytet UMK w [email protected]

    *informatyka +

    informatyka +

  • Planinformatyka +*Szyfrowanie (kryptologia):rozwj metod spowodowa rozwj wielu dziaw naukiszyfrowanie/deszyfrowanie miay wpyw na historiobecnie szyfrowanie jest podstaw bezpieczestwa komunikacji i przechowywania danych w sieci InterentGwnie zwrcimy uwag na komunikacj: kilka historycznych szyfrwpocztki kryptografii komputerowej Enigma i Polacywspczesne szyfry z kluczem publicznym podpis elektronicznyPodejcie: Zwrcenie uwagi na znaczenie algorytmiki

    informatyka +

  • KomunikacjaSystem komunikacji, czyli sposb wymiany wiadomoci potrzebny w kadej spoecznoci jeszcze bardziej potrzebny rzdzcym niezmiernie wany w czasach konfliktw i wojenSchemat wersja pokojowa:informatyka +*Ciekawa EwaNadawca AlicjaOdbiorca BogdanWiadomo MWiadomo MWiadomo zaszyfrowana MWiadomo zaszyfrowana MszyfrowaniedeszyfrowanieCo to jest?

    informatyka +

  • Kryptografia, kryptoanaliza, kryptologiaKryptografia nauka zajmujca si szyfrowaniem Kryptoanaliza zajmuje si deszyfrowaniem czyli amaniem szyfrwKryptologia = kryptografia + kryptoanalizainformatyka +*Tekst jawnyKryptogramSposb szyfrowanie szyfr Jeli potrzeba jest matk wynalazkw, to zapewne zagroenie jest matk kryptoanalizy.

    informatyka +

  • Steganografia utajnianie przez ukrywaniePierwsze prby utajniania wiadomoci ukrywanie wiadomoci bez ich przetwarzania. Saba strona: przechwycenie rwnoznaczne z odczytaniemPrzemylne sposoby ukrywania wiadomoci: napis na ogolonej gowie (V w. p.n.e.)poykanie wiadomoci (np. woskowe kulki z wiadomociami) wiadomoci midzy sygnaami II Wojna wiatowanowsze metody: atrament sympatycznySteganografia dzisiaj druga modominiaturyzacja wiadomo w kropce tekstuinformacje w wolnych miejscach w plikachinformacje jako to dla innych wiadomoci informatyka +*

    informatyka +

  • Przykady szyfrw szyfr Cezara (I w. p.n.e)ABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZPrzykad: VENI ! VIDI ! VICI ! opuszczamy odstpy i inne znakiYHQLYLGLYLFLSzyfr Cezara: To szyfr podstawieniowy podstawiamy liter za liter Kluczem jest wielko przesunicia w oryginale 3, ale moe by dowolna liczbaKlucz wystarczy do zaszyfrowania i do odczytania klucz symetrycznyatwo zama wystarczy przejrze wszystkie moliwe przesunicia (25)informatyka +*ABCalfabet aciskima 25 liter

    informatyka +

  • Przykady szyfrw alfabet szyfrowy ABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZDEFGHIKLMNOPQRSTUVWXYZABCSowo szyfrowe, moe by tekst, np.: INFORMATYKA PLUSABCDEFGHIKLMNOPQRSTUVWXYZINFORMATYKAPLUSINFORMATYKPLUSVENI VIDI VICI DRSY DYOY DYFYinformatyka +*ABCVWXZBCDEGHQalfabet jawnyalfabet szyfrowyalfabet jawnyalfabet szyfrowySzyfr Cezara

    informatyka +

  • Przykady szyfrw alfabet szyfrowy, cd Wady: czsto liter w tekstach jawnych przenosi si na teksty zaszyfrowane:w duszych tekstach jzyka angielskiego najczciej wystpuje litera E (12.6%), w kryptogramach najczstsza litera na og odpowiada E.czste s zlepienia liter, np. th, qu w angielskim; sz, cz, ch po polsku analiza czstociowa suy do amania takich szyfrw IX wiek, Al-Kindi, zwany filozofem Arabw. Metoda wielu alfabetw szyfrowych: XVI wiek szyfr Vigenerea te same litery byy inaczej szyfrowane utrudniona analiza czstocizamany w poowie XIX wieku: W. Kasiski i Ch. Babbageinformatyka +*

    informatyka +

  • Przykady szyfrw szyfr Playfaira Szyfrowanie par liter: wybieramy sowo kluczowe, jak w przypadku alfabetw, np. WYPADtworzymy tabel 5 x 5 sowo kluczowe na pocztku, dalej jak w alfabecietekst do zaszyfrowania dzielimy na pary, np. Do zobaczenia o 6-tejszyfrujemy parami: jeli para jest po przektnej, to bierzemy par z drugiej przektnej jeli para jest w kolumnie, to bierzemy par pod ni, z zawiniciem kolumnyjeli para jest w wierszu, to bierzemy par po prawej, z zawiniciem wiersza

    informatyka +*do-zo-ba-cz-en-ia-os-zo-st-ej

    YS-US-FW-GU-BQ-LY-QN-US-NZ-CK

    WYPADBCEFGHI/JKLMNOQRSTUVXZ

    informatyka +

  • Przykady szyfrw szyfr przestawieniowySzyfr przestawieniowy: szyfrowanie przez przestawianie liter w tekcie jawnym tekst zaszyfrowany jest anagramem jawnego. np. AGLMORTY to anagram: algorytm i logarytm Szyfr trudny do przekazania i odszyfrowania mao popularnyMetoda potu:Tekst piszemy w kolejnych wierszach i kryptogram tworzymy czytajc wierszami: i f r a y a n o m t kifrayanomtkatwy do deszyfracji wystarczy znale liczb poziomwinformatyka +*

    informatyka +

  • Klucze symetryczne takie same dla obu stron. Problem z przekazywaniem tajnych kluczy Schemat przekazywania kryptogramwGeneralna zasada: znane algorytmy, ale tajne klucze. Klucze: szyfr Cezara przesunicie alfabetumetoda potu liczba rzdw w pocieszyfr monoalfabetyczny, szyfr Playfair tekst kluczowy

    informatyka +*Ciekawa EwaNadawca AlicjaOdbiorca BogdanAlgorytm szyfrujcyTekst zaszyfrowanyTekst jawnyKluczAlgorytm deszyfrujcyTekst jawnyKlucz

    informatyka +

  • Pocztki kryptologii komputerowej Enigmainformatyka +*Do kupienia: 67 500 Euro Wyprodukowano ok. 100 000 sztukWirnik

    informatyka +

  • informatyka +*Maszyna Enigma Enigma z 10 wirnikami, stosowana do komunikacji w najwyszych sferach wojskowych III Rzeszy sprzedana w 2009 roku za 50 000 Euro (spodziewano si 70 000).

    informatyka +

  • Enigma budowa (model Wehrmacht) informatyka +*Wirniki, 3, 4, 5 do 10Lampki zaszyfrowane literyKlawiatura do wpisywania tekstu i szyfogramwcznica par literSymulator Enigmy

    informatyka +

  • Enigma budowa informatyka +*LampkiKlawiaturacznica niewidocznaSymulator EnigmyWirniki

    informatyka +

  • Enigma dziaanie informatyka +*Symulator EnigmyUstawienie do pracy klucz:wybra wirnikiustawi wirnikiwybra dla nich miejscepoczy litery w parynastawi wirniki wedug kluczaSzyfrowanie:wprowad tekst, na lampkach ukazuje si szyfrogramDeszyfrowanie: identyczne ustawienia, jak przy szyfrowaniuwprowad tekst szyfrogramuKlucz symetryczny

    informatyka +

  • Enigma jak trudno zama informatyka +*Liczba moliwych stawie:Wybr 3 z 5 wirnikw: = 5 x 4 x 3 = 60pooenie wirnikw: 26 x 26 = 676cznica wtyczkowa: 10 par liter spord 26 = 150 738 274 937 250Razem: 107 458 687 327 250 619 360 000 = 1.07*1023 moliwych ustawie porwnywalne z kluczem 77 bitowym

    informatyka +

  • Enigma a jednak zamanoinformatyka +*1. Lata 30. prace Polakw Polacy wyprzedzili cay wiat o dobre 10 lat2. Polacy buduj Bomb, ktra pomagaa w dopasowaniu klucza3. Przed 1939 przekazuj wszystkie materiay Francuzom i Anglikom4. 1940: Bletchley Park k/Londynu centrum dekryptau ok. 10000 osb5. Bomba (USA)6. Colossus pierwszy elektroniczny komputer, 1943 7. Olbrzymie zasugi Turinga

    informatyka +

  • Nowa era kryptografii klucz publicznyKopoty z przekazywaniem klucza std pomys klucza publicznego, dostpnego dla kadego, kto chce wysa wiadomo

    informatyka +*Ciekawa EwaNadawca AlicjaOdbiorca BogdanAlgorytm szyfrujcyTekst zaszyfrowanyTekst jawnyKluczAlgorytm deszyfrujcyTekst jawnyKluczKlucz publicznyKlucz prywatnyKady moe wysa wiadomo do Bogdana, ale tylko on moe j odczyta, bo ma klucz prywatny, pasujcy do klucza publicznego.

    informatyka +

  • Nowa era kryptografii szyfr RSAinformatyka +*Ciekawa EwaNadawca AlicjaOdbiorca BogdanAlgorytm szyfrujcyP=Me mod nTekst zaszyfrowany PTekst jawny MAlgorytm deszyfrujcyM=Pd mod nTekst jawny MKlucz publiczny: n, eKlucz prywatny: n, d.

    Liczby:n = p*q, p, q due liczby pierwsze e wzgldnie pierwsza z (p 1)(q 1) d spenia e*d = 1 mod (p 1)(q 1) Dziaania (przy szyfrowaniu): Podnoszenie duych liczb do duych potg i branie reszty z dzielenia (mod)Bezpieczestwo szyfru RSA nawet najmocniejszy komputer nie jest w stanie znale d, znajc n i e.

    informatyka +

  • Szyfr RSA - demonstracjainformatyka +*

    informatyka +

  • Szyfr RSA przykad Bogdan przygotowuje klucze:Wybiera dwie due liczby pierwsze p i q i trzyma je w tajemnicy Oblicza n = p*q i znajduje liczb e, ktra jest wzgldnie pierwsza z (p1)*(q1) Oblicza d, takie e e*d = 1 mod (p1)*(q1)4. Ogasza (n, e) jako klucz publiczny i zachowuje (n, d) jako prywatny

    informatyka +*Przykad: 1. p = 11, q = 13

    2. n = 11*13 = 143. Mamy (p1)*(q1) = 10*12 = 120 = 23*3*5, wic moe by e = 73. Ma by 7*d = 1 mod 120. Otrzymujemy d = 103. 4. Para (143, 7) jest kluczem publicznym, a para (143, 103) jest kluczem prywatnym.

    informatyka +

  • Szyfr RSA przykad, cd. Szyfrowanie wiadomoci przez Alicj: Chce wysa liter Q. Zamienia na kod ASCII M = 81. Oblicza Me, czyli 817 mod 143Obliczenia: 817 = 811*812*814 = 81*126*3 = 16 mod 1433. Wysya do Bogdana wiadomo P = 16Odszyfrowywanie kryptogramu: 1. M = Pd = 16103 = 16*162*164*16321664 = 16*113*42*113*42= 81 mod 143. A zatem Bogdan otrzyma wiadomo o wartoci 81, ktrej odpowiada w kodzie ASCII litera Q.

    informatyka +*

    informatyka +

  • Szyfr RSA realizacja informatyka +*Przygotowanie kluczy:Wybiera dwie due liczby pierwsze p i q i trzyma je w tajemnicy Znane s szybkie metody generowania duych liczb pierwszych2. Oblicza n = p*q i znajduje liczb e, ktra jest wzgldnie pierwsza z (p1)*(q1) Podobnie jak w punkcie 1. 3. Oblicza d, takie e e*d = 1 mod (p1)*(q1)Stosuje si rozszerzony algorytm Euklidesa. Szyfrowanie i deszyfrowanie podnoszenie do potgi Stosowany jest szybki algorytm binarnego potgowania: na przykad: x12345678912345678912345678912345Algorytm szkolny: liczyby ok. 108 lat. binarny ok. 200 mnoe

    informatyka +

  • Podpis elektronicznyinformatyka +*Oczekiwane cechy podpisu elektronicznego:Jednoznacznie identyfikuje autora2. Nie mona go podrobi3. Nie mona go skopiowa na inny dokument4. Gwarantuje, e po podpisaniu nikt nie moe wprowadzi zmian do dokumentu Kwestie techniczne:W Centrum Certyfikacji musz otrzyma oba klucze i osobisty certyfikat elektronicznyTworzy si reprezentacj dokumentu w postaci skrtu

    informatyka +

  • rdo: http://www.proinfo.com.pl/produkty/podpis-elektroniczny/Podpis elektroniczny Podpisz informatyka +*

    informatyka +

  • Podpis elektroniczny Weryfikujinformatyka +*rdo: http://www.proinfo.com.pl/produkty/podpis-elektroniczny/

    informatyka +

  • Podpis elektroniczny spenienie zaoeinformatyka +*Spenienie oczekiwa: Autentyczno nadawcy potwierdza jego certyfikat, do ktrego ma dostp odbiorcaTakiego podpisu nie mona podrobi, bo klucz prywatny , pasujcy do klucza publicznego, znajdujcego si w certyfikacie, ma tylko nadawca.Podpisu nie mona zwiza z innym dokumentem, bo nie bdzie pasowa do jego skrtu. Skrt dokumentu jest gwarancj, e dokument nie uleg zmianie po jego podpisaniu.

    informatyka +

  • Pokrewne zajcia w Projekcie Informatyka +Wykad+Warsztaty (Wszechnica Poranna):Wprowadzenie do algorytmiki i programowania wyszukiwanie i porzdkowanie informacji Proste rachunki wykonywane za pomoc komputera.Techniki algorytmiczne przyblione (heurystyczne) i dokadne. Wykady (Wszechnica Popoudniowa): Czy wszystko mona policzy na komputerze? Porzdek wrd informacji kluczem do szybkiego wyszukiwania. Dlaczego moemy si czu bezpieczni w sieci, czyli o szyfrowaniu informacji. Znajdowanie najkrtszych drg, najniszych drzew, najlepszych maestwinformatyka +*

    informatyka +

  • Pokrewne zajcia w Projekcie Informatyka +Kursy (24 godz.) Wszechnica na Koach:Algorytmy poszukiwania i porzdkowania. Elementy jzyka programowaniaRnorodne algorytmy oblicze i ich komputerowe realizacjeGrafy, algorytmy grafowe i ich komputerowe realizacjeKursy (24 godz.) Kunia Informatycznych Talentw KIT dla Orw:Przegld podstawowych algorytmwStruktury danych i ich wykorzystanie Zaawansowane algorytmyTendencje WykadyAlgorytmy w Internecie, K. Diks Czy P = NP, czyli jak wygra milion dolarw w Sudoku, J. GrytczukMidzy przeszoci a przyszo informatyki, M.M Syso

    informatyka +*

    informatyka +

  • ******************************