3. kriptografija ir kriptografijos protokolai: klasikinė kriptografijaskersys/17p/riss/konsp/03 -...
TRANSCRIPT
Rinktiniai informacijos saugos skyriai
3. Kriptografija ir kriptografijos protokolai: Klasikinė kriptografija
2
Paskaitos tikslai
Šioje temoje nagrinėjami klausimai: Perstatų šifrai Keitinių šifrai Vienos abėcėlės keitinių šifrai ir jų kriptoanalizė Daugelio abėcėlių keitinių šifrai Vigenère šifras ir jo kriptoanalizė
3
Klasikinė kriptografija
Buvo naudojami du pagrindiniai šifravimo būdai:
Perstatų šifrai (Transposition): sukeičia vietomis raides pagal kokią nors taisyklę, lieka tos pačios raidės, tik išdėstytos kita eilės tvarka.
Keitinių šifrai (Substitution): pakeičia kiekvieną raidę kita raide, išlaiko raidžių eilės tvarką, bet pakeičia jų tapatybę.
4
Perstatų šifrai
Kaip užrašyti ir saugoti perstatų šifro raktą?
5
Perstatų šifrų pavyzdžiai (1): Skytalė [Sta10]
Skytalė - pirmasis istorijoje žinomas šifravimo įrenginys, kartu ir šifras. Naudotas Spartoje antikos laikais.
Perstatų šifrų pavyzdžiai (2): Lentelės šifras [Sta10]
6
7
Perstatų šifrų pavyzdžiai (3): Geležinkelio tvorelės šifras (Rail Fence cipher) [Sta10]
Perstatų šifrų pavyzdžiai (4): Fleissnerio kvadratų šifras
XVIII amžiuje naudoto Fleissnerio kvadratų šifro šablonas [Sta07]
8
9
Perstatų šifrų pavyzdžiai (5): Kiti būdai [Sta10]
10
Keitinių šifrai: Cezario šifras (Caesar Cipher)
Tai seniausias žinomas keitinių šifras. Pirmas patvirtintas šifro naudojimas kariniams tikslams. Naudotas Romos karvedžio Julijaus Cezario I a. pr. m. e. Pakeičia kiekvieną raidę raide, stovinčia abėcėlėje trimis
pozicijomis toliau: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Pavyzdys: susitikime po paskaitos VXVLWLNLPH SR SDVNDLWRV
11
Keitinių šifrai: Postūmio šifras (Shift Cipher)
Tai Cezario šifro apibendrinimas.
Veikimas. Perstumti abėcėlėje ne per 3 raides, kaip Cezario šifro atveju, o per K raidžių, kur K yra šifro raktas, 0 < K < N (čia N yra abėcėlės raidžių skaičius).
Kriptoanalizė. Ar gali kriptoanalitikas rasti raktą K? TAIP! Perrinkimo ataka. Per maža raktų aibė!
12
Vienos abėcėlės keitinių šifrai (Monoalphabetic Substitution Ciphers) (1)
Raktai: visi abėcėlės = {A, B, C, …, Z} keitiniai. Šifravimas raktu :
kiekviena pradinio teksto raidė X pakeičiama į (X). Dešifravimas raktu :
kiekviena šifruoto teksto raidė Y pakeičiama į -1(Y). Pavyzdys: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
=B A D C Z H W Y G O Q X S V T R N M S K J I P F E U
TAIP KBGR
Perrinkimo atakos vidutinis veikimo laikas (priminimas)
Rakto ilgis (bitais)
Raktų skaičius Vidutinis įveikimo laikas (1 šifravimas/μs)
Vidutinis įveikimo laikas (106 šifravimų/μs)
32 232 4,3x109 231 μs 35,8 min 2,15 ms
56 256 7,2x1016 255 μs 1142 metai 10,01 h
128 2128 3,4x1038 2127 μs 5,4x1024 metų
5,4x1018 metų
168 2168 3,7x1050 2167 μs 5,9x1036 metų
5,9x1030 metų
26 raidės (keitinys)
26! 4x1026 2x1026 μs 6,4x1012 metų
6,4x106 metų
14
Vienos abėcėlės keitinių šifrai (2)
Perrinkimo ataka neįgyvendinama be šiuolaikinių kompiuterių, nes, pavyzdžiui, jei abėcėlėje yra N=26 raidės, tai skirtingų raktų yra 26! 4×1026.
Dominuoja slapto rašto mene pirmąjį mūsų eros tūkstantmetį.
Tada daugelio laikytas neįveikiamu.
15
Vienos abėcėlės keitinių šifrų kriptoanalizė (1)
Kiekviena kalba pasižymi tam tikromis charakteristikomis: raidžių dažniu, dviejų ar daugiau raidžių grupių dažniu.
Vienos abėcėlės keitinių šifrai išlaiko šias charakteristikas.
Todėl vienos abėcėlės keitinių šifrai yra įveikiami dažnių analizės ataka.
Lietuvių kalbos raidžių dažniai
Anita Juškevičienė. Kompiuterio klaviatūros matematinis modelis. Magistro baigiamasis darbas, VU MIF, 2009.
16
17
Vienos abėcėlės keitinių šifrų kriptoanalizė (2)
Skaičiuojami raidžių ir jų grupių pasirodymai šifruotame tekste, norint gauti jų dažnio įverčius.
Gauti įverčiai lyginami su žinomomis kalbos charakteristikomis.
Šifruoto teksto raidės pakeičiamos galimomis pradinio teksto raidėmis.
18
Daugelio abėcėlių keitinių šifrai (Polyalphabetic Substitution Ciphers)
Vienos abėcėlės keitinių šifrai yra įveikiami dažnių analizės ataka.
Stipresnio šifro idėja (apie 1466 metus pasiūlyta Leono Batistos Alberti): Naudoti šifravimui daug abėcėlių ir jas keisti šifravimo
metu.
Šią idėją į patogų praktiškai naudoti šifrą išvystė Vigenère (paskelbė 1586 metais).
19
Vigenère šifras (1)
Šifras naudojasi čia parodyta lentele.
Pradinio teksto raidė perstumiama ne per fiksuotą skaičių raidžių abėcėlėje, kaip buvo Cezario šifro atveju, o per kintamą skaičių, priklausantį nuo šifro rakto.
Šifro raktas užrašomas žodžiu, kurio raidės ir parodo, per kiek perstumti pradinio teksto raides abėcėlėje.
20
Vigenère šifras (2)
Pavyzdys. Pradinis tekstas: K R I P T O G R A F I J A Raktas: R A K T A S R A K T A S R Šifruotas tekstas: B R S I T G X R K Y I B R
Vigenère šifras paslepia raidžių pasirodymo kalboje dažnius: kiekviena šifruoto teksto raidė gali būti gauta iš kelių pradinio teksto raidžių. Todėl pasidaro sunkiau panaudoti dažnių analizės ataką.
21
Vigenère šifro kriptoanalizė
Vigenère šifru užšifruotas pranešimas faktiškai yra sudarytas iš tiek postūmio šifru užšifruotų pranešimų, kiek rakte yra raidžių.
Pagrindinė problema yra rasti rakto ilgį. Tarkime, pavyko tai padaryti. Tada dešifruoti galima taip: Padalinti šifruotą pranešimą į tiek postūmio šifru užšifruotų
pranešimų, koks yra rakto ilgis. Naudojant dažnių analizės ataką, rasti tų postūmio šifrų
raktus ir dešifruoti pranešimus. Rakto ilgiui rasti galima pasinaudoti 1863 metais
Kasiski pasiūlyta idėja: jei pradiniame tekste kartojasi koks nors fragmentas (raidžių grupė), ir jis bus užšifruotas tuo pačiu rakto fragmentu, tai šifruotame tekste atitinkami fragmentai irgi kartosis. Todėl šifre reikia ieškoti pasikartojančių fragmentų.
Vigenère šifro kriptoanalizė: rakto ilgio radimas
Pavyzdys. Šifruokime, naudodami raktą KAS (rakto ilgis yra 3): Pradinis tekstas: GERI VYRAI GEROJ GIRIOJ Raktas: KASK ASKAS KASKA SKASKA Šifruotas tekstas: QEJS VQBAA QEJYJ YSRAYJ
Šifruotame tekste yra pasikartojančių fragmentų, tarp kurių atstumai tokie: QEJ – 9, YJ – 6, JY – 2.
Didelė tikimybė, kad fragmentai kartojasi todėl, kad tas pats pradinio teksto fragmentas buvo užšifruotas tuo pačiu rakto fragmentu (taip ir buvo fragmentų QEJ ir YJ atveju). Atstumas tarp tokių fragmentų bus rakto ilgio kartotinis. Rakto ilgį rasime nagrinėdami tokių atstumų daliklius. Šiuo atveju tai 6 ir 9, todėl rakto ilgis galėtų būti 3 (taip ir yra).
Gali būti ir netyčinių pasikartojančių fragmentų (šiuo atveju fragmentas JY). Reikia atlikti atstumų tarp pasikartojančių fragmentų daliklių statistinę analizę. Kuris daliklis dalo daugiausiai atstumų, tas greičiausiai ir bus rakto ilgis.
Kiti šifrų pavyzdžiai Polibijaus kodas (angl. Polybius Square Cipher) (II a. pr. m. e.)
http://www.cryptool-online.org/index.php?option=com_content&view=article&id=70&Itemid=80&lang=en http://practicalcryptography.com/ciphers/polybius-square-cipher/ https://en.wikipedia.org/wiki/Polybius_square
Dellastelio skėlimo pusiau šifras (angl. Bifid cipher) (1895) http://rumkin.com/tools/cipher/bifid.php http://www.cryptool-online.org/index.php?option=com_content&view=article&id=72&Itemid=82&lang=en http://practicalcryptography.com/ciphers/bifid-cipher/
Hayhaneno šifras (angl. The VIC Cipher) (1953) http://www.quadibloc.com/crypto/pp1324.htm https://en.wikipedia.org/wiki/VIC_cipher
Playfairo šifras (angl. Playfair Cipher) (1854) http://www.quadibloc.com/crypto/pp1321.htm http://rumkin.com/tools/cipher/playfair.php http://www.cryptool-online.org/index.php?option=com_content&view=article&id=74&Itemid=84&lang=en
Trijų kvadratų šifras (angl. Tri-Square Cipher) http://www.apprendre-en-ligne.net/crypto/subst/3carres.html http://www.cryptogram.org/wp-content/uploads/2016/11/ACAand-You2016.pdf (p. 86)
Naudota literatūra
[Gol05] D. Gollmann, Computer Security, 2nd edition, John Wiley & Sons, 2005.
[PP07] Charles Pfleeger, Shari Lawrence Pfleeger. Security in Computing, Fourth Edition. Prentice Hall, 2007.
[Ske16] G. Skersys. Diskrečioji matematika. Mokymo priemonė, Vilnius, 2016 (V dalies 5 skyrius „Kriptografija“), http://www.mif.vu.lt/~skersys/16r/dm/konsp.htm
[Sta07] V. Stakėnas. Kodai ir šifrai. TEV, Vilnius, 2007. [Sta10] V. Stakėnas. Kriptologijos paskaitos. Skaidrės,
2010, http://www.mif.vu.lt/~vilius/Skaidres.zip