kryptologia

15
Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel

Upload: raheem

Post on 06-Jan-2016

36 views

Category:

Documents


0 download

DESCRIPTION

Kryptologia. Anna Odziomek Kamila Lenarcik Paulina Majzel. Szyfrowanie. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Kryptologia

Kryptologia

Anna OdziomekKamila Lenarcik

Paulina Majzel

Page 2: Kryptologia

Szyfrowanie

Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy jednak pamiętać, że szyfrowanie ma cel głównie praktyczny.

Page 3: Kryptologia

KryptologiaKryptologia (gr. κρυπτός kryptos - "ukryty" i

λόγος logos - "słowo") nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem (w celu modyfikacji lub zapoznania się z treścią).

Zakres kryptologii obejmuje:- utajnienie - informacji nie można odczytać bez klucza, uwierzytelnienie - strona wysyłająca może udowodnić

swoją tożsamość, - niezaprzeczalność - strona odbierająca może udowodnić

tożsamość autora informacji, - spójność - pewność, że informacja nie została zmieniona. Kryptologia dzieli się na kryptografię i kryptoanalizę.

Page 4: Kryptologia

KryptoanalizaKryptoanaliza zajmuje się zarówno odtworzeniem

tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza.

Teoretycznie wszystkie szyfry można złamać, jednak w praktyce zależy to głównie od czasu i mocy obliczeniowej użytej do złamania, więc zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie (im dłuższy tym lepiej). A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się wymagające coraz dłuższego czasu na ich złamanie algorytmy kryptograficzne.

Page 5: Kryptologia

KryptografiaKryptografia (z gr. kryptós "ukryty", gráphein

"pisać") jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr.

Przyjmuje się, że algorytm kryptograficzny jest bezpieczny jeśli w momencie jego powstania nie istnieją metody i środki mogące go złamać (dobry algorytm powinien zapewniać bezpieczeństwo przynajmniej na kilkadziesiąt lat).

Kryptografię dzielimy na symetryczną i asymetryczną.

Page 6: Kryptologia

Szyfrowanie symetryczne

Klucz tajny (symetryczny) to klucz mający zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujących symetryczne algorytmy kryptograficzne. Zarówno do szyfrowania jak i deszyfrowania używa się tego samego klucza.

- Szyfrowanie(Dane, Klucz) = Szyfr - Deszyfrowanie(Szyfr, Klucz) = Dane

Głównym problemem symetrycznych systemów szyfrujących jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego celu wykorzystuje się przewożenie kluczy (klucz w sejfie wraz z eskortą), dodatkowe szyfrowane łącza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno używanych kluczy).

Page 7: Kryptologia

Szyfrowanie asymetryczneKlucz publiczny (niesymetryczny) to klucz mający

zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujących niesymetryczne algorytmy kryptograficzne. Do deszyfrowania używany jest inny klucz niż był używany do szyfrowania.

- Szyfrowanie(Dane, Klucz1) = Szyfr - Deszyfrowanie(Szyfr, Klucz2) = Dane

- W systemach kryptograficznych z kluczem asymetrycznym każdy użytkownik posiada parę kluczy: prywatny i publiczny. Aby móc komunikować się między sobą należy się wymienić swoimi kluczami publicznymi, natomiast klucz prywatny powinien być tajny i znany tylko jego właścicielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, a odbiorca do deszyfrowania wiadomości wykorzystuje własny klucz prywatny.

Page 8: Kryptologia

Rodzaje szyfrówIstnieje wiele rodzajów szyfrów, m. in.:

- szyfry podstawieniowe • monoalfabetyczne • homofonicze • polialfabetyczne • poligramowe • szyfry wieloliterowe- szyfry przesuwające- szyfry ograniczone

Page 9: Kryptologia

Szyfry podstawieniowe

Szyfry podstawieniowe to szyfry, których działanie opiera się na podstawianiu pod znaki alfabetu jawnego znaków alfabetu szyfrowego, zawsze więc mamy do czynienia z dwoma alfabetami. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane.

Page 10: Kryptologia

Szyfry monoalfabetyczne zamieniają każdy znak alfabetu jawnego na odpowiedni znak uporządkowanego alfabetu szyfru. Bardzo często alfabet szyfru powstaje z alfabetu jawnego przez prostą zamianę kolejności znaków w alfabecie jawnym (permutacja).

Szyfry homofoniczne odwzorowują każdy znak alfabetu jawnego na zestaw elementów tekstu zaszyfrowanego, zwanych homofonami. Każdy znak po zaszyfrowaniu ma kilka różnych odpowiedników.

Szyfry polialfabetyczne ukrywają rozkład tekstu jawnego dzięki użyciu wielu podstawień. Można to osiągnąć między innymi stosując cyklicznie wiele alfabetów szyfrujących. Kluczem do szyfrowania i odszyfrowania wiadomości jest kombinacja znaków dowolnej długości.

Page 11: Kryptologia

Szyfry poligramowe szyfrują w jednym kroku większe grupy liter, inaczej niż inne szyfry podstawieniowe, które szyfrują każdy znak. To właśnie powoduje, że złamanie takiego szyfru jest dużo trudniejsze, a to dzięki zachwianiu równowagi pomiędzy częstotliwością występowania liter w tekście jawnym i zaszyfrowanym.

Szyfry wieloliterowe - jest to ulepszona wersja algorytmu monoalfabetycznego, polegająca na tym, że w celu utrudnienia odczytu struktury tekstu, powtarzające się znaki są szyfrowane.

Page 12: Kryptologia

Szyfry przesuwające

Szyfr przesuwający (ang. shift cipher) to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Często do przestawienia liter używa się w nich figury geometrzycznej.

Page 13: Kryptologia

Szyfry ograniczone

Ta kategoria grupuje wszystkie algorytmy, których skuteczność oparta jest tylko na utajnieniu sposobu ich działania. Odkrycie jednego algorytmu daje w takim wypadku możliwość odkodowania wszystkich innych. Takie szyfry interesujące są aktualnie jedynie z powodu swojego historycznego znaczenia.

Page 14: Kryptologia

Najczęściej stosowane techniki łamania szyfrów

- Metoda prób i błędów to podstawianie różnych kombinacji klucza w celu znalezienia sensownego tekstu jawnego. Podstawianie gotowych wzorców to atak słownikowy, a sprawdzanie wszystkich możliwych kombinacji to atak brutalny.

- Wyszukiwanie prawdopodobnych słów to szukanie słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście i przy ich pomocy znalezienie klucza (chociaż jego części).

- Analiza statystyczna to określenie prawdopodobieństwa rozkładu znaków dla danego języka i przy jego pomocy odczytanie kryptogramu (skuteczne szczególnie dla szyfrów podstawieniowych).

- Analiza matematyczna to ułożenie i rozwiązanie układu równań na podstawie znanych algorytmów kryptograficznych, wynik tych równań reprezentuje klucz lub tekst jawny (chociaż jego część).

Page 15: Kryptologia

Źródła

http://www.bezpieczenstwo.naszastrona.pl/publikacje/kryptologia.php

http://4programmers.net/Z_pogranicza/Szyfry_polialfabetyczne_(lub_wieloalfabetyczne http://stud.wsi.edu.pl/~sismolna/szyfry.html