ryszard tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 szyfr vernama...
TRANSCRIPT
![Page 1: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/1.jpg)
Kryptografiaz elementami kryptografii kwantowej
Ryszard Tanaś
http://zon8.physd.amu.edu.pl/~tanas
Wykład 1
![Page 2: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/2.jpg)
Spis treści
1 Kryptografia klasyczna — wstęp 41.1 Literatura . . . . . . . . . . . . . . . . . . . . . . 41.2 Terminologia . . . . . . . . . . . . . . . . . . . . 61.3 Główne postacie . . . . . . . . . . . . . . . . . . 71.4 Kanał łączności . . . . . . . . . . . . . . . . . . . 8
2 Proste szyfry 102.1 Szyfr Cezara
szyfr podstawieniowy monoalfabetyczny . . . . . . 102.2 Szyfr Vigenère’a . . . . . . . . . . . . . . . . . . 112.3 Szyfr Vernama (one-time pad) . . . . . . . . . . . 12
3 Współczesne kryptosystemy 133.1 Systemy z kluczem tajnym . . . . . . . . . . . . . 13
![Page 3: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/3.jpg)
3.2 Systemy z kluczem publicznym . . . . . . . . . . . 15
4 Kryptografia bardziej formalnie 204.1 Szyfrowanie i deszyfrowanie . . . . . . . . . . . . . 204.2 Algorytmy . . . . . . . . . . . . . . . . . . . . . 214.3 Przykład kryptogramu . . . . . . . . . . . . . . . 224.4 Podstawowe zastosowania . . . . . . . . . . . . . 234.5 Jak to działa: algorytm symetryczny . . . . . . . . 244.6 Jak to działa: algorytm asymetryczny . . . . . . . 264.7 Kryptosystem hybrydowy . . . . . . . . . . . . . . 284.8 Podpis cyfrowy: kryptosystem z kluczem publicznym 304.9 Jednokierunkowe funkcje hashujące (skrótu) . . . . 324.10 Elektroniczny notariusz . . . . . . . . . . . . . . . 334.11 Operacja xor i szyfr Vernama . . . . . . . . . . . 34
![Page 4: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/4.jpg)
1 Kryptografia klasyczna — wstęp
1.1 Literatura
• M. Kutyłowski i W. B. Strothmann Kryptografia: Teoria ipraktyka zabezpieczania systemów komputerowych, Wyd.READ ME, Warszawa, 1999, drugie wydanie dostępne wksięgarniach
• B. Schneier Kryptografia dla praktyków, WNT, Warszawa,2002, wydanie drugie
• D. R. Stinson, Kryptografia,WNT, Warszawa, 2005
• R. Wobst, Kryptologia. Budowa i łamanie zabezpieczeń, RM,Warszawa, 2002
![Page 5: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/5.jpg)
• A. J. Menezes, P. C. van Oorschot, S. A. VanstoneKryptografia stosowana, WNT W-wa, 2005Handbook of Applied Cryptography, CRC Press, 1997, NewYork, dostępna w Internecie
• S. J. Lomonaco A quick glance at quantum cryptography,LANL quant-ph archive, quant-ph/9811056, 1998
• S. J. Lomonaco A talk on quantum cryptography or how Aliceoutwits Eve, LANL quantum-ph archive, quant-ph/0102016,2001
• N. Gisin, G. Ribordy, W. Titel, H. Zbinden Quantumcryptography, LANL quant-ph archive, quant-ph/0101098,2001
![Page 6: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/6.jpg)
1.2 Terminologia
• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)
• Kryptoanaliza — łamanie szyfrów
• Kryptologia — dział matematyki, który zajmuje siępodstawami metod kryptograficznych (kryptografia +kryptoanaliza)
![Page 7: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/7.jpg)
1.2 Terminologia
• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)
• Kryptoanaliza — łamanie szyfrów
• Kryptologia — dział matematyki, który zajmuje siępodstawami metod kryptograficznych (kryptografia +kryptoanaliza)
![Page 8: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/8.jpg)
1.2 Terminologia
• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)
• Kryptoanaliza — łamanie szyfrów
• Kryptologia — dział matematyki, który zajmuje siępodstawami metod kryptograficznych (kryptografia +kryptoanaliza)
![Page 9: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/9.jpg)
1.2 Terminologia
• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)
• Kryptoanaliza — łamanie szyfrów
• Kryptologia — dział matematyki, który zajmuje siępodstawami metod kryptograficznych (kryptografia +kryptoanaliza)
![Page 10: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/10.jpg)
1.3 Główne postacie
![Page 11: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/11.jpg)
1.3 Główne postacie
Alicja — nadawca informacji
![Page 12: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/12.jpg)
1.3 Główne postacie
Alicja — nadawca informacji
Bolek — odbiorca (adresat) informacji
![Page 13: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/13.jpg)
1.3 Główne postacie
Alicja — nadawca informacji
Bolek — odbiorca (adresat) informacji
Ewa — usiłująca przechwycić informację przeznaczonądla Bolka
![Page 14: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/14.jpg)
1.4 Kanał łączności
Alicja przesyła informacje do Bolka kanałem, który jest narażony napodsłuch
![Page 15: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/15.jpg)
Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka
![Page 16: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/16.jpg)
Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka
Co powinna zrobić Alicja?
![Page 17: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/17.jpg)
Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka
Co powinna zrobić Alicja?
Szyfrować!
![Page 18: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/18.jpg)
2 Proste szyfry
2.1 Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny
![Page 19: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/19.jpg)
2 Proste szyfry
2.1 Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny
ABCDEFGHI J KLMNOPRS TUVWXYZDEFGH I JKLMNOP RSTUVWXY Z ABC
![Page 20: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/20.jpg)
2 Proste szyfry
2.1 Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny
ABCDEFGHI J KLMNOPRS TUVWXYZDEFGH I JKLMNOP RSTUVWXY Z ABC
tekst jawny−→KRYP TOGRAFI Akryptogram−→NUBTWS JUD I LD
![Page 21: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/21.jpg)
2.2 Szyfr Vigenère’aA B C D E F G H I J K L M N O P R S T U V W X Y ZB C D E F G H I J K L M N O P R S T U V W X Y Z AC D E F G H I J K L M N O P R S T U V W X Y Z A BD E F G H I J K L M N O P R S T U V W X Y Z A B CE F G H I J K L M N O P R S T U V W X Y Z A B C DF G H I J K L M N O P R S T U V W X Y Z A B C D EG H I J K L M N O P R S T U V W X Y Z A B C D E FH I J K L M N O P R S T U V W X Y Z A B C D E F GI J K L M N O P R S T U V W X Y Z A B C D E F G HJ K L M N O P R S T U V W X Y Z A B C D E F G H IK L M N O P R S T U V W X Y Z A B C D E F G H I JL M N O P R S T U V W X Y Z A B C D E F G H I J KM N O P R S T U V W X Y Z A B C D E F G H I J K LN O P R S T U V W X Y Z A B C D E F G H I J K L MO P R S T U V W X Y Z A B C D E F G H I J K L M NP R S T U V W X Y Z A B C D E F G H I J K L M N OR S T U V W X Y Z A B C D E F G H I J K L M N O PS T U V W X Y Z A B C D E F G H I J K L M N O P RT U V W X Y Z A B C D E F G H I J K L M N O P R SU V W X Y Z A B C D E F G H I J K L M N O P R S TV W X Y Z A B C D E F G H I J K L M N O P R S T UW X Y Z A B C D E F G H I J K L M N O P R S T U VX Y Z A B C D E F G H I J K L M N O P R S T U V WY Z A B C D E F G H I J K L M N O P R S T U V W XZ A B C D E F G H I J K L M N O P R S T U V W X Y
klucz −→ S Z Y M P A N S S Z Y Mtekst −→K R Y P T O G R A F I Akrypt.−→ C P W C I O U I S E G M
![Page 22: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/22.jpg)
2.3 Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R
binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011
kryptogram −→ 00100001 00001111 10000101 11110101 01111001
• Klucz jest losowym ciągiem bitów.
• Kryptogram jest także losowym ciągiem bitów i jeśli nie znamyklucza to nie dowiemy się niczego o tekście jawnym.
• Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, toszyfr ten gwarantuje bezpieczeństwo absolutne.
• Współczesne metody kryptograficzne sprowadzają się doobliczeń w systemie binarnym, czyli operacji na bitach.
![Page 23: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/23.jpg)
2.3 Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R
binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011
kryptogram −→ 00100001 00001111 10000101 11110101 01111001
• Klucz jest losowym ciągiem bitów.
• Kryptogram jest także losowym ciągiem bitów i jeśli nie znamyklucza to nie dowiemy się niczego o tekście jawnym.
• Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, toszyfr ten gwarantuje bezpieczeństwo absolutne.
• Współczesne metody kryptograficzne sprowadzają się doobliczeń w systemie binarnym, czyli operacji na bitach.
![Page 24: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/24.jpg)
2.3 Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R
binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011
kryptogram −→ 00100001 00001111 10000101 11110101 01111001
• Klucz jest losowym ciągiem bitów.
• Kryptogram jest także losowym ciągiem bitów i jeśli nie znamyklucza to nie dowiemy się niczego o tekście jawnym.
• Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, toszyfr ten gwarantuje bezpieczeństwo absolutne.
• Współczesne metody kryptograficzne sprowadzają się doobliczeń w systemie binarnym, czyli operacji na bitach.
![Page 25: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/25.jpg)
2.3 Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R
binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011
kryptogram −→ 00100001 00001111 10000101 11110101 01111001
• Klucz jest losowym ciągiem bitów.
• Kryptogram jest także losowym ciągiem bitów i jeśli nie znamyklucza to nie dowiemy się niczego o tekście jawnym.
• Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, toszyfr ten gwarantuje bezpieczeństwo absolutne.
• Współczesne metody kryptograficzne sprowadzają się doobliczeń w systemie binarnym, czyli operacji na bitach.
![Page 26: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/26.jpg)
2.3 Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R
binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011
kryptogram −→ 00100001 00001111 10000101 11110101 01111001
• Klucz jest losowym ciągiem bitów.
• Kryptogram jest także losowym ciągiem bitów i jeśli nie znamyklucza to nie dowiemy się niczego o tekście jawnym.
• Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, toszyfr ten gwarantuje bezpieczeństwo absolutne.
• Współczesne metody kryptograficzne sprowadzają się doobliczeń w systemie binarnym, czyli operacji na bitach.
![Page 27: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/27.jpg)
3 Współczesne kryptosystemy
3.1 Systemy z kluczem tajnym
![Page 28: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/28.jpg)
![Page 29: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/29.jpg)
![Page 30: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/30.jpg)
![Page 31: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/31.jpg)
.
.
![Page 32: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/32.jpg)
.
.
![Page 33: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/33.jpg)
.
.
.
.
![Page 34: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/34.jpg)
.
.
.
.
![Page 35: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/35.jpg)
.
.
.
.
![Page 36: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/36.jpg)
.
.
.
.
![Page 37: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/37.jpg)
.
.
.
.
.
.
![Page 38: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/38.jpg)
.
.
.
.
.
.
![Page 39: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/39.jpg)
.
.
.
.
.
.
![Page 40: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/40.jpg)
.
.
.
.
.
.
![Page 41: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/41.jpg)
.
.
.
.
.
.
.
.
![Page 42: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/42.jpg)
.
.
.
.
.
.
.
.
![Page 43: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/43.jpg)
.
.
.
.
.
.
.
.
Pułapka
Aby zbudować bezpieczny kanał łączności trzeba mieć bezpiecznykanał łączności ...
![Page 44: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/44.jpg)
3.2 Systemy z kluczem publicznym
![Page 45: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/45.jpg)
![Page 46: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/46.jpg)
![Page 47: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/47.jpg)
![Page 48: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/48.jpg)
![Page 49: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/49.jpg)
![Page 50: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/50.jpg)
![Page 51: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/51.jpg)
Klucze
publiczne
![Page 52: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/52.jpg)
Klucze
publiczne
![Page 53: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/53.jpg)
Klucze
publiczne
![Page 54: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/54.jpg)
Klucze
publiczne
![Page 55: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/55.jpg)
Klucze
publiczne
.
.
![Page 56: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/56.jpg)
Klucze
publiczne
.
.
![Page 57: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/57.jpg)
Klucze
publiczne
.
.
.
.
![Page 58: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/58.jpg)
Klucze
publiczne
.
.
.
.
![Page 59: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/59.jpg)
Klucze
publiczne
.
.
.
.
![Page 60: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/60.jpg)
Klucze
publiczne
.
.
.
.
![Page 61: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/61.jpg)
Klucze
publiczne
.
.
.
.
.
.
![Page 62: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/62.jpg)
Klucze
publiczne
.
.
.
.
.
.
![Page 63: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/63.jpg)
Klucze
publiczne
.
.
.
.
.
.
![Page 64: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/64.jpg)
Klucze
publiczne
.
.
.
.
.
.
� �� �� �� �
� � �� � �� � �
![Page 65: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/65.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 66: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/66.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 67: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/67.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 68: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/68.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 69: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/69.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 70: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/70.jpg)
Jak to działa?• Alicja i Bolek generują pary kluczy: jeden publiczny i jeden
prywatny. Klucz publiczny udostępniają publicznie a prywatnyskrzętnie chronią.
• Aby wysłać wiadomość do Bolka, Alicja bierze publiczny kluczBolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka.
• Bolek deszyfruje otrzymany kryptogram swoim kluczemprywatnym
• Nie ma potrzeby przesyłania tajnego klucza!
• Znakomicie! Nic lepszego nie potrzebujemy!
![Page 71: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/71.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
![Page 72: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/72.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
• Najbardziej znany kryptosystem z kluczem publicznym, RSA,opiera się na trudności z rozkładem liczby na czynniki(faktoryzacja)
![Page 73: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/73.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
• Najbardziej znany kryptosystem z kluczem publicznym, RSA,opiera się na trudności z rozkładem liczby na czynniki(faktoryzacja)Weźmy np liczbę
![Page 74: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/74.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
• Najbardziej znany kryptosystem z kluczem publicznym, RSA,opiera się na trudności z rozkładem liczby na czynniki(faktoryzacja)Weźmy np liczbę
29083 = ·
![Page 75: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/75.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
• Najbardziej znany kryptosystem z kluczem publicznym, RSA,opiera się na trudności z rozkładem liczby na czynniki(faktoryzacja)Weźmy np liczbę
29083 = ·
29083 =
![Page 76: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/76.jpg)
A jednak!?• Bezpieczeństwo systemu kryptograficznego z kluczem
publicznym jest oparte na istnieniu funkcji jednostronnych, dlaktórych znalezienie wartości samej funkcji jest łatwe zaśznalezienie argumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy od aktualnego stanuwiedzy i rozwoju techniki)
• Najbardziej znany kryptosystem z kluczem publicznym, RSA,opiera się na trudności z rozkładem liczby na czynniki(faktoryzacja)Weźmy np liczbę
29083 = ·
29083 = 127 · 229
![Page 77: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/77.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.
![Page 78: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/78.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.
![Page 79: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/79.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.Trwają intensywne prace nad konstrukcją takiego komputera!
![Page 80: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/80.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.Trwają intensywne prace nad konstrukcją takiego komputera!
• Ewa wyposażona w komputer kwantowy z łatwością złamieszyfr RSA!
![Page 81: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/81.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.Trwają intensywne prace nad konstrukcją takiego komputera!
• Ewa wyposażona w komputer kwantowy z łatwością złamieszyfr RSA!
• Czy jest jakieś wyjście?
![Page 82: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/82.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.Trwają intensywne prace nad konstrukcją takiego komputera!
• Ewa wyposażona w komputer kwantowy z łatwością złamieszyfr RSA!
• Czy jest jakieś wyjście?
• Tak! Kryptografia kwantowa!
![Page 83: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/83.jpg)
• Systemy takie nie gwarantują pełnego bezpieczeństwa. Niemożna wykluczyć, że ktoś znajdzie efektywny algorytmfaktoryzacji liczb.W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednak komputerakwantowego!.Trwają intensywne prace nad konstrukcją takiego komputera!
• Ewa wyposażona w komputer kwantowy z łatwością złamieszyfr RSA!
• Czy jest jakieś wyjście?
• Tak! Kryptografia kwantowa!
Ale o tym później!
![Page 84: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/84.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
![Page 85: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/85.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
tekst jawnyM
![Page 86: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/86.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
tekst jawnyM
szyfrowanie=⇒
EK(M) = C
![Page 87: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/87.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
tekst jawnyM
szyfrowanie=⇒
EK(M) = C
kryptogramC
![Page 88: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/88.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
tekst jawnyM
szyfrowanie=⇒
EK(M) = C
kryptogramC
deszyfrowanie=⇒
DK(C) = M
![Page 89: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/89.jpg)
4 Kryptografia bardziej formalnie
4.1 Szyfrowanie i deszyfrowanie
tekst jawnyM
szyfrowanie=⇒
EK(M) = C
kryptogramC
deszyfrowanie=⇒
DK(C) = M
tekst jawnyM
![Page 90: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/90.jpg)
4.2 Algorytmy
• symetryczne — klucz do szyfrowania i deszyfrowania jest tensamklucz tajny — DES, IDEA, AES
• asymetryczne — klucze do szyfrowania i deszyfrowania sąróżneklucz jawny albo publiczny — RSA, ElGamal
![Page 91: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/91.jpg)
4.2 Algorytmy
• symetryczne — klucz do szyfrowania i deszyfrowania jest tensamklucz tajny — DES, IDEA, AES
• asymetryczne — klucze do szyfrowania i deszyfrowania sąróżneklucz jawny albo publiczny — RSA, ElGamal
![Page 92: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/92.jpg)
4.2 Algorytmy
• symetryczne — klucz do szyfrowania i deszyfrowania jest tensamklucz tajny — DES, IDEA, AES
• asymetryczne — klucze do szyfrowania i deszyfrowania sąróżneklucz jawny albo publiczny — RSA, ElGamal
![Page 93: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/93.jpg)
4.3 Przykład kryptogramu
• tekst jawnyWykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej
![Page 94: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/94.jpg)
4.3 Przykład kryptogramu
• tekst jawnyWykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej
• kryptogram (GnuPG)-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Dalsze informacje znajdują się na http://www.gnupg.org/
hQEOA+npwcy1l0+VEAP+IrpTozmtpWBINXV5koW5sBC86EAelZTrEXrzUHohenPo
ohzkgIoBH17Rvu46hZUsHjeHyH74RI1Lv0klHbtBOLiCLvZfdtBWFFtzr4j4kDt7
n7kGMrJCxwOKuZIVCdMrRS9jvcBgFydYIeq/jkA3VvPGU4nT3AEyqiZ+xkrPRvsE
AJ59+4YDc1sbccJdu6nyRMJ2rcYH+SoS+BDgUmkopkG2KCjnQHArUWGq9N1v3ULH
dRfKwl4kgOK2EQGTFaQxjGXqyK41MS5noOZhZ8nHgJ4N9vE/TH/CaTiWgLQyXoKt
4J4xOJ5wx6rjNIK5MRl37XxWr3D8xDwWBGtKFGLllcV/0ogBymNlqBWZB6qi/xZo
cLdPWR94WmIvpkxWsR5HZhU06K6D7l/KgSarosSDwpOtT6c/21epCZvuvrfnq8pm
lpTXqVuHVsZNGCp599pJCkgLTxdQDyV0xjD8feVEtX2pfHxdWMORMdEG2QGfWSCa
z0hvf2t7B+7lFQsK+TPi3+YQMaoXK+XmAyPz
=vRaX
-----END PGP MESSAGE-----
![Page 95: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/95.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 96: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/96.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 97: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/97.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 98: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/98.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 99: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/99.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 100: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/100.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 101: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/101.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 102: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/102.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 103: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/103.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 104: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/104.jpg)
4.4 Podstawowe zastosowania
• ochrona danych– dane na dyskach– przesyłanie danych poprzez linie narażone na podsłuch
• uwierzytelnianie dokumentów i osób
• ochrona prywatności korespondencjielektronicznej
• elektroniczny notariusz
• podpis cyfrowy
• pieniądze cyfrowe
• wybory elektroniczne
![Page 105: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/105.jpg)
4.5 Jak to działa: algorytm symetryczny
• Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać
• Alicja szyfruje tekst używając uzgodnionego algorytmu i kluczaotrzymując kryptogram
• Alicja przesyła kryptogram do Bolka
• Bolek deszyfruje kryptogram używając tego samego algorytmui klucza otrzymując tekst jawny
![Page 106: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/106.jpg)
4.5 Jak to działa: algorytm symetryczny
• Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać
• Alicja szyfruje tekst używając uzgodnionego algorytmu i kluczaotrzymując kryptogram
• Alicja przesyła kryptogram do Bolka
• Bolek deszyfruje kryptogram używając tego samego algorytmui klucza otrzymując tekst jawny
![Page 107: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/107.jpg)
4.5 Jak to działa: algorytm symetryczny
• Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać
• Alicja szyfruje tekst używając uzgodnionego algorytmu i kluczaotrzymując kryptogram
• Alicja przesyła kryptogram do Bolka
• Bolek deszyfruje kryptogram używając tego samego algorytmui klucza otrzymując tekst jawny
![Page 108: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/108.jpg)
4.5 Jak to działa: algorytm symetryczny
• Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać
• Alicja szyfruje tekst używając uzgodnionego algorytmu i kluczaotrzymując kryptogram
• Alicja przesyła kryptogram do Bolka
• Bolek deszyfruje kryptogram używając tego samego algorytmui klucza otrzymując tekst jawny
![Page 109: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/109.jpg)
4.5 Jak to działa: algorytm symetryczny
• Alicja i Bolek uzgadniają algorytm i klucz jakich będą używać
• Alicja szyfruje tekst używając uzgodnionego algorytmu i kluczaotrzymując kryptogram
• Alicja przesyła kryptogram do Bolka
• Bolek deszyfruje kryptogram używając tego samego algorytmui klucza otrzymując tekst jawny
![Page 110: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/110.jpg)
• Problemy:– klucz musi być przekazywany w sposób tajny– jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować
wszystko, a nawet podszyć się pod Alicję– jeśli każda para korespondentów w sieci dysponuje własnym
kluczem to liczba kluczy szybko rośnie dla kogoś ktoutrzymuje kontakt z wieloma osobami
![Page 111: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/111.jpg)
• Problemy:– klucz musi być przekazywany w sposób tajny– jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować
wszystko, a nawet podszyć się pod Alicję– jeśli każda para korespondentów w sieci dysponuje własnym
kluczem to liczba kluczy szybko rośnie dla kogoś ktoutrzymuje kontakt z wieloma osobami
![Page 112: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/112.jpg)
• Problemy:– klucz musi być przekazywany w sposób tajny– jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować
wszystko, a nawet podszyć się pod Alicję– jeśli każda para korespondentów w sieci dysponuje własnym
kluczem to liczba kluczy szybko rośnie dla kogoś ktoutrzymuje kontakt z wieloma osobami
![Page 113: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/113.jpg)
• Problemy:– klucz musi być przekazywany w sposób tajny– jeśli Ewa wejdzie w posiadanie klucza to może deszyfrować
wszystko, a nawet podszyć się pod Alicję– jeśli każda para korespondentów w sieci dysponuje własnym
kluczem to liczba kluczy szybko rośnie dla kogoś ktoutrzymuje kontakt z wieloma osobami
![Page 114: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/114.jpg)
4.6 Jak to działa: algorytm asymetryczny
• Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym,którego będą używać
• Bolek przesyła Alicji swój klucz publiczny
• Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyłakryptogram do Bolka
• Bolek deszyfruje kryptogram używając swojego kluczaprywatnego
![Page 115: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/115.jpg)
4.6 Jak to działa: algorytm asymetryczny
• Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym,którego będą używać
• Bolek przesyła Alicji swój klucz publiczny
• Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyłakryptogram do Bolka
• Bolek deszyfruje kryptogram używając swojego kluczaprywatnego
![Page 116: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/116.jpg)
4.6 Jak to działa: algorytm asymetryczny
• Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym,którego będą używać
• Bolek przesyła Alicji swój klucz publiczny
• Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyłakryptogram do Bolka
• Bolek deszyfruje kryptogram używając swojego kluczaprywatnego
![Page 117: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/117.jpg)
4.6 Jak to działa: algorytm asymetryczny
• Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym,którego będą używać
• Bolek przesyła Alicji swój klucz publiczny
• Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyłakryptogram do Bolka
• Bolek deszyfruje kryptogram używając swojego kluczaprywatnego
![Page 118: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/118.jpg)
4.6 Jak to działa: algorytm asymetryczny
• Alicja i Bolek uzgadniają kryptosystem z kluczem publicznym,którego będą używać
• Bolek przesyła Alicji swój klucz publiczny
• Alicja szyfruje wiadomość kluczem publicznym Bolka i przesyłakryptogram do Bolka
• Bolek deszyfruje kryptogram używając swojego kluczaprywatnego
![Page 119: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/119.jpg)
lubużytkownicy sieci uzgadniają kryptosystem i przesyłają swoje kluczepubliczne do bazy na znanym serwerze i wtedy protokół wyglądajeszcze prościej
• Alicja i Bolek pobierają klucze publicznez serwera
• Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyłakryptogram do Bolka
• Bolek deszyfruje wiadomość Alicji używając własnego kluczaprywatnego
![Page 120: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/120.jpg)
lubużytkownicy sieci uzgadniają kryptosystem i przesyłają swoje kluczepubliczne do bazy na znanym serwerze i wtedy protokół wyglądajeszcze prościej
• Alicja i Bolek pobierają klucze publicznez serwera
• Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyłakryptogram do Bolka
• Bolek deszyfruje wiadomość Alicji używając własnego kluczaprywatnego
![Page 121: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/121.jpg)
lubużytkownicy sieci uzgadniają kryptosystem i przesyłają swoje kluczepubliczne do bazy na znanym serwerze i wtedy protokół wyglądajeszcze prościej
• Alicja i Bolek pobierają klucze publicznez serwera
• Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyłakryptogram do Bolka
• Bolek deszyfruje wiadomość Alicji używając własnego kluczaprywatnego
![Page 122: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/122.jpg)
lubużytkownicy sieci uzgadniają kryptosystem i przesyłają swoje kluczepubliczne do bazy na znanym serwerze i wtedy protokół wyglądajeszcze prościej
• Alicja i Bolek pobierają klucze publicznez serwera
• Alicja szyfruje wiadomość kluczem publicznym Bolka i wysyłakryptogram do Bolka
• Bolek deszyfruje wiadomość Alicji używając własnego kluczaprywatnego
![Page 123: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/123.jpg)
4.7 Kryptosystem hybrydowy
• Bolek wysyła do Alicji swój klucz publiczny
• Alicja generuje losowy klucz K dla obecnej sesji, szyfruje gokluczem publicznym Bolka i wysyła kryptogram klucza EB(K)
do Bolka
• Bolek deszyfruje kryptogram klucza używając swojego kluczaprywatnego, DB(EB(K)) = K, otrzymując klucz K dlaobecnej sesji
• oboje używają klucza K i symetrycznego algorytmu doszyfrowania i deszyfrowania informacji przesyłanych w czasietej sesji
![Page 124: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/124.jpg)
4.7 Kryptosystem hybrydowy
• Bolek wysyła do Alicji swój klucz publiczny
• Alicja generuje losowy klucz K dla obecnej sesji, szyfruje gokluczem publicznym Bolka i wysyła kryptogram klucza EB(K)
do Bolka
• Bolek deszyfruje kryptogram klucza używając swojego kluczaprywatnego, DB(EB(K)) = K, otrzymując klucz K dlaobecnej sesji
• oboje używają klucza K i symetrycznego algorytmu doszyfrowania i deszyfrowania informacji przesyłanych w czasietej sesji
![Page 125: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/125.jpg)
4.7 Kryptosystem hybrydowy
• Bolek wysyła do Alicji swój klucz publiczny
• Alicja generuje losowy klucz K dla obecnej sesji, szyfruje gokluczem publicznym Bolka i wysyła kryptogram klucza EB(K)
do Bolka
• Bolek deszyfruje kryptogram klucza używając swojego kluczaprywatnego, DB(EB(K)) = K, otrzymując klucz K dlaobecnej sesji
• oboje używają klucza K i symetrycznego algorytmu doszyfrowania i deszyfrowania informacji przesyłanych w czasietej sesji
![Page 126: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/126.jpg)
4.7 Kryptosystem hybrydowy
• Bolek wysyła do Alicji swój klucz publiczny
• Alicja generuje losowy klucz K dla obecnej sesji, szyfruje gokluczem publicznym Bolka i wysyła kryptogram klucza EB(K)
do Bolka
• Bolek deszyfruje kryptogram klucza używając swojego kluczaprywatnego, DB(EB(K)) = K, otrzymując klucz K dlaobecnej sesji
• oboje używają klucza K i symetrycznego algorytmu doszyfrowania i deszyfrowania informacji przesyłanych w czasietej sesji
![Page 127: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/127.jpg)
4.7 Kryptosystem hybrydowy
• Bolek wysyła do Alicji swój klucz publiczny
• Alicja generuje losowy klucz K dla obecnej sesji, szyfruje gokluczem publicznym Bolka i wysyła kryptogram klucza EB(K)
do Bolka
• Bolek deszyfruje kryptogram klucza używając swojego kluczaprywatnego, DB(EB(K)) = K, otrzymując klucz K dlaobecnej sesji
• oboje używają klucza K i symetrycznego algorytmu doszyfrowania i deszyfrowania informacji przesyłanych w czasietej sesji
![Page 128: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/128.jpg)
• Uwagi:– algorytmy symetryczne są szybsze niż algorytmy
asymetryczne, co ma znaczenie przy przesyłaniu dużej ilościdanych
– jeśli Ewa zdobędzie klucz K, to może go użyć dodeszyfrowania jedynie aktualnej sesji, potem już jestbezużyteczny
![Page 129: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/129.jpg)
• Uwagi:– algorytmy symetryczne są szybsze niż algorytmy
asymetryczne, co ma znaczenie przy przesyłaniu dużej ilościdanych
– jeśli Ewa zdobędzie klucz K, to może go użyć dodeszyfrowania jedynie aktualnej sesji, potem już jestbezużyteczny
![Page 130: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/130.jpg)
• Uwagi:– algorytmy symetryczne są szybsze niż algorytmy
asymetryczne, co ma znaczenie przy przesyłaniu dużej ilościdanych
– jeśli Ewa zdobędzie klucz K, to może go użyć dodeszyfrowania jedynie aktualnej sesji, potem już jestbezużyteczny
![Page 131: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/131.jpg)
4.8 Podpis cyfrowy: kryptosystem z kluczem publicznym
• Alicja szyfruje dokument używając swojego klucza prywatnego,podpisując w ten sposób dokument
• Alicja przesyła tak podpisany dokument do Bolka
• Bolek deszyfruje dokument używając klucza publicznego Alicji,weryfikując w ten sposób podpis Alicji
![Page 132: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/132.jpg)
4.8 Podpis cyfrowy: kryptosystem z kluczem publicznym
• Alicja szyfruje dokument używając swojego klucza prywatnego,podpisując w ten sposób dokument
• Alicja przesyła tak podpisany dokument do Bolka
• Bolek deszyfruje dokument używając klucza publicznego Alicji,weryfikując w ten sposób podpis Alicji
![Page 133: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/133.jpg)
4.8 Podpis cyfrowy: kryptosystem z kluczem publicznym
• Alicja szyfruje dokument używając swojego klucza prywatnego,podpisując w ten sposób dokument
• Alicja przesyła tak podpisany dokument do Bolka
• Bolek deszyfruje dokument używając klucza publicznego Alicji,weryfikując w ten sposób podpis Alicji
![Page 134: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/134.jpg)
4.8 Podpis cyfrowy: kryptosystem z kluczem publicznym
• Alicja szyfruje dokument używając swojego klucza prywatnego,podpisując w ten sposób dokument
• Alicja przesyła tak podpisany dokument do Bolka
• Bolek deszyfruje dokument używając klucza publicznego Alicji,weryfikując w ten sposób podpis Alicji
![Page 135: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/135.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 136: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/136.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 137: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/137.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 138: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/138.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 139: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/139.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 140: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/140.jpg)
• Uwagi:– podpis jest prawdziwy; Bolek weryfikuje go deszyfrując
kryptogram kluczem publicznym Alicji– podpis nie może być sfałszowany; tylko Alicja zna jej klucz
prywatny– podpis nie może być przeniesiony do innego dokumentu– podpisany dokument nie może być zmieniony; zmieniony
dokument nie da się rozszyfrować kluczem publicznymAlicji
– podpis jest niezaprzeczalny;
![Page 141: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/141.jpg)
4.9 Jednokierunkowe funkcje hashujące (skrótu)
• dla każdego X łatwo jest obliczyć H(X)
• H(X) ma taką samą długość dla wszystkich tekstów X
• dla zadanego Y znalezienie takiego X, że H(X) = Y jestpraktycznie niemożliwe
• dla zadanego X trudno znaleźć X ′ takie, że H(X) = H(X ′)
![Page 142: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/142.jpg)
4.9 Jednokierunkowe funkcje hashujące (skrótu)
• dla każdego X łatwo jest obliczyć H(X)
• H(X) ma taką samą długość dla wszystkich tekstów X
• dla zadanego Y znalezienie takiego X, że H(X) = Y jestpraktycznie niemożliwe
• dla zadanego X trudno znaleźć X ′ takie, że H(X) = H(X ′)
![Page 143: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/143.jpg)
4.9 Jednokierunkowe funkcje hashujące (skrótu)
• dla każdego X łatwo jest obliczyć H(X)
• H(X) ma taką samą długość dla wszystkich tekstów X
• dla zadanego Y znalezienie takiego X, że H(X) = Y jestpraktycznie niemożliwe
• dla zadanego X trudno znaleźć X ′ takie, że H(X) = H(X ′)
![Page 144: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/144.jpg)
4.9 Jednokierunkowe funkcje hashujące (skrótu)
• dla każdego X łatwo jest obliczyć H(X)
• H(X) ma taką samą długość dla wszystkich tekstów X
• dla zadanego Y znalezienie takiego X, że H(X) = Y jestpraktycznie niemożliwe
• dla zadanego X trudno znaleźć X ′ takie, że H(X) = H(X ′)
![Page 145: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/145.jpg)
4.9 Jednokierunkowe funkcje hashujące (skrótu)
• dla każdego X łatwo jest obliczyć H(X)
• H(X) ma taką samą długość dla wszystkich tekstów X
• dla zadanego Y znalezienie takiego X, że H(X) = Y jestpraktycznie niemożliwe
• dla zadanego X trudno znaleźć X ′ takie, że H(X) = H(X ′)
![Page 146: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/146.jpg)
4.10 Elektroniczny notariusz
• dla danego dokumentu X obliczamy wartość H(X) ipublikujemy lub deponujemy u notariusza wartość H(X)
• chcąc udowodnić prawdziwość dokumentu X przedstawiamydokument, obliczamy H(X) i porównujemy z opublikowanąwcześniej wartością
![Page 147: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/147.jpg)
4.10 Elektroniczny notariusz
• dla danego dokumentu X obliczamy wartość H(X) ipublikujemy lub deponujemy u notariusza wartość H(X)
• chcąc udowodnić prawdziwość dokumentu X przedstawiamydokument, obliczamy H(X) i porównujemy z opublikowanąwcześniej wartością
![Page 148: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/148.jpg)
4.10 Elektroniczny notariusz
• dla danego dokumentu X obliczamy wartość H(X) ipublikujemy lub deponujemy u notariusza wartość H(X)
• chcąc udowodnić prawdziwość dokumentu X przedstawiamydokument, obliczamy H(X) i porównujemy z opublikowanąwcześniej wartością
![Page 149: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/149.jpg)
4.11 Operacja xor i szyfr Vernama
4.11.1 Operacja xor czyli dodawanie modulo 2
0⊕ 0 = 00⊕ 1 = 11⊕ 0 = 11⊕ 1 = 0
![Page 150: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/150.jpg)
• tekst jawny jest ciągiem bitówM = m1, m2, . . . , mn
• wybieramy losowy ciąg bitówK = k1, k2, . . . , kn, który stanowi klucz
• szyfrowanie polega na wykonaniu operacji xor bit po bicie;otrzymujemy w ten sposób losowy ciąg bitów stanowiącychkryptogram C = c1, c2, . . . , cn, gdzie ci = mi ⊕ ki
• operacja ta jest odwracalna;ponieważ a⊕ a = 0 i a⊕ b⊕ b = a, zatemci ⊕ ki = (mi ⊕ ki)⊕ ki = mi
![Page 151: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/151.jpg)
• tekst jawny jest ciągiem bitówM = m1, m2, . . . , mn
• wybieramy losowy ciąg bitówK = k1, k2, . . . , kn, który stanowi klucz
• szyfrowanie polega na wykonaniu operacji xor bit po bicie;otrzymujemy w ten sposób losowy ciąg bitów stanowiącychkryptogram C = c1, c2, . . . , cn, gdzie ci = mi ⊕ ki
• operacja ta jest odwracalna;ponieważ a⊕ a = 0 i a⊕ b⊕ b = a, zatemci ⊕ ki = (mi ⊕ ki)⊕ ki = mi
![Page 152: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/152.jpg)
• tekst jawny jest ciągiem bitówM = m1, m2, . . . , mn
• wybieramy losowy ciąg bitówK = k1, k2, . . . , kn, który stanowi klucz
• szyfrowanie polega na wykonaniu operacji xor bit po bicie;otrzymujemy w ten sposób losowy ciąg bitów stanowiącychkryptogram C = c1, c2, . . . , cn, gdzie ci = mi ⊕ ki
• operacja ta jest odwracalna;ponieważ a⊕ a = 0 i a⊕ b⊕ b = a, zatemci ⊕ ki = (mi ⊕ ki)⊕ ki = mi
![Page 153: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/153.jpg)
• tekst jawny jest ciągiem bitówM = m1, m2, . . . , mn
• wybieramy losowy ciąg bitówK = k1, k2, . . . , kn, który stanowi klucz
• szyfrowanie polega na wykonaniu operacji xor bit po bicie;otrzymujemy w ten sposób losowy ciąg bitów stanowiącychkryptogram C = c1, c2, . . . , cn, gdzie ci = mi ⊕ ki
• operacja ta jest odwracalna;ponieważ a⊕ a = 0 i a⊕ b⊕ b = a, zatemci ⊕ ki = (mi ⊕ ki)⊕ ki = mi
![Page 154: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/154.jpg)
• kryptogram jest losowym ciągiem n bitówJeśli ki = mi to ci = 0, w przeciwnym wypadku ci = 1;prawdopodobieństwo, że ci = 0 jest równe 1
2niezależnie od wartości
mi, zatem i-ty bit kryptogramu jest losowy
• szyfr ten jest nie do złamania — bezpieczeństwo doskonałe —nie można uzyskać żadnej informacji o tekście jawnym bezznajomości kluczaPonieważ ci = mi ⊕ ki implikuje ki = mi ⊕ ci, a kryptogramc1, c2, . . . , cn odpowiada każdemu możliwemu tekstowi jawnemu ztakim samym prawdopodobieństwem, to na podstawie samegokryptogramu nie wiemy nic o tekście jawnym
![Page 155: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/155.jpg)
• kryptogram jest losowym ciągiem n bitówJeśli ki = mi to ci = 0, w przeciwnym wypadku ci = 1;prawdopodobieństwo, że ci = 0 jest równe 1
2niezależnie od wartości
mi, zatem i-ty bit kryptogramu jest losowy
• szyfr ten jest nie do złamania — bezpieczeństwo doskonałe —nie można uzyskać żadnej informacji o tekście jawnym bezznajomości kluczaPonieważ ci = mi ⊕ ki implikuje ki = mi ⊕ ci, a kryptogramc1, c2, . . . , cn odpowiada każdemu możliwemu tekstowi jawnemu ztakim samym prawdopodobieństwem, to na podstawie samegokryptogramu nie wiemy nic o tekście jawnym
![Page 156: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/156.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
![Page 157: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/157.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
![Page 158: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/158.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
![Page 159: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/159.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
![Page 160: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/160.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
![Page 161: Ryszard Tanaś - zon8.physd.amu.edu.plzon8.physd.amu.edu.pl/~tanas/krypt01.pdf · 2.3 Szyfr Vernama (one-time pad) tekst jawny −→ S Z Y F R binarnie −→ 01010011 01011010 01011001](https://reader035.vdocuments.pub/reader035/viewer/2022081521/5c79273309d3f268558c7c3d/html5/thumbnails/161.jpg)
• Problemy:– klucz musi być wcześniej uzgodniony przez Alicję i Bolka– klucz musi być wybrany naprawdę losowo, co nie jest łatwe– klucz musi być przechowywany w bezpieczny sposób– klucz musi być co najmniej tak długi jak szyfrowany tekst
• Przykład:tekst jawny =⇒ S Z Y F R
binarnie =⇒ 01010011 01011010 01011001 01000110 01010010klucz =⇒ 01110010 01010101 11011100 10110011 00101011
kryptogram =⇒ 00100001 00001111 10000101 11110101 01111001