Úvod do kryptologie

Report
Úvod do kryptologie
David Švarc
O čem to bude?
Přehled nejen cizích pojmů
 Představa o kryptologii
 Rozdělení šifer

◦ popis jednotlivých šifer
◦ způsoby použití
Enigma
 Představa o kryptoanalýze
 (Digitální podpis)

Rodinka „cizích“ pojmů
pouze jiné pohledy na stále stejnou věc:
 Odesílatel (často Alice)

◦ snaží se aby zprávu mohl přečíst pouze
příjemce.

Adresát, příjemce (často Bob)
◦ by neměl mít potíže porozumět odesílateli.

nebojte se cizích slov, vypadají děsivě, ale
neubližují
Co je kryptologie?
Kryptós = skrytý (řec.)
 Zahrnuje šifrování a vše okolo toho

◦ šifrovací metody,
◦ šifrovací klíče, …
Utajení smyslu zprávy převodem do
běžně nečitelné podoby.
 Šifrovaná zpráva

◦ je čitelná jen se speciálními znalostmi nebo
pomůckami.
Kryptologie a její sestřičky a dětičky

Steganografie
◦ starší sestřička

Kryptografie
◦ hodná dceruška

Kryptoanalýza
◦ „zlobivá“ dceruška
Steganografie

ukrytí zprávy jako takové, nešifrované
◦
◦
◦
◦
tajné schránky
vyrývání do dřeva a zalití voskem
neviditelné inkousty
tetované hlavy
špatně se používá opakovaně
 stále se musí vymýšlet nové způsoby

◦ dnes se např. zpráva schovává do souborů s
hudbou nebo obrázkem
Kryptografie
často nesprávně zaměňována s kryptologií
 tvorba šifer

◦ metoda utajení smyslu zprávy
◦ kombinace písmen podle klíče
význam zejména v armádě a politice, ale i
byznysu
 dvě etapy:

◦ klasická  tužka a papír
◦ moderní  stroje a počítače
Základní rozdělení šifer
Substituční
Symetrické
Aditivní
Transpoziční
Asymetrické
Digitální
podpis
další
Možnosti kryptografie

Substituční šifry
◦ substituce = nahrazení

Aditivní šifry
◦ adice = přičítání, přidání

Transpoziční šifry
◦ transpozice = přesmyčka
Kombinované šifry
 Šifrování strojem

Substituční šifry

nahrazení znaku zprávy znakem šifry
◦ předpokládá dodržení stanovených pravidel
◦ posun v abecedě
 Caesarova šifra
◦ tabulky záměn
Aditivní šifry

Vigenèrova šifra
◦ sčítací tabulka
◦ klíčové slovo
◦ např. PES
P E S P
P E S P E
A H O J
S V E T E
P L G Y
H Z WI
I
Transpoziční šifry


změna pořadí znaků podle pravidla
Scytalé
◦ klíčem je tyč určitého průměru
◦ zpráva je napsána na pásku, který se navine na tyč
Šifrovací stroje
kombinují všechny možnosti
 opakují velký počet úkonů v
krátkém čase

• Enigma
• používaná v Německu za 2. sv. války
• složité kombinace textu
• snadné ovládání
• prolomena pouze díky nedbalému
používání
• problém dešifrovat i se současnou
technikou
Princip Enigmy - stručně
S
Kryptoanalýza
Budeme zlobit?
Kryptoanalýza

„Zlobivá sestřička“
◦ snaží se „prolomit“ kód
◦ dešifrovat zprávu bez znalosti jejího
zašifrování, např. tajného klíče

Na rozdíl od kryptografie musí
kryptoanalýza znát všechny způsoby
použití šifry a hledat slabiny (případně
chyby).
Frekvenční analýza (histogram)

četnost výskytu znaků
◦ platí na substituční šifry,
◦ jeden znak je zaměněn za
jiný, ale výskyty zůstávají
stejné
Znak ČJ Zastoupení v %
o
8,64
e
7,52
a
6,93
n
6,53
t
5,68
s
4,6
i
4,28
v
4,16
Moderní kryptoanalýza

„hledání“ hesla
◦ otevírání cizích mailových schránek
◦ čtení šifrované korespondence
◦ zneužití citlivých údajů (InternetBanking, atd.)
neobejdeme se bez počítače
 šifry založené na složitých matematických
operacích

Metody zjišťování hesla
Hrubá síla
zaručený
úspěch
časově
náročné
Slovníkový
útok
časově
přijatelné
nejistý
výsledek
Asymetrické šifrování
„asi metr sem, asi metr tam…“
Asymetrické šifrování


není symetrické 
k zašifrování zprávy a následnému dešifrování
používáme různá hesla!
◦ vznikají spolu, mají souvislost



jedno heslo použijeme na zašifrování zprávy
druhé heslo použijeme na dešifrování zprávy
zprávu kterou zašifrujeme jedním z hesel
můžeme dešifrovat pouze druhým
Asymetrické šifrování

Soukromý a veřejný klíč
◦ máme 2 hesla
◦ jedno zveřejníme
◦ druhé si ponecháme v tajnosti

Veřejný klíč
◦ dostupný všem, kdokoli jej může použít

Soukromý klíč
◦ zná jen jeho majitel
Využití asymetrického šifrování

Záruka, že si zprávu přečte pouze
příjemce
◦ Alice chce poslat zprávu Bobovi
◦ Zašifruje ji Bobovým veřejným klíčem
VK
Alice
Z
VK
Bob
Š
SK
SK
Z
Digitální podpis
…zbývají vám ještě síly?
ANO
NE
Digitální podpis

Ověření odesílatele
◦ Bob bude vědět, že zprávu mu poslala právě
Alice
◦ Svou zprávu nejprve zašifruje svým
soukromým klíčem a pak až Bobovým
veřejným
◦ Bob si pak ověří Alici pomocí jejího veřejného
klíče
Digitální podpis
V
Z
K
V
Š
K
Bob
Alice
ZZ
D
SK
P
D
ZSK
P
Rekapitulace
Steganografie
 Kryptologie

◦ Kryptografie
 Klasická (tužka a papír)
 Moderní (širtovací stroje)
◦ Kryptoanalýza
 Frekvenční analýza
Základní rozdělení šifer
Substituční
Symetrické
Aditivní
Transpoziční
Asymetrické
Digitální
podpis
další
Metody zjišťování hesla
Hrubá síla
zaručený
úspěch
časově
náročné
Slovníkový
útok
časově
přijatelné
nejistý
výsledek
…máte nějaký dotaz?
 DĚKUJI ZA POZORNOST 

similar documents