Kryptovanie.

Slides:



Advertisements
Similar presentations
CCNA Exploration Network Fundamentals
Advertisements

The Darvaza well.
GABRIEL GARCÍA MÁRQUEZ
Paneurópsky prieskum verejnej mienky o ochrane zdravia a bezpečnosti pri práci Výsledky z celej Európy a Slovenska - Máj 2013 Reprezentatívne výsledky.
I.1 ii.2 iii.3 iv.4 1+1=. i.1 ii.2 iii.3 iv.4 1+1=
I.1 ii.2 iii.3 iv.4 1+1=. i.1 ii.2 iii.3 iv.4 1+1=
Hashing (Message Digest) Hello There.
Šifrovanie.
Bezpečnosť v počítačových sieťach Lucia Kapová Martin Vozár.
Fuzzy ES - Fuzzy množiny_ stručný náhľad Približne dva alebo aj trochu viac /matematizácia neurčitosti/ Fuzzy logic is a very powerful technique that enables.
ITIS 1210 Introduction to Web-Based Information Systems Chapter 50 Cryptography, Privacy, and Digital Certificates.
MD5 ALGORITHM past and present. History Initial checking of integrity – checksums, then CRC These are only good at detecting lost information due to hardware.
Atomic Force Microscopy
Presentation subhead CJ316 Investigating Cyber Crime Unit 9 Seminar Brandon Gregg.
Bezpečnosť a ochrana zdravia pri práci sa týka každého z nás. Cenná pre Vás. Prínos pre firmu. Paneurópsky prieskum verejnej mienky o ochrane zdravia a.
“The quick brown fox jumps over the lazy dog”
Juraj Šitina Peter Dovhun
Protokoly sieťovej vrstvy
Kryptografia a použitie kryptografie na zaistenie bezpečnosti
3. Algoritmy a programovanie v jazyku Pascal Syntax
Je bezpečnosť informačných systémov bezpečná?
Synchronizing Text & Objects
Sme produkty, musíme sa predať
Domény a DNS.
Podnikové komunikačné systémy Dušan Kováč
Bezpečnosť v počítačových sieťach
Procedurálne programovanie: 2. prednáška
Základná charakteristika médií Stavba CD-R, CD-RW a DVD
Študijné materiály pre eLearning
Zálohovanie Jaroslav Porubän KPI FEI TU Košice © 2006
Identity management Správa identít
Typy informácií a ich prezentácia a spracovanie
RELAČNÝ DÁTOVÝ MODEL princíp relačného dátového modelu bol prvýkrát navrhnutý E.F.Coddom Základné pojmy: RM - databáza ako množina relácií každá.
Formáty grafických súborov
Operačné systémy a ich funkcie.
Sieťový operačný systém
Konfigurácia a testovanie
Procedurálne riadenie letovej prevádzky
Človek vo sfére peňazí ročník.
William Shakespeare Životopis
aktivácia Vladimír Hricka License Sales Specialist Microsoft Slovakia
Bee Gees Anna Mária Gburíková 7.B.
Integritné obmedzenia v SQL
MTM MTM (Methods Time Measurement) je metóda analýzy ľudskej práce, navrhovania pracovných postupov a určenia spotreby času na uskutočnenie potrebných.
Využitie IKT na hodinách anglického jazyka
Vlastnosti kvantitatívnych dát
Metódy kĺzavých priemerov (MA – moving averages) - Marcel Kocifaj
Šifrovanie Dešifrovanie
TrueCrypt Šifrovanie diskov Vladimír Tkáč.
INCITES: Journal Citation Reports
Heuristické optimalizačné procesy
Informácie okolo nás Šifrovanie.
A1 Student Posters Posters Print Services  Robinson Library  University of Newcastle  phone: Introduction The.
Smelý Palko v Ohiu alebo pán Turing ide voliť
<ELLIIT Project Name>
Open Access v H2020 Barbora Kubíková Národný kontaktný bod
Patrik Ort Acount Executive , Stredná Európa
ROVINNÉ (2D) SYMBOLY DWG
10 NAJKRAJŠÍCH MIEST SVETA
Je modrá veľryba najväčšia vec na svete?
Je modrá veľryba najväčšia vec na svete?
Poster Title Heading Heading Heading Heading Heading Heading
2016 REPORTING The quick brown fox jumps over the lazy dog. The quick brown fox jumps over the lazy dog. The quick brown fox jumps over the lazy dog.
2016 REPORT.
A1 Student Posters Posters at Print Services  Robinson Library  University of Newcastle  phone: Introduction.
201X REPORT.
目 录 The quick brown fox. 目 录 The quick brown fox.
Cryptography Fundamentals
2016 REPORT.
Presentation transcript:

Kryptovanie

Základné pojmy Kryptológia kryptografia kryptoanalýza kryptos – skrytý graphein – písať zaoberá sa šifrovaním (utajením ) otvorenej správy zaoberá sa dešifrovaním zašifrovanej správy Cieľom kryptografie je teda bezpečnosť informačných systémov so zameraním na: - dôvernosť/utajenie (confidentiality) - pri prenose údajov, uložení na média, - integritu (data integrity) - správnosť obsahu prenesenej správy - autentizáciu (authentication) - potvrdenie totožnosti

Rozdelenie kryptografie Kryptografia symetrická asymetrická používa jeden a ten istý šifrovací kľúč na zašifrovanie a dešifrovanie správy obidvaja účastníci komunikácie musia mať k dispozícii tento šifrovací kľúč substitučné a transpozičné šifry každý účastník komunikácie má k dispozícii svoju jedinečnú dvojicu kľúčov : privátny kľúč ( Private key ) verejný kľúč ( Public key ) správa zašifrovaná jedným kľúčom sa dá dešifrovať iba druhým kľúčom z danej dvojice RSA, Diffie-Hellman, DSS šifry

Symetrické šifrovanie Nutnosť odovzdania šifrovacieho kľúča druhej strane pred začiatkom komunikácie dôveryhodným spôsobom Nie je jasné, kto správu poslal, ani nie je jasné, či správa nebola zmenená počas prenosu Potreba uloženia a zabezpečenia veľkého množstva šifrovacích kľúčov (pre každú komunik. dvojicu ) Zašifrovaná správa Správa Prenos dát SK SK – symetrický kľúč Šifrovanie správy symetrickou šifrou ( jedným tajným kľúčom ) Symetrické šifrovanie odosielateľ príjemca SK1 SK2 SK3

Symetrické šifry - rozdelenie Substitučné Transpozičné Prehadzovanie znakov textu rôznym spôsobom zápis textu do mriežky po riadkoch a výpis po stĺpcoch zápis textu do mriežky podľa šablóny a výpis rôznym spôsobom Monoalfabetické Polyalfabetické Nahrádzajú písmeno správy písmenom inej abecedy alebo písmenami viacerých abecied Použitie jednej abecedy Caesarova šifra hebrejská šifra ATBAŠ jednoduchá šifra šifrovanie frázou homofónna šifra Použitie viacerých abecied ( 2 .. 26 )

Symetrické šifrovanie Substitučné šifry Caesarova šifra Pôvodná Caesarova šifra bola založená na posunutí každého písmenka v abecede o tri miesta dopredu. C B A Z Y X W V U T S R Q P O N M L K J I H G F E D Príklad: Dnes o druhej v noci začnite útok GQHVRGUXLHMYQRFLCDFQWHXWRN posunúť možno o ľubovoľný počet miest v skutočnosti je len 26 možností posunutia vyskúšanie všetkých možností zaberie pri použití počítača minimálny čas

Symetrické šifrovanie Substitučné šifry Hebrejská šifra ATBAŠ Je veľmi podobná Caesarovej šifre nedochádza k posunu písmen v abecede prvý znak (A) je nahradený posledným (Z), druhý (B) predposledným (Y) atď. Príklad : Atbaš je jednoduchá šifra ZGYZHQVQVWMLWFXSZHRUIZ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Symetrické šifrovanie Substitučné šifry Každé písmenko sa nahrádza iným, ale zámena písmenka za iné písmenko je väčšinou náhodná existuje 26! rôznych kombinácií pri použití medzinárodnej abecedy s 26 písmenkami ak by počítač vyskúšal miliardu možností za sekundu, trvalo by mu to niekoľko sto miliónov rokov Jednoduchá monoalfabetická šifra V T S M Y L U B Z A I R J N P O K H C X Q W E D G F Príklad : Bezdrôtová komunikácia GWVZRVRYFORNLJHOFDHF

Symetrické šifrovanie Substitučné šifry šifrová abeceda sa zostavuje podľa kľúčového slova alebo frázy fráza sa umiestni napr. na začiatok abecedy písmená, ktoré sa vo fráze opakujú, sa vynechajú, pretože každé písmeno môže byť v abecede iba raz ostatné písmená nasledujú v poradí, ako v normálnej abecede, ale už bez raz použitých písmen Šifrovanie pomocou frázy Y X W V U T R Q O M J I H G F E C B K N L S D P A Z Príklad : Fráza : Západ slnka Úprava frázy : ZAPDSLNK Správa : Dnes bude pekný deň. DHSQATDSJSEHXDSH

Symetrické šifrovanie Substitučné šifry každý znak má v zašifrovanom texte viacero ekvivalentov počet ekvivalentov jedného písmena je dané frekvenciou jeho výskytu v texte daného jazyka v % Frekvencia výskytu každého znaku sa pri použití dvojmiestnych čísel tak zníži na približne 1%. Homofónna šifra   64 98 93 68 32 09 22 36 41 43 44 99 60 70 92 56 18 29 14 67 28 65 61 84 48 20 52 23 97 08 69 86 80 72 95 81 31 45 82 51 76 88 85 87 33 74 94 06 38 66 73 27 05 49 54 62 63 83 46 78 34 53 91 10 02 17 96 71 89 79 75 25 11 50 59 37 16 19 39 13 55 47 24 21 40 15 57 58 12 04 01 07 90 00 42 03 26 30 35 77 Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Príklad : Dnes je pondelok 2657034701794015917573125304

Symetrické šifrovanie Substitučné šifry šifrovanie použitím viacerých šifrových abecied môže ich byť 2, 3, .., až 26 jednotlivé šifrové abecedy sa striedajú podľa dohodnutého systému Polyalfabetická šifra J O R G W U Y V E Z S M T Q C H P L K B F N I A X D Príklad : Tajomstvá sú všade okolo nás TAJOMSTVA SU VSADE OKOLO NAS ODAMUVOWMV W WCDNNLHLCLTMV

Symetrické šifrovanie Transpozičné šifry transpozícia je poprehadzovanie znakov textu každý znak si zachováva svoju podobu, ale mení svoju pozíciu priebeh transpozície závisí od šifrovacieho algoritmu. Existuje veľké množstvo jednoduchých transpozičných šifier, ale existujú aj odolné šifry bežne používané aj dnes. Usporiadanie textu do mriežky po riadkoch a vypísanie po stĺpcoch X M O K T E S V P D U B A R J Z Smer zápisu Smer výpisu Príklad : ZAJTRA BUDE PO VSETKOM ZAPTABOKJUVOTDSMREEX

Symetrické šifrovanie Transpozičné šifry 1 Poloha A Poloha B Poloha C Poloha D Šablóna – 36 znakov Šablóna – 36 znakov 1 1 Príklad : Šifrovanie je zaujímavou oblasťou vedy ende MESONTSIDEJFALABREUOOYVEUVUZOANJIVED M E S O N T S I D E J F A L A B R E U O O Y V E U V U Z O A N J I V E D

Asymetrické šifrovanie - I Každý účastník komunikácie má k dispozícii svoju dvojicu kľúčov (privátny a verejný ) Dvojica kľúčov sú prvočísla s obrovským počtom číslic a sú výsledkom použitia zložitých matematických funkcií Z existencie jedného kľúča nie je možné odvodiť kľúč druhý a naopak Privátny kľúč si účastník uschová Verejný kľúč dá k dispozícii každému, s kým chce komunikovať Podpísaná správa Správa Prenos dát Verejný kľúč odosielateľa - VKO Privátny kľúč odosielateľa - PKO Prenos neadresovanej, nezašifrovanej (verejnej), ale podpísanej (autorizovanej) správy. Asymetrické šifrovanie - I odosielateľ Správa zašifrovaná privátnym kľúčom odosielateľa (PKO) bude čitateľná pre všetkých, ktorí majú verejný kľúč odosielateľa ( VKO ) PKO1 VKO1 PKA3 VKA3 PKA7 VKA7 PKA2 VKA2 príjemca

Asymetrické šifrovanie - II Ak odosielateľ zašifruje správu verejným kľúčom adresáta VKAx , potom túto zašifrovanú správu vie prečítať iba ten adresát, ktorý vlastní privátny kľúč PKAx Zašifrovaná správa Správa Prenos dát Privátny kľúč adresáta - PKA Verejný kľúč adresáta - VKA Prenos adresovanej, zašifrovanej (dôvernej), ale nepodpísanej (neautorizovanej) správy Asymetrické šifrovanie - II odosielateľ príjemca PKO1 VKO1 PKA3 VKA3 PKA7 VKA7 PKA2 VKA2

Asymetrické šifrovanie - III Odosielateľ : Podpis správy PKx odosielateľa Zašifrovanie správy VKy adresáta Príjemca : Dešifrovanie správy PKy adresáta Overenie podpisu VKx odosielateľa Prenos adresovanej, zašifrovanej (dôvernej) a podpísanej (autorizovanej) správy Asymetrické šifrovanie - III Privátny kľúč adresáta - PKA Verejný kľúč odosielateľa - VKO Podpísaná a zašifrovaná správa Podpísaná správa Správa Prenos dát Privátny kľúč odosielateľa - PKO Verejný kľúč adresáta - VKA odosielateľ príjemca VK1PK1 VK2PK2 VK2 VK1 PK1, VK2 PK2, VK1 PK1, VK2 PK2 , VK1

Hash funkcia je to jednosmerná matematická transformácia aplikovaná na správu ľubovoľne dlhá správa sa použitím hash funkcie transformuje na textový reťazec hexadecimálnych číslic pevnej dĺžky – digitálny odtlačok správy Typy hash funkcie : MD5 – Message Digest 5 ... 128 bitov alebo 16 bajtov SHA1 - Secure Hash Algorithm 1 ... 160 bitov alebo 20 bajtov Príklad : MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 MD5("") = d41d8cd98f00b204e9800998ecf8427e SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

Asymetrické šifrovanie - IV Dvojité použitie asymetrického šifrovania na tú istú správu – nevýhoda Asymetrické šifrovanie je matematickej podstaty, šifrovanie rozsiahlých správ je zdĺhavé Použitím hash funkcie na obsah správy vzniká digitálny odtlačok správy, ktorého veľkosť je 128 bitov alebo 160 bitov bez ohľadu na rozsah správy Zašifrovaním digitálneho odtlačku správy privátnym kľúčom odosielateľa (PKO) sa vytvorí digitálny podpis správy ( kratší čas ) Digitálny podpis správy sa pripojí ku zašifrovanej správe a pošle sa adresátovi Asymetrické šifrovanie - IV Správa Šifrovaná správa Digitálny podpis Hash hodnota správy Prenos dát Vypočítaná hash hodnota Pôvodná hash hodnota VKA PKO PKA VKO Hash funkcia Bezpečná komunikácia s využitím digitálneho podpisu

Asymetrické šifrovanie - IV Strana príjemcu : Dešifrovanie obsahu správy privátnym kľúčom adresáta (PKA) Digitálny podpis správy sa dešifruje verejným kľúčom odosielateľa (VKO) – pôvodná hash hodnota Na dešifrovanú správu sa použije opäť hash funkcia – vznik digitálneho odtlačku správy po prijatí Porovnanie oboch hash hodnôt : - hodnoty rovnaké...O.K. - hodnoty rôzne ... Chyba ! Došlo ku zmene obsahu správy počas prenosu Asymetrické šifrovanie - IV Správa Šifrovaná správa Digitálny podpis Hash hodnota správy Prenos dát Vypočítaná hash hodnota Pôvodná hash hodnota VKA PKO PKA VKO Hash funkcia Bezpečná komunikácia s využitím digitálneho podpisu

Asymetrické šifrovanie - V Strana odosielateľa : Na šifrovanie obsahu správy sa použije symetrický kľúč (rýchle) Symetrický kľúč sa zašifruje asymetricky ( VKA ) Vytvorený digitálny odtlačok sa zašifruje s PKO – digitálny podpis Strana adresáta : Zašifrovaný symetrický kľúč sa dešifruje s PKA Získaným symetrickým kľúčom sa dešifruje zašifrovaná správa, z nej sa vypočíta hash hodnota Z digitálneho podpisu sa s VKO získa pôvodná hash hodnota Porovnaním oboch hash hodnôt sa zistí autenticita, integrita a dôvernosť správy