Šifrovanie Dešifrovanie

Slides:



Advertisements
Similar presentations
Ma.
Advertisements

Chapter 3 Public Key Cryptography and Message authentication.
Cryptography Ch-1 prepared by: Diwan.
Click on each of us to hear our sounds.
Web Security for Network and System Administrators1 Chapter 4 Encryption.
BY MUKTADIUR RAHMAN MAY 06, 2010 INTERODUCTION TO CRYPTOGRAPHY.
Henric Johnson1 Chapter3 Public-Key Cryptography and Message Authentication Henric Johnson Blekinge Institute of Technology, Sweden
CSE331: Introduction to Networks and Security Lecture 18 Fall 2002.
Public Key Cryptography
Security Outline Encryption Algorithms Authentication Protocols Message Integrity Protocols Key Distribution Firewalls.
Cryptography April 20, 2010 MIS 4600 – MBA © Abdou Illia.
8: Network Security8-1 Symmetric key cryptography symmetric key crypto: Bob and Alice share know same (symmetric) key: K r e.g., key is knowing substitution.
Public Key Cryptography RSA Diffie Hellman Key Management Based on slides by Dr. Lawrie Brown of the Australian Defence Force Academy, University College,
Encryption Methods By: Michael A. Scott
PULIC –KEY CRYPTOGRAPHY AND MESSAGE AUTHENTICATION.
1 Chapter 4 Encryption. 2 Objectives In this chapter, you will: Learn the basics of encryption technology Recognize popular symmetric encryption algorithms.
1 Public-Key Cryptography and Message Authentication Ola Flygt Växjö University, Sweden
1 Cryptography Basics. 2 Cryptography Basic terminologies Symmetric key encryption Asymmetric key encryption Public Key Infrastructure Digital Certificates.
RSA Public Key Algorithm. RSA Algorithm history  Invented in 1977 at MIT  Named for Ron Rivest, Adi Shamir, and Len Adleman  Based on 2 keys, 1 public.
Crypto Bro Rigby. History
ECE509 Cyber Security : Concept, Theory, and Practice Cryptography Spring 2014.
4 th lecture.  Message to be encrypted: HELLO  Key: XMCKL H E L L O message 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message + 23 (X) 12 (M) 2 (C) 10 (K) 11.
BASIC CRYPTOGRAPHIC CONCEPTS. Public Key Cryptography  Uses two keys for every simplex logical communication link.  Public key  Private key  The use.
Improving Encryption Algorithms Betty Huang Computer Systems Lab
Day 37 8: Network Security8-1. 8: Network Security8-2 Symmetric key cryptography symmetric key crypto: Bob and Alice share know same (symmetric) key:
Cryptography Wei Wu. Internet Threat Model Client Network Not trusted!!
Darci Miyashiro Math 480 April 29, 2013
Public Key Cryptography. symmetric key crypto requires sender, receiver know shared secret key Q: how to agree on key in first place (particularly if.
1 Public-Key Cryptography and Message Authentication.
Symmetric Cryptography, Asymmetric Cryptography, and Digital Signatures.
Cryptography Chapter 7 Part 3 Pages 812 to 833. Symmetric Cryptography Security Services – Only confidentiality, not authentication or non- repudiation.
Section 3: Public Key, Digital Signature
Cryptography 1 Crypto Cryptography 2 Crypto  Cryptology  The art and science of making and breaking “secret codes”  Cryptography  making “secret.
Security fundamentals Topic 4 Encryption. Agenda Using encryption Cryptography Symmetric encryption Hash functions Public key encryption Applying cryptography.
Security. Security Needs Computers and data are used by the authorized persons Computers and their accessories, data, and information are available to.
MA. ME MI MO MU MÁ MÉ MÍ MÓ MŮ LA LE LI.
Cryptography Presented By: Yogita Dey Amardeep Kahali Dipanjan Devnagar Minhaajuddin Ahmad Khan ECE4, NIT Securing the Information Age.
Symmetric Cryptography
Lecture 6 Overview.
Encryption. Encryption Basics • Plaintext - the original message ABCDEFG • Ciphertext - the coded message DFDFSDFSD • Cipher - algorithm for.
Cryptographic Algorithms
HEY DOUG HOW ARE YOU? NKE JUAM NUC GXK EUA. HEY DOUG HOW ARE YOU? NKE JUAM NUC GXK EUA.
One-way Encryption Ideal Properties
Basic Network Encryption
Example Bullet Point Slide
Prečo šimpanzy nevedia rozprávať?
Vývoj a druhy počítačov
Chap 6: Security and Protection
Databázový systém pre malý a veľký podnik
Makrá v PowerPointe Joshua Lajčiak.
Cryptography Basics and Symmetric Cryptography
امنيت در شبکه هاي کامپوتري (1386)
ICS 454 Principles of Cryptography
Skrutkovica na rotačnej ploche
مروري برالگوريتمهاي رمز متقارن(كليد پنهان)
Ako manažovať smartfóny z cloudu TechDays East 2014
Dvojrozmerné polia Kód ITMS projektu:
Lokálne príznaky vo farebných obrazoch
22. – OTVORENÝ PRÍSTUP
PRACOVNÉ PROSTREDIE PRI PRÁCI S POČÍTAČMI Z HĽADISKA ERGONÓMIE
Rivest, Shamir and Adleman
Heuristické optimalizačné procesy
Analysis of the RSA Encryption Algorithm
Veľkosť trhu agentúrnych zamestnancov
Seminár č. 9 - osnova Metódy sieťového plánovania a riadenia:
Interaktívna kniha a e-learningový systém pre deti - Opera nehryzie
Security.
The Elements of Cryptography
ICS 454 Principles of Cryptography
Basic Network Encryption
Presentation transcript:

Šifrovanie Dešifrovanie Jaroslav Porubän KPI FEI TU Košice © 2006 http://hornad.fei.tuke.sk/~poruban/bis Jaroslav.Poruban@tuke.sk

Základné pojmy Kryptológia (Cryptology), Kryptografia (Cryptography) – vedná disciplína zaoberajúca sa zabezpečením dôvernosti informácií, integrity údajov a autentifikáciou (z gréčtiny „kryptós" je „skrytý" a „gráphein" je „písať"). Kryptoanalýza (Cryptoanalysis ) – vedná disciplína zaoberajúca sa skúmaním prelomenia šifrovacích systémov. Šifra (Cipher) – algoritmus umožňujúci šifrovanie a dešifrovanie. Kódovanie (Coding) – proces transformácie údajov pre uľahčenie (umožnenie) ich prenosu. Pri dekódovaní zakódovanej správy nám stačí poznať (spravidla verejne známy) postup.

Základné pojmy Nezašifrovaný text (Plaintext) Zašifrovaný text (Ciphertext) Kľúč (Key) Algoritmus, ktorého bezpečnosť je založená na utajenosti algoritmu, sa nepovažuje za bezpečný šifrovací algoritmus.

Šifrovanie (Encryption) Proces, pri ktorom je nešifrovaný text transformovaný na zašifrovaný text pomocou šifrovacieho kľúča.

Dešifrovanie (Decryption) Opačný proces k šifrovaniu, pri ktorom je zašifrovaný text pomocou kľúča prevedený na nešifrovaný text.

Bezpečnosť kvalita algoritmu dĺžka kľúča uloženie kľúča

Symetrické šifrovanie používa sa rovnaký kľúč pre šifrovanie aj dešifrovanie nutná výmena šifrovacích kľúčov medzi adresátmi bezpečným kanálom rýchlejšie ako asymetrické

Symetrické šifry DES – 56 bitový kľúč, nepovažuje sa v súčasnosti za dostatočne bezpečný Triple DES – 112 bitový kľúč (168), 3 krát sa použije DES Blowfish – šifra Feistelovho typu, voľne dostupná, kľúč rôznej dĺžky, max. 448 bit RIJNDAEL – bloková šifra s 128 alebo 256 bitovým kľúčom. Od roku 2000 štandardizovaná ako AES (Advanced Encyption Standard). Skipjack – šifrovací algoritmus vyvinutý NSA (National Security Agency), tajný kľúč 80 bitov. IDEA (International Data Encryption Algorithm) – kvalitný patentovaný šifrovací algoritmus, tzv. symetrická bloková šifra používajúca 64-bitový blok a 128-bitový kľúč. Zalamuje 64-bitový cipher blok do štyroch 16-bitových slov. CAST – podobný algoritmu BlowFish, dĺžka kľúča 128 bitov.

Asymetrické šifrovanie používa sa rôzny kľúč pre šifrovanie aj dešifrovanie

Asymetrické šifry RSA (Ron Rivest, Adi Shamir a Len Adleman) – kľúč 1024, 2048 bitov Eliptické kryptosystémy (ECC) - moderné algoritmy, vysoká bezpečnosť už pri kratších kľúčoch, 160-180 bitový kľúč poskytuje rovnakú bezpečnosť ako 2048 bitový pri RSA.

Symetrické a asymetrické šifrovanie Nesymetrické algoritmy sa používajú spolu so symetrickými šifrovacími algoritmami Postup Účastníci komunikácie si vygenerujú tajný kľúč pre symetrické šifrovanie. Tento kľúč zašifrujú verejným kľúčom adresáta. Kľúče si vymenia. Pomocou súkromného tajného kľúča odšifrujú tajný kľúč pre symetrické šifrovanie. Pri následnej výmene informácií sa správy šifrujú tajným kľúčom pre symetrické šifrovanie.

Kryptografické hašovacie funkcie Hašovacie funkcie na základe vstupu variabilnej dĺžky vypočítajú výstup vopred stanovenej dĺžky (hash) Z výstupu nie je možné odvodiť pôvodný vstup - jednocestné Nie je možné inak ako hrubou silou nájsť správu, ktorá vyprodukuje určený hash Používajú sa pri šifrovaní hesiel a digitálnych podpisoch Digitálny odtlačok - Fingerprint

Kryptografické hašovacie funkcie MD5 (Message Digest), MD4 , MD2 - jednocestná hašovacia funkcia vytvorená profesorom Ronaldom L. Rivestom v roku 1991. Algoritmus MD5 vytvára z ľubovolne dlhého vstupu 128 bitov dlhý odtlačok (message digest). SHA (Secure Hash Algorithm), SHA0, SHA1, SHA2 - jednocestná hašovacia funkcia vyvinutá inštitúciou National Institute of Standards and Technology (NIST). Algoritmus vytvorí zo správy 160 bitov odtlačok.

Útoky na šifrovacie algoritmy Útok so známym šifrovaným textom – najobtiažnejšia metóda, k dispozícii je len šifrovaný text Útok so známym otvoreným textom – k dispozícii je dvojica otvorený a šifrovaný text Útok s vybraným otvoreným textom - k dispozícii je dvojica otvorený a šifrovaný text, otvorený text je možné voliť