Presentation is loading. Please wait.

Presentation is loading. Please wait.

Kryptovanie.

Similar presentations


Presentation on theme: "Kryptovanie."— Presentation transcript:

1 Kryptovanie

2 Základné pojmy Kryptológia kryptografia kryptoanalýza
kryptos – skrytý graphein – písať zaoberá sa šifrovaním (utajením ) otvorenej správy zaoberá sa dešifrovaním zašifrovanej správy Cieľom kryptografie je teda bezpečnosť informačných systémov so zameraním na: - dôvernosť/utajenie (confidentiality) - pri prenose údajov, uložení na média, - integritu (data integrity) - správnosť obsahu prenesenej správy - autentizáciu (authentication) - potvrdenie totožnosti

3 Rozdelenie kryptografie
Kryptografia symetrická asymetrická používa jeden a ten istý šifrovací kľúč na zašifrovanie a dešifrovanie správy obidvaja účastníci komunikácie musia mať k dispozícii tento šifrovací kľúč substitučné a transpozičné šifry každý účastník komunikácie má k dispozícii svoju jedinečnú dvojicu kľúčov : privátny kľúč ( Private key ) verejný kľúč ( Public key ) správa zašifrovaná jedným kľúčom sa dá dešifrovať iba druhým kľúčom z danej dvojice RSA, Diffie-Hellman, DSS šifry

4 Symetrické šifrovanie
Nutnosť odovzdania šifrovacieho kľúča druhej strane pred začiatkom komunikácie dôveryhodným spôsobom Nie je jasné, kto správu poslal, ani nie je jasné, či správa nebola zmenená počas prenosu Potreba uloženia a zabezpečenia veľkého množstva šifrovacích kľúčov (pre každú komunik. dvojicu ) Zašifrovaná správa Správa Prenos dát SK SK – symetrický kľúč Šifrovanie správy symetrickou šifrou ( jedným tajným kľúčom ) Symetrické šifrovanie odosielateľ príjemca SK1 SK2 SK3

5 Symetrické šifry - rozdelenie
Substitučné Transpozičné Prehadzovanie znakov textu rôznym spôsobom zápis textu do mriežky po riadkoch a výpis po stĺpcoch zápis textu do mriežky podľa šablóny a výpis rôznym spôsobom Monoalfabetické Polyalfabetické Nahrádzajú písmeno správy písmenom inej abecedy alebo písmenami viacerých abecied Použitie jednej abecedy Caesarova šifra hebrejská šifra ATBAŠ jednoduchá šifra šifrovanie frázou homofónna šifra Použitie viacerých abecied ( )

6 Symetrické šifrovanie Substitučné šifry
Caesarova šifra Pôvodná Caesarova šifra bola založená na posunutí každého písmenka v abecede o tri miesta dopredu. C B A Z Y X W V U T S R Q P O N M L K J I H G F E D Príklad: Dnes o druhej v noci začnite útok GQHVRGUXLHMYQRFLCDFQWHXWRN posunúť možno o ľubovoľný počet miest v skutočnosti je len 26 možností posunutia vyskúšanie všetkých možností zaberie pri použití počítača minimálny čas

7 Symetrické šifrovanie Substitučné šifry
Hebrejská šifra ATBAŠ Je veľmi podobná Caesarovej šifre nedochádza k posunu písmen v abecede prvý znak (A) je nahradený posledným (Z), druhý (B) predposledným (Y) atď. Príklad : Atbaš je jednoduchá šifra ZGYZHQVQVWMLWFXSZHRUIZ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

8 Symetrické šifrovanie Substitučné šifry
Každé písmenko sa nahrádza iným, ale zámena písmenka za iné písmenko je väčšinou náhodná existuje 26! rôznych kombinácií pri použití medzinárodnej abecedy s 26 písmenkami ak by počítač vyskúšal miliardu možností za sekundu, trvalo by mu to niekoľko sto miliónov rokov Jednoduchá monoalfabetická šifra V T S M Y L U B Z A I R J N P O K H C X Q W E D G F Príklad : Bezdrôtová komunikácia GWVZRVRYFORNLJHOFDHF

9 Symetrické šifrovanie Substitučné šifry
šifrová abeceda sa zostavuje podľa kľúčového slova alebo frázy fráza sa umiestni napr. na začiatok abecedy písmená, ktoré sa vo fráze opakujú, sa vynechajú, pretože každé písmeno môže byť v abecede iba raz ostatné písmená nasledujú v poradí, ako v normálnej abecede, ale už bez raz použitých písmen Šifrovanie pomocou frázy Y X W V U T R Q O M J I H G F E C B K N L S D P A Z Príklad : Fráza : Západ slnka Úprava frázy : ZAPDSLNK Správa : Dnes bude pekný deň. DHSQATDSJSEHXDSH

10 Symetrické šifrovanie Substitučné šifry
každý znak má v zašifrovanom texte viacero ekvivalentov počet ekvivalentov jedného písmena je dané frekvenciou jeho výskytu v texte daného jazyka v % Frekvencia výskytu každého znaku sa pri použití dvojmiestnych čísel tak zníži na približne 1%. Homofónna šifra 64 98 93 68 32 09 22 36 41 43 44 99 60 70 92 56 18 29 14 67 28 65 61 84 48 20 52 23 97 08 69 86 80 72 95 81 31 45 82 51 76 88 85 87 33 74 94 06 38 66 73 27 05 49 54 62 63 83 46 78 34 53 91 10 02 17 96 71 89 79 75 25 11 50 59 37 16 19 39 13 55 47 24 21 40 15 57 58 12 04 01 07 90 00 42 03 26 30 35 77 Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Príklad : Dnes je pondelok

11 Symetrické šifrovanie Substitučné šifry
šifrovanie použitím viacerých šifrových abecied môže ich byť 2, 3, .., až 26 jednotlivé šifrové abecedy sa striedajú podľa dohodnutého systému Polyalfabetická šifra J O R G W U Y V E Z S M T Q C H P L K B F N I A X D Príklad : Tajomstvá sú všade okolo nás TAJOMSTVA SU VSADE OKOLO NAS ODAMUVOWMV W WCDNNLHLCLTMV

12 Symetrické šifrovanie Transpozičné šifry
transpozícia je poprehadzovanie znakov textu každý znak si zachováva svoju podobu, ale mení svoju pozíciu priebeh transpozície závisí od šifrovacieho algoritmu. Existuje veľké množstvo jednoduchých transpozičných šifier, ale existujú aj odolné šifry bežne používané aj dnes. Usporiadanie textu do mriežky po riadkoch a vypísanie po stĺpcoch X M O K T E S V P D U B A R J Z Smer zápisu Smer výpisu Príklad : ZAJTRA BUDE PO VSETKOM ZAPTABOKJUVOTDSMREEX

13 Symetrické šifrovanie Transpozičné šifry
1 Poloha A Poloha B Poloha C Poloha D Šablóna – 36 znakov Šablóna – 36 znakov 1 1 Príklad : Šifrovanie je zaujímavou oblasťou vedy ende MESONTSIDEJFALABREUOOYVEUVUZOANJIVED M E S O N T S I D E J F A L A B R E U O O Y V E U V U Z O A N J I V E D

14 Asymetrické šifrovanie - I
Každý účastník komunikácie má k dispozícii svoju dvojicu kľúčov (privátny a verejný ) Dvojica kľúčov sú prvočísla s obrovským počtom číslic a sú výsledkom použitia zložitých matematických funkcií Z existencie jedného kľúča nie je možné odvodiť kľúč druhý a naopak Privátny kľúč si účastník uschová Verejný kľúč dá k dispozícii každému, s kým chce komunikovať Podpísaná správa Správa Prenos dát Verejný kľúč odosielateľa - VKO Privátny kľúč odosielateľa - PKO Prenos neadresovanej, nezašifrovanej (verejnej), ale podpísanej (autorizovanej) správy. Asymetrické šifrovanie - I odosielateľ Správa zašifrovaná privátnym kľúčom odosielateľa (PKO) bude čitateľná pre všetkých, ktorí majú verejný kľúč odosielateľa ( VKO ) PKO1 VKO1 PKA3 VKA3 PKA7 VKA7 PKA2 VKA2 príjemca

15 Asymetrické šifrovanie - II
Ak odosielateľ zašifruje správu verejným kľúčom adresáta VKAx , potom túto zašifrovanú správu vie prečítať iba ten adresát, ktorý vlastní privátny kľúč PKAx Zašifrovaná správa Správa Prenos dát Privátny kľúč adresáta - PKA Verejný kľúč adresáta - VKA Prenos adresovanej, zašifrovanej (dôvernej), ale nepodpísanej (neautorizovanej) správy Asymetrické šifrovanie - II odosielateľ príjemca PKO1 VKO1 PKA3 VKA3 PKA7 VKA7 PKA2 VKA2

16 Asymetrické šifrovanie - III
Odosielateľ : Podpis správy PKx odosielateľa Zašifrovanie správy VKy adresáta Príjemca : Dešifrovanie správy PKy adresáta Overenie podpisu VKx odosielateľa Prenos adresovanej, zašifrovanej (dôvernej) a podpísanej (autorizovanej) správy Asymetrické šifrovanie - III Privátny kľúč adresáta - PKA Verejný kľúč odosielateľa - VKO Podpísaná a zašifrovaná správa Podpísaná správa Správa Prenos dát Privátny kľúč odosielateľa - PKO Verejný kľúč adresáta - VKA odosielateľ príjemca VK1PK1 VK2PK2 VK VK1 PK1, VK PK2, VK1 PK1, VK PK2 , VK1

17 Hash funkcia je to jednosmerná matematická transformácia aplikovaná na správu ľubovoľne dlhá správa sa použitím hash funkcie transformuje na textový reťazec hexadecimálnych číslic pevnej dĺžky – digitálny odtlačok správy Typy hash funkcie : MD5 – Message Digest bitov alebo 16 bajtov SHA1 - Secure Hash Algorithm bitov alebo 20 bajtov Príklad : MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 MD5("") = d41d8cd98f00b204e ecf8427e SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3

18 Asymetrické šifrovanie - IV
Dvojité použitie asymetrického šifrovania na tú istú správu – nevýhoda Asymetrické šifrovanie je matematickej podstaty, šifrovanie rozsiahlých správ je zdĺhavé Použitím hash funkcie na obsah správy vzniká digitálny odtlačok správy, ktorého veľkosť je 128 bitov alebo 160 bitov bez ohľadu na rozsah správy Zašifrovaním digitálneho odtlačku správy privátnym kľúčom odosielateľa (PKO) sa vytvorí digitálny podpis správy ( kratší čas ) Digitálny podpis správy sa pripojí ku zašifrovanej správe a pošle sa adresátovi Asymetrické šifrovanie - IV Správa Šifrovaná správa Digitálny podpis Hash hodnota správy Prenos dát Vypočítaná hash hodnota Pôvodná hash hodnota VKA PKO PKA VKO Hash funkcia Bezpečná komunikácia s využitím digitálneho podpisu

19 Asymetrické šifrovanie - IV
Strana príjemcu : Dešifrovanie obsahu správy privátnym kľúčom adresáta (PKA) Digitálny podpis správy sa dešifruje verejným kľúčom odosielateľa (VKO) – pôvodná hash hodnota Na dešifrovanú správu sa použije opäť hash funkcia – vznik digitálneho odtlačku správy po prijatí Porovnanie oboch hash hodnôt : - hodnoty rovnaké...O.K. - hodnoty rôzne ... Chyba ! Došlo ku zmene obsahu správy počas prenosu Asymetrické šifrovanie - IV Správa Šifrovaná správa Digitálny podpis Hash hodnota správy Prenos dát Vypočítaná hash hodnota Pôvodná hash hodnota VKA PKO PKA VKO Hash funkcia Bezpečná komunikácia s využitím digitálneho podpisu

20 Asymetrické šifrovanie - V
Strana odosielateľa : Na šifrovanie obsahu správy sa použije symetrický kľúč (rýchle) Symetrický kľúč sa zašifruje asymetricky ( VKA ) Vytvorený digitálny odtlačok sa zašifruje s PKO – digitálny podpis Strana adresáta : Zašifrovaný symetrický kľúč sa dešifruje s PKA Získaným symetrickým kľúčom sa dešifruje zašifrovaná správa, z nej sa vypočíta hash hodnota Z digitálneho podpisu sa s VKO získa pôvodná hash hodnota Porovnaním oboch hash hodnôt sa zistí autenticita, integrita a dôvernosť správy


Download ppt "Kryptovanie."

Similar presentations


Ads by Google