60
Kryptografie Doc. Ing. Cyril Klimeš, CSc. Doc. Ing. Cyril Klimeš, CSc. 1

Kryptografie [Režim kompatibility]prf-czv.osu.cz/nabidka/seminar/data/Kryptografie.pdf · vnímá tedy ivnímá tedy i česká (slovenská) gramatika kteráeská (slovenská) gramatika,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Kryptografie

Doc. Ing. Cyril Klimeš, CSc.Doc. Ing. Cyril Klimeš, CSc.

1

Proč kryptografie již pro žákyProč kryptografie již pro žáky základních a středních škol?základních a středních škol?

• Současná informatika se bez kryptografie neobejde.

• Základní znalosti jsou použitelné i v jinýchZákladní znalosti jsou použitelné i v jiných oblastech.

hd b i j ji h• Jsou to mnohdy zábavné teorie a jejich využití v praxi.

• Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikacípočítačových systémů a jejich aplikací.

2

Kurz Zákl d k t fiZáklady kryptografie

pro učitelepro učiteleSeznámení s obsahem kurzu, zopakování matematickýchzákladů, potřebných pro objasnění algoritmů šifrování.Historické algoritmy, jednoduché příklady šifrováníg y, j p yModerní algoritmy šifrováníŠifrování s veřejnými klíči – metoda RSAŠifrování s veřejnými klíči metoda RSAKryptografie v bezpečnosti informačních systémůVyužití kryptografieVyužití kryptografieUkázky kryptografických aplikací z běžného života aprezentace praktického využití ve výuce diskuseprezentace praktického využití ve výuce, diskuse

3

Základní pojmyZákladní pojmy• Kryptologie = Kryptografie + Kryptoanalýza• Kryptografie - nauka o metodách šifrování • Kryptoanalýza - metody luštění šiferyp ý y

kryptologiekryptologie

kryptografie kryptoanalýza

4zabývá se návrhem šifrovacích systémů

zabývá se odhalovánímslabin v šifrovacích systémech

Základní schema

Klíč Odesilatel(způsob šifrování)

Odesilatel

zpráva Šifrovací algoritmus( t d )

AlskdôlalkjdaAdkljhalkdjlkjAdlkjlakdjKldjalkjAdôjDadae dasf( )(metoda) OdposlechPosel

Komunikační kanálPříjemce

AlskdôlalkjdaAdkljhalkdjlkjAdlkjlakdjKldjalkj

deŠifrovací deŠifrovací algoritmus zpráva

5

KldjalkjAdôjDadae dasf

Cíle kryptografiedů ( id i li )• důvěrnost (confidentiality) - též bezpečnost - jedná se o udržení obsahu

zprávy v tajnosti.

• celistvost dat (data integrity) - též integrita - jedná se o zamezení neoprávněné modifikace dat. Tato modifikace může být smazání části dat, vložení

ý h d b b i čá i á jí í h d ji ý i d S ínových dat, nebo substituce části stávajících dat jinými daty. Se zamezením neoprávněné modifikace souvisí i schopnost tuto modifikaci detekovat.

• autentizace (authentication) též identifikace neboli ztotožnění• autentizace (authentication) - též identifikace, neboli ztotožnění -znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. Autentizace může probíhat na základě znalosti (heslo), vlastnictví (klíče od bytu, kreditní karta) nebo charakteristických vlastností (biometrické informace - např. otisky prstů).

• autorizace (authorization) j t í ů d ( ů d ti) d t T d• autorizace (authorization) - je potvrzení původu (původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, o němž si myslíme, že je autorem.

• nepopiratelnost (non-repudiation) - souvisí s autorizací - jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci).

6

Kerckhoffsův princip

• Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.j

7

Příklad doručení balíčku

• Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále y ( p j )neexistuje druhý klíč a kufr je nerozbitný.

• Existuje nějaké jednoduché řešení?• Existuje nějaké jednoduché řešení?

• Pozn. Kufr lze zamknout větším počtem zámků ale ke každému je jen jeden klíčzámků, ale ke každému je jen jeden klíč.

8

Odesilatel umístí balíček do kufru, ten zamkne svým

Příjemce zamkne kufřík svým vlastním zámkem

Klíč 1

ten zamkne svým zámkem a vyjme klíč

Klíč 2

vlastním zámkem a vyjme klíč

Balíček vložen

Balíček v kufru

Klíč 2

K příjemci

vložen do kufru

Zpět k odesilateli

Odesilatel pomocí svého

Příjemce pomocí svého klíče sejme

pomocí svého klíče sejme z kufříku svůj zámek

z kufříku svůj zámek a vyndá balíček

B líč k

K příjemci Balíček vyjmut

9

Balíček v kufru

yjz kufru

Prolomení šifry

• Způsob nalezení dešifrovacího klíče

• Útok hrubou silou• Útok hrubou silou– Zkoumání všech dešifrovacích klíčů– Získat tak smysluplný text

10

Kryptoanalytické metody - typy útoků na šifru • útok se známou šifrou (Ciphertext Only Atack) -

není znám plaintext - nejobtížnější e á p a e ejob ějškryptoanalytická metoda. K výsledku lze dospět na základě rozborů pravidelností v textu šifryna základě rozborů pravidelností v textu šifry

• útok se známým původním textem (Known Plaintext Atack) - jsou známy text původní a jeho šifra. Rozborem lze odvodit klíč a šifrovací jalgoritmus

• útok s vybraným otevřeným textem (Chosen• útok s vybraným otevřeným textem (Chosen Plaintext Atack) - lze zvolit vstupní text a získat

11jeho šifru. Vhodným výběrem vstupního textu mohou být odhalena slabá místa šifrovače.

Kryptografické systémyyp g y y

• symetrická kryprografie (SK) s tajným klíčem • asymetrická kryptografie (AK) s veřejným a soukromým klíčem • jednocestné hash funkce (HF) - vstupní data libovolné délky j ( ) p y

jsou transformována do výstupních bloků pevné délky (charakteristika/výtah/hash)– s klíčem– bez klíče

• Kryptografické systémy zabezpečují autentičnost, integritu, důvěrnost, nepopiratelnost zodpovědnosti

12

Symetrická kryptografie (SK) s tajným klíčemy yp g ( ) j ý

Princip symetrické kryptografiep y yp g

Distribuce klíče

Tajný klíč X Tajný klíč X

Pů d í

Šifra

Původní text

Šifrování Původní text

Dešifrování

13Odesílatel dokumentu Příjemce dokumentu

Princip asymetrické kryptografie

DistribuceDistribuce klíče

soukromý klíč A veřejný klíč A

Šifra

Původní text

Šifrování Původní text

Dešifrování

Odesílatel dokumentu - A Příjemce dokumentu - B

Bř j ý klíčB14

soukromý klíč Bveřejný klíč B

RozdílyRozdíly• Symetrická kryptografie: menší výpočetní náročnost - vyšší

hl bl i k kl d k ivýpočetní rychlost, problematické šíření klíče, dvě kopie tajemství (obě strany), pro komunikaci s n partnery je třeba mít n klíčů pro komunikaci s neznámým partnerem jemít n klíčů, pro komunikaci s neznámým partnerem je obtížné ověřit jeho identitu

• Asymetrická kryptografie: značná výpočetní náročnost - ažAsymetrická kryptografie: značná výpočetní náročnost až 1000 x nižší výpočetní rychlost než u předchozího, pouze jedna kopie tajemství (pod vlastní kontrolou), snadné šíření klíčů (možnost uložit VK na veřejně dostupném místě), při komunikaci s neznámým partnerem lze poměrně snadno ěřit j h id titověřit jeho identitu.

15

Princip digitálního podpisuPrincip digitálního podpisu

16

Matematické základyMatematické základy kryptografieyp g

Modulární aritmetika

• Pro čísla x a n, je x mod n zbytek po dělení 12x číslem n

• Příklady1

1211

Příklady• 7 mod 6 = 1

210

9„hodinová

• 33 mod 5 = 3• 33 mod 6 = 3

39

8

„hodinováaritmetika“

• 33 mod 6 = 3• 51 mod 17 = 0

6

457

8

• 17 mod 6 = 56 5

Základní operace v modulární aritmetice• Sčítání

3 + 5 ≡2 mod 63 + 5 2 mod 62 + 4 ≡0 mod 63 + 3 0 d 63 + 3 ≡0 mod 6(7 + 12) mod 6 ≡19 mod 6 ≡1 mod 6(7 + 12) mod 6 ≡(1 + 0) mod 6 ≡1 mod 6

• Odčítání je definováno jako sčítání pomocí aditivníOdčítání je definováno jako sčítání pomocí aditivní inverze mod n a -b mod n = a+ (-b)mod n8 8 ( ) 3 d 98 –5 ≡8+(-5) ≡3 mod 9 5 –8 ≡5+(-8) = -3 ≡6 mod 9

Základní operace v modulární aritmetice• Násobení

– násobení může být nula i když žádný z činitelů nenínásobení může být nula i když žádný z činitelů není roven nule odvozeno z opakovaného sčítání– odvozeno z opakovaného sčítání

• Příklad:2 . 4 ≡ 2 (mod 6)5 . 5 ≡ 1 (mod 6)5 . 5 1 (mod 6)3 . 4 ≡ 0 (mod 6)(7 4) d 6 ≡ 28 d 6 ≡ 4 d 6(7 . 4) mod 6 ≡ 28mod 6 ≡ 4 mod 6(7 . 4) mod 6 ≡ (1 . 4) mod 6 ≡ 4 mod 6

Základní operace v modulární aritmetice• Dělení je definováno jako násobení pomocí

multiplikativní inverzí mod nu p a v ve od n• Příklad:

3 :5 mod 73 :5 mod 7 ≡3 · 5-1 mod 7≡ 3 · 3 mod 7 ≡ 9 mod 7 ≡

d2 mod 7

• Podíl dvou celých čísel v modulární aritmetice mod n je vždy celé číslo (v případě, že lze dělení provést)

Umocňování• lze realizovat pomocí opakovaného násobení se

složitostí O(n) (tzn. n5 = n·n·n·n·n)( ) ( )• efektivnější metoda je algoritmus „square and

multiply“multiply • rekurzivní výpočet mocniny xn pro celé kladné číslo

n– Mocnina (x n) = x pro n=1Mocnina (x,n) x pro n 1– Mocnina (x,n) = Mocnina (x2,n/2) pro n sudé

M i ( ) M i ( 2 ( 1)/2) li hé– Mocnina (x,n) = x.Mocnina (x2,(n-1)/2) pro n liché

Malá Fermatova věta• Je-li p prvočíslo a gcd(a,p)=1, pak ap-1 ≡ 1 (mod p)• Je-li p prvočíslo pak ap ≡ a (mod p)• Je li p prvočíslo a gcd(a p) 1 pak ap-2≡ a-1(mod p)• Je-li p prvočíslo a gcd(a,p)=1, pak ap-2≡ a-1(mod p)gcd –(Greatest Common Divisor) –Největší společný dělitel1) Určete multiplikativní inverzi 18 mod 31

1829 d 31 19 d 311829 mod 31 ≡ 19 mod 31 18*19 mod 31 ≡ 1 mod 31

2) Spočtěte mocninu 4961mod 479:4961 (4478)2 * 45 256 d 479 ž 4478 14961 ≡ (4478)2 * 45 ≡ 256 mod 479 , protože 4478 ≡ 1 (mod 479)

Výpočet GCDýp• Výpočet GCD pomocí Euklidova algoritmu - Algoritmus

spočívá v opakovaném dělení dělitele zbytkem dokudspočívá v opakovaném dělení dělitele zbytkem dokud zbytek není nula. a = n*b+r. Největší společný dělitel je poslední nenulový zbytek v tomto algoritmu. V okamžiku,poslední nenulový zbytek v tomto algoritmu. V okamžiku, kdy r=0 výpočet končí. Př. Výpočet gcd(4864,3458)

4864=1 3458+14064864=1.3458+14063458=2.1406+6461406=2.646+114646=5.114+76114=1.76+3876=2 38+076=2.38+0gcd(4864,3548)=38

Operace XOR ⊕• Někdy označovaná jako sčítání mod 2• y = a XOR b y=a ⊕b• a b ya b y• 0 0 0• 0 1 1• 1 0 11 0 1• 1 1 0• Název pochází z anglického eXclusive OR, tedy

výlučné nebo.výlučné nebo.

Příklad XOR• Půjdu do kina, nebo do divadla (znamená to, že

na obě místa nepůjdu, půjdu jen na jedno z nich). a obě s a epůjdu, půjdu je a jed o c ).Rozdíl mezi klasickým OR a výlučným XOR vnímá tedy i česká (slovenská) gramatika kterávnímá tedy i česká (slovenská) gramatika, která rozlišuje nebo ve významu slučovacím (OR)

• Jako jednoduchá šifra: C = M K. • Díky symetrii operace je pak M = C KDíky symetrii operace je pak M C K.

M = 1 1 0 1 1 0 1K = 1 0 0 1 0 1 0C = 0 1 0 0 1 1 1C = 0 1 0 0 1 1 1

PrvočíslaPrvočísla• Prvočíslo je přirozené číslo, které je bezePrvočíslo je přirozené číslo, které je beze

zbytku dělitelné právě dvěma různými čísly a to číslem jedna a sebou samýmčísly, a to číslem jedna a sebou samým (tedy 1 není prvočíslo). Přirozená čísla ů á d j d é k á j čí lrůzná od jedné, která nejsou prvočísla, se

nazývají složená čísla.• Každé složené číslo lze jednoznačně

vyjádřit jako součin prvočísel Procesvyjádřit jako součin prvočísel. Proces rozkladu čísla na jeho prvočíselné činitele( či it l ) ý á f kt i(prvočinitele) se nazývá faktorizace.

Příklady

• Začátek řady prvočísel:2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31 … • Číslo 13 má při dělení dvěma zbytek 1 při• Číslo 13 má při dělení dvěma zbytek 1, při

dělení 3 zbytek 1, při dělení pěti zbytek 3 d b k j d li latd. Beze zbytku je dělitelné pouze 1 a 13.

Proto je 13 prvočíslo.• Číslo 24 je dělitelné čísly 1, 2, 3, 4, 6, 8, 12,

24 proto není prvočíslem24 – proto není prvočíslem.

Historie kryptografie

Starověké šifrováníHistoricky nejstarší je steganografie ... skrytá komunikace

Histiaeus napsal zprávu sluhovi na oholenou hlavu a poslal jej do Míletu, aby zprávou pomohl v koordinaci boje proti Peršanům

Demaratus zjistil kdy Peršané vytáhnou proti Řekům, použil dřevěné psací destičky pokryté voskem

Sparťané v 5. století př. n. l. používali transpozici. Pisatel zprávy nejprve omotal proužek kůže kolem dřevěné tyče.

Starověké šifrování• Řecký spisovatel Polybius (přibližně 203–120 př. n.

l.) vytvořil šifru, kde abecedu napsal do čtverce .) vy vo š u, de abecedu apsa do č ve ceo pěti sloupcích a pěti řádcích. Každé písmeno pak bylo možné interpretovat jako kombinaci dvou číselbylo možné interpretovat jako kombinaci dvou čísel, přičemž první představovalo číslo řádku, druhé číslo lsloupce. 1 2 3 4 5 ř ký i l1 2 3 4 5

1 A B C D E2 F G H IJ K

řecký spisovatel42 15 13 25 54 43 35 24 43 34 51 11 44 15 31“

3 L M N O P4 Q R S T U

„42 15 13 25 54 43 35 24 43 34 51 11 44 15 31

5 V W X Y Z

Transpoziční šifry

• Jednoduchá transpozice• Šifrovací kříže • Tabulky• Tabulky • Transpozice dle klíče

Jednoduchá transpozice

• psaní pozpátku – mění pouze pořadí písmen, nikoli jejich vzhled

• zepředu/zezadu – vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu

• prolnutí p– Text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice

napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny t ttextu.

• podle plotu – Text se rozdělí na dvě skupiny – první bude obsahovat všechna lichá písmena a

druhá všechna sudá písmena. Šifrový text se vytvoří spojením první a druhé skupiny za sebe. p y

Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo

d jitéh (#) kříž Pí dělí d k idvojitého (#) kříže. Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. Zpráva se poté přepíše po řádcích.

Tabulky• Text se různým

způsobem zapíše dozpůsobem zapíše do tabulky a poté se přepíše po řádcíchpřepíše po řádcích

Transpozice dle klíče Š• Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce p pseřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcíchklíčovém slově a šifrový text se vypíše po řádcích

Substituční šifry y• Substituce, neboli záměna nahrazuje písmeno zprávy jiným

písmenem nebo znakem podle šifrové abecedypísmenem, nebo znakem, podle šifrové abecedy. – Monoalfabetická substituční šifra – celý text se šifruje jednou

šifrovou abecedou, tedy každé písmeno se nahrazuje stále stejnýmšifrovou abecedou, tedy každé písmeno se nahrazuje stále stejným znakem.

– Homofonní substituční šifra – některá písmena (zpravidla ty p ( p ynejčenější) se dají šifrovat více než jedním znakem.

– Polyalfabetická substituční šifra – každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče.

– Bigramová (trigramová, polygramová...) substituční šifra –skupina písmen z textu (bigram – dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Di fi ká b tit č í šif k ždé í h dí d ji í– Digrafická substituční šifra – každé písmeno se nahradí dvojicí znaků.

Caesarova posunová šifra (neboCaesarova posunová šifra (nebo posunutá abeceda)posunutá abeceda)

• V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T).p )

Ahoj lidi Hovq spkpAhoj lidi - Hovq spkp

Posun s pomocným slovem p ý• V prvním řádku je normální abeceda. Do druhého

íš ř d klíč é l kt é ínapíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například

ČSIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena j , pzpřeházená.

Pomocné slovo - Rqoqgpi anqvq

Převrácená abeceda

• Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd.

Převrácená abeceda - Kiveizxvmz zyvxvwz

Numerická abeceda

• Každé písmeno je nahrazeno číslem podle pořadí v abecedě

Numerická abeceda - 14;21;13;5;18;9;3;11;1;1;2;5;3;5;4;1;Nu e c beced ; ; 3;5; 8;9;3; ; ; ; ;5;3;5; ; ;

Tabulkové kříže • Velký polský kříž

– Při šifrování se podle tabulky nakreslí rámeček, ve kterém se písmeno nachází a pozice se určí tečkou.

Tabulkové kříže

• Malý polský kříž

Zlomkyy

při šifrování se zapíší souřadnice písmene jako zlomek číslopísmene jako zlomek číslo číslosloupce/číslořádku,

Jednoduché zlomky -5/2;5/1;4/1;4/3;5/3;4/1;5/4;3/1;3/2;5/1;5/5;2/3;5/3;3/3;1/3;4/5;

Šifra ADFGVX • mřížka 6x6 je náhodně vyplněna 26 písmeny a

10 čísly

Playfairova šifra• Playfairova šifra nahrazuje každou dvojici písmen v

otevřeném textu jinou dvojicí písmen. Odesílatel i o ev e é e u j ou dvoj c p s e . Odes a epříjemce si nejprve musí určit klíčové slovo, například SIFRA Šifruje se podle tabulky 5x5například SIFRA. Šifruje se podle tabulky 5x5, první se zapíše klíčové slovo a potom se pokračuje

dl b d í I J jí j di ý kpodle abecedy, písmena I a J se spojí v jediný prvek

Posuvná šifra: zaměňuje každé písmeno otevřeného textuí kt é j b dě k í t dálpísmenem, které je v abecedě o k míst dále.

Číslo k které může nabývat hodnot 0 1 2 25 je klíčČíslo k, které může nabývat hodnot 0,1,2,….,25, je klíč.

Substituční tabulka pro klíč k = 7:b d f h i j k la b c d e f g h i j k l m n o p q r s t u v w x y z

h i j k l m n o p q r s t u v w x y z a b c d e f g

Nevýhoda: příliš málo (malý prostor) klíčů, lze je všechnyvyzkoušet.y

cvidw vgvio zkjmo vndwjex whwjp alknp wo Ř š í h b ildwjex whwjp alknp woexkfy xixkq bmloq xpfylgz yjylr cnmpr yq

h k d

Řešení hrubou silou (exhaustive search)

gzmha zkzms donqs zrhanib alant eport as

Jednoduchá substituceNahrazuje každé písmeno otevřeného textu nějakým jiným písmenem abecedy

Klíčem je substituční tabulka, ve které je pod každým písmenem abecedy ve spodním řádku písmeno které jej

p y

písmenem abecedy ve spodním řádku písmeno, které jej v šifrovém textu nahrazuje:

a b c d e f g h i j k l m n o p q r s t u v w x y ze l q d x b p k y r w v a m o i u s z c f h n t j g

Spodní řádek tabulky je vlastně nějakou permutací písmen abecedy

Prostor klíčů je dostatečně velký – 26! – nelze řešit hrubou silou.

Slabina: zachovává statistické vlastnosti otevřeného textu.

Vigenérova šifraPoužívá periodicky několik různých posunutí abecedy. Klíčem je nějaké slovo, které udávalo délku posunutí podleá l d jí í b lknásledující tabulky.

Principp• Nejvrchnější řádek čtverce reprezentuje otevřený

text Každé písmeno lze zašifrovat kteroukoliv z 26text. Každé písmeno lze zašifrovat kteroukoliv z 26 šifrových abeced.

• Pokud například použijeme abecedu 6, pak písmeno a šifrujeme jako G, při abecedě 16 bude písmeno aj j , p pjako M atd. Ab h žili íl Vi šif t k k ždé• Abychom využili sílu Vigenerovy šifry, tak každé písmeno zašifrujeme pomocí jiného řádku.

Příklad Zašifrujte textZlato je ulozeno v jeskyniZlato je ulozeno v jeskyni

klíčové slovo - poklad.

P O K L A D P O K L A D P O K L A D P O K L

l t j l j k iz l a t o j e u l o z e n o v j e s k y n i

O Z K E O M T I V Z Z H C C F U E V Z M X T

Polyalfabetická šifrayPodobná Vigenérově šifře, místo různých posunutí ale používág , ý p průzné obecné jednoduché substituce.

Každé písmeno otevřeného textu šifruje pomocí jiné permutaceKaždé písmeno otevřeného textu šifruje pomocí jiné permutace.Ideální je, pokud se žádná permutace nepoužívá dvakrát.

abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz1:gkqwhrjvoisnazcubdxplfytme2:cintzuhsymjabvoelxwpkfqgrd3:ekrwxpavqbslcfitudgjmhnyzo4:dqcuimhvrelnwgofjkztysabpx

Šifrujeme: kozas ood

Transpoziční šifryp ySpočívají v přeházení pořadí (permutaci) písmen v otevřenémtextutextu.

Permutace bývala definována pomocí nějakého slova – klíče.

Například pomocí klíče nezny se šifrovalo následovně:

21534nezny

21534

aacza tvyar cajeu obatn lhsstancovalabychja

aacza tvyar cajeu obatn lhss

Jednoduchá transpoziceazsetrasu

Jednoduchá transpozice

Šifrovací algoritmus RSA• Vygenerujeme dvě dostatečně velká prvočísla p a q (každé má• Vygenerujeme dvě dostatečně velká prvočísla p a q (každé má

délku 1024 bitů) a spočteme n=pq.

Čí l j t šif íh té (šif í d l)• Číslo n je parametrem šifrovacího systému (šifrovací modul) a zveřejňuje se spolu s veřejným klíčem.

S čítá E l f k• Spočítá se Eulerova funkce

Φ(n)= (p-1)(q-1)

udává počet přirozených čísel menších než n, která jsou nesoudělná s číslem n(protože n je součinem dvou prvočísel, je takových čísel právě (p-1)(q-1))

Šifrovací algoritmus RSA• Zvolíme privátní klíč e z množiny {1 n} nesoudělný s číslem (p• Zvolíme privátní klíč e z množiny {1,..,n} nesoudělný s číslem (p-

1)(q-1)

K i át í klíči čt E l ý l it ř j ý• K privátnímu klíči e vypočteme Eulerovým algoritmem veřejný klíč d podle vztahu

d d ( 1)( 1) d d Φ( ) 1d⋅e mod (p-1)(q-1)= d⋅e mod Φ(n)= 1

• Tato rovnice má jediné řešení d

• Zakódování zprávy z se provede dle vztahu ze mod n =s

• Dekódování zprávy se provede dle vztahu sd mod n =zDekódování zprávy se provede dle vztahu s mod n z

• Korektnost šifry je dána vztahem:

z=sd mod n = zde mod n = zkΦ(n)+1 mod n =1⋅z mod n=z

Příklad

• p=7, q=13• N=91, Φ(N)=6.12=72• t=7• t=7• s.7 mod 72 = 1, s=31• Veřejný klíč s=31, N=91, y=x31mod 91

T j ý klíč t 7 7 13 Φ(N) 72• Tajný klíč t=7, p=7, q=13, Φ(N)=72, x=y7 mod 91

Příklad

• x=24• y= x31mod 91= 2431mod 91 =

(2416mod 91). (248mod 91). (244mod 91). ( ) ( ) ( )(242mod 91). (241mod 91) = 24.30.81.9.81mod 91= 42515280 mod 91 = 80

• x = 807 mod 91= (801 mod 91) (802 modx 80 mod 91 (80 mod 91). (80 mod 91). (804 mod 91) = 80.30.81 mod 91 = 24

Použití kryptografických metodyp g ý• E-commerce (E-business) - bezpečnost ( ) p

obchodních transakcí– E-tailing na webových stránkách (nákup zboží)g ý ( p )

• Bankovnictvíř ý d d b h d á í– otevřený standard pro obchodování

– byl vyvinut společnostmi Visa a MasterCard– pro bezpečné platby kartami přes Internet

• Bezpečnostní mechanismy informačních• Bezpečnostní mechanismy informačních systémů

• ……58

59

Děkuji za pozornost

[email protected]@osu.cz

60