32
Auditorne vježbe Računalne mreže Zaštita podataka od pogrešaka Kriptografija Fakultet prirodoslovno-matematičkih i odgojnih znanosti Sveučilište u Mostaru Prof.dr.sc. Drago Žagar Asistent Tomislav Volarić

Zaštita Podataka Od Pogrešaka i Kriptografija

Embed Size (px)

DESCRIPTION

Računalne mreže

Citation preview

Page 1: Zaštita Podataka Od Pogrešaka i Kriptografija

Auditorne vježbe

Računalne mreže Zaštita podataka od pogrešaka

Kriptografija

Fakultet prirodoslovno-matematičkih i odgojnih znanosti

Sveučilište u Mostaru

Prof.dr.sc. Drago Žagar

Asistent Tomislav Volarić

Page 2: Zaštita Podataka Od Pogrešaka i Kriptografija

Računalne i komunikacijske mreže - AUDITORNE VJEŽBE -

Postoje dvije osnovne skupine metoda za otkrivanje i ispravljanje pogrešaka:

• BEC (eng. Backward Error Correction)

– otkrivanje pogrešaka u prijemniku nakon čega slijedi retransmisija pogrešno primljenog

podatkovnog okvira

FEC metoda podrazumijeva korištenje zaštitnih kodova koji osim detekcije

omogućavaju i ispravljanje pogrešaka. Iako FEC metoda bitno smanjuje broj

retransmisija, BEC metoda se i dalje vrlo često koristi zbog jednostavnije i jeftinije

implementacije.

• FEC (eng. Forward Error Correction)

– ispravljanje pogrešaka u prijemniku

2

Akademska 2012/2013. godina

Page 3: Zaštita Podataka Od Pogrešaka i Kriptografija

3

Akademska 2012/2013. godina

Page 4: Zaštita Podataka Od Pogrešaka i Kriptografija

Ciklička provjera zalihosti (eng. Cyclic Redundancy Check – CRC)

Predstavlja jednu od najčešćih metoda za detekciju pogrešaka kod prijenosa podataka:

- vrlo dobra sposobnost detekcije pogrešaka

- jednostavna implementacija i

- relativno kratka zaštitna sekvenca koja se dodaje informacijskim bitovima.

4

Akademska 2012/2013. godina

Page 5: Zaštita Podataka Od Pogrešaka i Kriptografija

Ciklička provjera zalihosti (eng. Cyclic Redundancy Check – CRC)

Predstavlja jednu od najčešćih metoda za detekciju pogrešaka kod prijenosa podataka:

- vrlo dobra sposobnost detekcije pogrešaka

- jednostavna implementacija i

- relativno kratka zaštitna sekvenca koja se dodaje informacijskim bitovima.

5

Akademska 2012/2013. godina

Page 6: Zaštita Podataka Od Pogrešaka i Kriptografija

Primjer

Niz informacijskih bitova „101011“ bit će pomoću binarnog polinoma prikazan na sljedeći

način:

Pomoću binarnog polinoma dobivenog iz niza informacijskih bitova P(x) i zadanog

generatorskog polinoma G(x) dobije se zaštitni niz bitova (CRC) koji se pridružuje

izvornom nizu informacijskih bitova na predajnoj strani.

Na prijemnoj strani se ponovno izračunava CRC koji mora odgovarati primljenoj

vrijednosti ukoliko nije došlo do pogreške.

6

Akademska 2012/2013. godina

Page 7: Zaštita Podataka Od Pogrešaka i Kriptografija

Postupak se odvija kroz nekoliko koraka:

1.) Iz niza informacijskih bitova formira se binarni polinom P(x) koji reprezentira podatke.

2.) Polinom P(x) množi se sa vrijednošću xp, gdje p predstavlja stupanj generatorskog

polinoma.

3.) Dobiveni umnožak P(x)* xp dijeli se sa generatorskim polinomom G(x), pri čemu se

dobiju količnik Q(x) i ostatak dijeljenja R(x).

4.) Dobiveni polinom ostatka R(x) predstavlja CRC, pa se tada polinom T(x) koji

predstavlja podatak za slanje, dobije na sljedeći način:

T(x) = P(x)* xp + R(x)

Napomena: sve operacije s polinomima provode se po modulo-2 aritmetici!

7

Akademska 2012/2013. godina

Page 8: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak 1

Izračunati CRC za niz informacijskih bitova:’’1010010111“ ako je zadan

generatorski polinom .

8

Akademska 2012/2013. godina

Page 9: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

1.) Iz niza informacijskih bitova ’’1010010111“ formira se binarni polinom P(x)

koji reprezentira podatke:

9

Akademska 2012/2013. godina

Page 10: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

2.) Polinom P(x) množi se sa vrijednošću xp gdje p predstavlja stupanj zadanog

generatorskog polinoma :

10

Akademska 2012/2013. godina

Page 11: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

3.) Dobiveni umnožak P(x)* xp dijeli se sa generatorskim polinomom G(x),

pri čemu se dobije količnik Q(x) i ostatak dijeljenja R(x):

Količnik:

Ostatak:

Računalne i komunikacijske mreže - AUDITORNE VJEŽBE -

11 Akademska 2012/2013. godina

Page 12: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

„1 0 1 0 0 1 0 1 1 1 1 1 0 0“

Konačno rješenje:

4.) Dobiveni polinom ostatka R(x) predstavlja CRC, pa se onda polinom T(x) koji

predstavlja podatak za slanje dobije na sljedeći način:

T(x) = P(x)* xp + R(x)

12

Akademska 2012/2013. godina

Page 13: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak 2

Terminal je od računala primio sljedeći niz bitova:’’10110010“ . Treba utvrditi da li

su podaci prenijeti ispravno, ako se za provjeru ispravnosti koristi generatorski

polinom G(x) = x2 + 1.

13

Akademska 2012/2013. godina

Page 14: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Računalne i komunikacijske mreže - AUDITORNE VJEŽBE -

‘’1 0 1 1 0 0 1 0’’ 1 0 1 1 0 0 - informacija

1 0 - zaštita

(iz stupnja generatorskog polinoma)

P (x) = x5 + x3 + x2

( P (x) · x2 ) / G (x) Q (x) = x5 + x2 + 1

R (x) = 1 CRC: 0 1

Podatak je prenesen s pogreškom!

modularna aritmetika

14

G(x) = x2 + 1

Akademska 2012/2013. godina

Page 15: Zaštita Podataka Od Pogrešaka i Kriptografija

znanstvena disciplina koja proučava metode

za slanje poruka u takvom obliku da ih samo

onaj kome su namijenjene može pročitati.

Kriptografija 15

Akademska 2012/2013. godina

Page 16: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

16

KRIPTOGRAFIJA – znanstvena disciplina koja proučava metode za slanje

poruka u takvom obliku da ih samo onaj kome su namijenjene može pročitati.

OTVORENI TEKST – poruka koju pošiljalac želi poslati primaocu.

Pošiljalac transformira otvoreni tekst koristeći unaprijed dogovoreni KLJUČ.

Taj postupak naziva se ŠIFRIRANJE, a dobiveni rezultat naziva se ŠIFRAT ili

KRIPTOGRAM.

Primalac koji zna ključ kojim je šifrirana poruka može dešifrirati šifrat i

odrediti otvoreni tekst.

Page 17: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

17

KRIPTOANALIZA ili DEKRIPTIRANJE je znanstvena disciplina koja se

bavi proučavanjem postupaka za čitanje skrivenih poruka bez poznavanja ključa.

KRIPTOLOGIJA – grana znanosti koja obuhvaća kriptografiju i kriptoanalizu.

Page 18: Zaštita Podataka Od Pogrešaka i Kriptografija

SUPSTITUCIJSKE ŠIFRE

Akademska 2012/2013. godina

18

• MONOABECEDNA (MONOALFABETSKA) SUPSTITUCIJA

- svakom slovu otvorenog teksta odgovara jedinstveno slovo šifrata

• POLIABECEDNA (POLIALFABETSKA) SUPSTITUCIJA

- svako slovo otvorenog teksta može se preslikati u jedno od m mogućih slova

(pri čemu je m duljina ključa) u ovisnosti o svom položaju unutar otvorenog

teksta

VIGENEREOVA ŠIFRA

- u postupku šifriranja i dešifriranja koristi se Vigenereova tablica

Page 19: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

19

Page 20: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak 3

Akademska 2012/2013. godina

20

Šifrirati otvoreni tekst K O D I R A N J E I N F O R M A C I J A algoritmom

monoabecedne supstitucije (engleska abeceda). Zadan je ključ D = 20.

Page 21: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Akademska 2012/2013. godina

21

Page 22: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak 4

Akademska 2012/2013. godina

22

Šifrirati otvoreni tekst E L E K T R O T E H N I Č K I F A K U L T E T algoritmom

poliabecedne supstitucije (Vigenereovom šifrom) ako je ključ ‘’ETFOS’’.

Page 23: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Akademska 2012/2013. godina

23

Page 24: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

24

Page 25: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

25

Dešifrirati kriptogram U O V Q Ž Š E D V ako je korištena Vigenereova šifra, a

ključ je ‘’ETF’’.

Page 26: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Akademska 2012/2013. godina

26

Page 27: Zaštita Podataka Od Pogrešaka i Kriptografija

TRANSPOZICIJSKE ŠIFRE

Akademska 2012/2013. godina

27

Ideja transpozicijske šifre je da se elementi otvorenog teksta ostave

nepromijenjeni, ali da se promijeni njihov međusobni položaj.

Najraširenija transpozicijska šifra bila je stupčana transpozicija.

Kod stupčane transpozicije se otvoreni tekst upisuje u pravokutnik

po recima, a zatim se poruka čita po stupcima, ali s promijenjenim poretkom

stupaca. Prazna mjesta popune se proizvoljnim slovima koja ne mijenjaju

sadržaj poruke.

Page 28: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak 5

Akademska 2012/2013. godina

28

Šifrirati otvoreni tekst K R I P T O G R A F I J A I K R I P T O A N A L I Z A stupčanom

transpozicijom s ključem ‘’4 3 1 2 5 7 6’’.

Page 29: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Akademska 2012/2013. godina

29

Page 30: Zaštita Podataka Od Pogrešaka i Kriptografija

Akademska 2012/2013. godina

30

Dešifrirati kriptogram R O J I T P I Š A Z S F S C A A N I K R ako je šifriran

stupčanom transpozicijom s ključem ‘’2 1 3 5 4’’.

Page 31: Zaštita Podataka Od Pogrešaka i Kriptografija

Rješenje zadatka

Akademska 2012/2013. godina

31

Page 32: Zaštita Podataka Od Pogrešaka i Kriptografija

Zadatak za vježbu:

Akademska 2012/2013. godina

32

Šifrirati otvoreni tekst R A Č U N A L N E I K O M U N I K A C I J S K E M R E Ž E stupčanom

transpozicijom s ključem ‘’4 3 1 2 5 6’’.