Bezpečnost informací – BI Ing. Jindřich Kodl, CSc.
Šifrová ochrana informací – historie KS4
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
1
Osnova
• úvod, definice pojmů; – substituční šifry; – transpoziční šifry;
• první prakticky používané šifrové systémy; – Caesarova šifra; – Polyalfabetické systémy;
• mechanizace a vývoj šifrovacích strojů; • Enigma; • základní metody kryptoanalýzy.
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
2
Literatura
• Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená • Kahn D.: The Codebreakers, 1996 • Přibyl J.: Informační bezpečnost a utajování zpráv,ČVUT, 2004 • Přibyl J, Kodl J.: Ochrana dat v informatice, • ČVUT, 1998 VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
3
Úvod
Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
4
Úvod
Kryptologie
Kryptografie
Krytoanalýza
Steganografie
Kryptografie – návrh šifrovacích algoritmů (šifer) Kryptoanalýza – luštění šifer Steganografie – skrytí textu (informace)
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
5
Úvod
Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: • znalost popisu kryptografického algoritmu; • vlastnictví šifrovacího zařízení luštitelem; • přístup k otevřenému i zašifrovanému textu • Cesta k nalezení klíče vede pouze přes útok hrubou silou
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
6
Definice pojmů klíč
ot. text
Zašifrování
zašifrování zašifrování
EK(P) = C
šifr.text
Dešifrace
dešifrace dešifrace
ot. text
EK(C) = P
Sčítání mod 2 1+0 =1 1+1 =0 VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
7
Terminologie Základní pojmy Šifrování – Zašifrování – Dešifrace (odšifrování)
Otevřený text; (OT) – před zašifrováním a po odšifrování Šifrový text; (ŠT) ------------------------------------------------------------------------------Vliv anglických výrazů – (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
8
Základní typy kryptoanalytických útoků • Útok pouze se znalostí šifrového textu – Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči – Rekonstrukce otevřeného textu a odvození klíče
• Útok se znalostí otevřeného textu – Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv – Odvození klíče nebo algoritmu
• Útok s zvoleným otevřeným textem – Možnost výběru otevřeného textu , který je pak zašifrován a tato cesta vede k informacím o klíči VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
9
Základní typy kryptoanalytických útoků (pokr.) • Útok s adaptivním výběrem otevřeného textu – Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování – diferenční analýza
Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
10
Dělení klasických šifer Substituční šifry – nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry – změna uspořádání znaků otevřeného textu Kombinované šifry – kombinace substitučních a transpozičních šifer
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
11
Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,… Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X,… Kryptoanalytická metoda • Frekvenční analýza znaků, bigramů, trigramů, • Opakování v ŠT
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
12
Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění.
Albertiho šifrovací disk, Použití: Občanská válka v USA
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
13
Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití – homofonní substituční šifra – znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy.
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
14
Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců
OT
Klíč:pořadí sloupců
Zdroj: A. Steffen 2002
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
15
Transpoziční šifry
Kryptoanalytická metoda • Frekvenční analýza znaků, • Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
16
Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů • Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci • Bezpečnost zajištěna otáčením a kombinováním více rotorů
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
17
Permutace
Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis 1 2 3 4 5 p=( ) 3 5 4 2 1 VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
18
Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry • Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). • Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. • Problém praktického využití distribuce klíčů. VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
19
Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
20
Enigma
Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení.
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
21
Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
22
Enigma – matematický popis
Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
23
Bletchley Park
Tým luštitelů v Bletchley Park • • •
Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu
VŠFS; Aplikovaná informatika; SW systémy – 2005/2006
24