Bezpečnost informací – BI Ing. Jindřich Kodl, CSc.
Šifrová ochrana informací – historie PS4
VŠFS; Aplikovaná informatika - 2006/2007
1
Osnova
• úvod, definice pojmů; – substituční šifry; – transpoziční šifry;
• první prakticky používané šifrové systémy; – Caesarova šifra; – Polyalfabetické systémy;
• mechanizace a vývoj šifrovacích strojů; • Enigma; • základní metody kryptoanalýzy.
VŠFS; Aplikovaná informatika - 2006/2007
2
Literatura
• Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená • Kahn D.: The Codebreakers, 1996 • Přibyl J.: Informační bezpečnost a utajování zpráv,ČVUT, 2004 • Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998 VŠFS; Aplikovaná informatika - 2006/2007
3
Úvod
Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).
VŠFS; Aplikovaná informatika - 2006/2007
4
Úvod
Kryptologie
Kryptografie
Krytoanalýza Kryptoana
Steganografie
lýza
Kryptografie – návrh šifrovacích algoritmů (šifer) Kryptoanalýza – luštění šifer Steganografie – skrytí textu (informace) VŠFS; Aplikovaná informatika - 2006/2007
5
Úvod
Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: • znalost popisu kryptografického algoritmu; • vlastnictví šifrovacího zařízení luštitelem; • přístup k otevřenému i zašifrovanému textu • Cesta k nalezení klíče vede pouze přes útok hrubou silou
VŠFS; Aplikovaná informatika - 2006/2007
6
Definice pojmů klíč
ot. text
zašifrování zašifrování
Zašifrování
šifr.text
EK(P) = C
Dešifrace
dešifrace dešifrace
ot. text
EK(C) = P
Příklad: Sčítání mod 2 1+0 =1 1+1 =0 VŠFS; Aplikovaná informatika - 2006/2007
7
Terminologie Základní pojmy Šifrování – Zašifrování – Dešifrace (odšifrování)
Otevřený text; (OT) – před zašifrováním a po odšifrování Šifrový text; (ŠT) ------------------------------------------------------------------------------Vliv anglických výrazů – (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy VŠFS; Aplikovaná informatika - 2006/2007
8
Dělení klasických šifer Substituční šifry – nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry – změna uspořádání znaků otevřeného textu Kombinované šifry – kombinace substitučních a transpozičních šifer
VŠFS; Aplikovaná informatika - 2006/2007
9
Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,… Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X,… Kryptoanalytická metoda • Frekvenční analýza znaků, bigramů, trigramů, • Opakování v ŠT
VŠFS; Aplikovaná informatika - 2006/2007
10
Substituční šifry – Homofonní šifrování A
A
B
C
D
E
E
F
G
H
I
J
K
L
M
.01
.07
.14
.21
.04
.13
.17
.20
.29
.31
.06
.28
.12
.30
.17
N
O
O
P
R
R
S
T
T
U
V
W
X
Y
Z
.18
.26
.19
.09
.10
.25
.02
.08
.24
.22
.05
.16
.15
.11
.03
Otevřený text: vláda Šifrový text:
05 30 01 04 07
VŠFS; Aplikovaná informatika - 2006/2007
11
Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění.
Albertiho šifrovací disk, Použití: Občanská válka v USA
VŠFS; Aplikovaná informatika - 2006/2007
12
Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití – homofonní substituční šifra – znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy.
VŠFS; Aplikovaná informatika - 2006/2007
13
Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců
OT
Klíč:pořadí sloupců
Zdroj: A. Steffen 2002
VŠFS; Aplikovaná informatika - 2006/2007
14
Transpoziční šifry
Kryptoanalytická metoda • Frekvenční analýza znaků, • Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce
VŠFS; Aplikovaná informatika - 2006/2007
15
Základní typy kryptoanalytických útoků • Útok pouze se znalostí šifrového textu – Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči – Rekonstrukce otevřeného textu a odvození klíče
• Útok se znalostí otevřeného textu – Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv – Odvození klíče nebo algoritmu
• Útok s zvoleným otevřeným textem – Možnost výběru otevřeného textu , který je pak zašifrován a tato cesta vede k informacím o klíči VŠFS; Aplikovaná informatika - 2006/2007
16
Základní typy kryptoanalytických útoků (pokr.) • Útok s adaptivním výběrem otevřeného textu – Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování – diferenční analýza
Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).
VŠFS; Aplikovaná informatika - 2006/2007
17
Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů • Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci • Bezpečnost zajištěna otáčením a kombinováním více rotorů
VŠFS; Aplikovaná informatika - 2006/2007
18
Permutace
Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis 1 2 3 4 5 p=( ) 3 5 4 2 1 VŠFS; Aplikovaná informatika - 2006/2007
19
Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry • Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). • Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. • Problém praktického využití distribuce klíčů. VŠFS; Aplikovaná informatika - 2006/2007
20
Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky
VŠFS; Aplikovaná informatika - 2006/2007
21
Enigma
Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení. VŠFS; Aplikovaná informatika - 2006/2007
22
Enigma
Rotory jsou základem šifrovacího stroje. Jsou konsruovány tak, aby bylo možné natavit libovolné propojení vstupu a výstupu daného rotoru. Obsahují 26 pozic a realizují jednoduchou substituční šifru
VŠFS; Aplikovaná informatika - 2006/2007
23
Enigma
Počáteční nastavení rotorů
VŠFS; Aplikovaná informatika - 2006/2007
24
Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D
VŠFS; Aplikovaná informatika - 2006/2007
25
Enigma – matematický popis
Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.
VŠFS; Aplikovaná informatika - 2006/2007
26
Bletchley Park
Tým luštitelů v Bletchley Park • • •
Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu
VŠFS; Aplikovaná informatika - 2006/2007
27