Rinktiniai informacijos saugos skyriai. 3. Kriptografija ir kriptografijos protokolai: Klasikinė kriptografija

Σχετικά έγγραφα
Matematika 1 4 dalis

Spalvos. Šviesa. Šviesos savybės. Grafika ir vizualizavimas. Spalvos. Grafika ir vizualizavimas, VDU, Spalvos 1

Temos. Intervalinės statistinės eilutės sudarymas. Santykinių dažnių histogramos brėžimas. Imties skaitinių charakteristikų skaičiavimas

Elektronų ir skylučių statistika puslaidininkiuose

I dalis KLAUSIMŲ SU PASIRENKAMUOJU ATSAKYMU TEISINGI ATSAKYMAI

Algoritmai. Vytautas Kazakevičius

Laboratorinis darbas Nr. 2

5 klasė. - užduotys apie varniuką.

1 Įvadas Neišspręstos problemos Dalumas Dalyba su liekana Dalumo požymiai... 3

I.4. Laisvasis kūnų kritimas

Vilniaus universitetas Matematikos ir informatikos fakultetas Informatikos katedra. Gintaras Skersys. Mokymo priemonė

X galioja nelygyb f ( x1) f ( x2)

Vilniaus universitetas. Edmundas Gaigalas A L G E B R O S UŽDUOTYS IR REKOMENDACIJOS

Vilius Stakėnas. Kodavimo teorija. Paskaitu. kursas

Matematika 1 3 dalis

AIBĖS, FUNKCIJOS, LYGTYS

Ekonometrija. Trendas ir sezoninė laiko eilutės komponentė

Dviejų kintamųjų funkcijos dalinės išvestinės

PNEUMATIKA - vožtuvai

JONAS DUMČIUS TRUMPA ISTORINĖ GRAIKŲ KALBOS GRAMATIKA

1 TIES ES IR PLOK TUMOS

1 Tada teigini Ne visi šie vaikinai yra studentai galima išreikšti formule. 2 Ta pati teigini galima užrašyti ir taip. 3 Formulė U&B C reiškia, kad

LIETUVOS JAUNŲ J Ų MATEMATIKŲ MOKYKLA

FDMGEO4: Antros eilės kreivės I

Vilniaus universitetas Gamtos mokslų fakultetas Kartografijos centras. Giedrė Beconytė. Mokomoji knyga geomokslų specialybių studentams

EUROPOS CENTRINIS BANKAS

DISPERSINĖ, FAKTORINĖ IR REGRESINĖ ANALIZĖ Laboratorinis darbas Nr. 1

1. Įvadas į sistemas ir signalus. 1. Signalas, duomenys, informacija ir žinios

Statistinė termodinamika. Boltzmann o pasiskirstymas

SIGNALAI TELEKOMUNIKACIJŲ SISTEMOSE

Įžanginių paskaitų medžiaga iš knygos

Turininga informatikos mokymosi medžiaga pradinukams ir vyresniems

Matematinės analizės konspektai

1.4. Rungės ir Kuto metodas

MATEMATINĖ LOGIKA. Įžanginių paskaitų medžiaga iš knygos

2.5. KLASIKINĖS TOLYDŽIŲ FUNKCIJŲ TEOREMOS

2015 M. MATEMATIKOS VALSTYBINIO BRANDOS EGZAMINO UŽDUOTIES VERTINIMO INSTRUKCIJA Pagrindinė sesija. I dalis

Atsitiktinių paklaidų įvertinimas

Pav1 Žingsnio perdavimo funkcija gali būti paskaičiuota integruojant VIPF. Paskaičiavus VIPF FFT gaunamo amplitudinė_dažninė ch_ka.

Matematinė logika. 1 skyrius Propozicinės formulės. žodį, Graikiškas žodis logos (λóγoς) reiškia

TIKIMYBIU TEORIJA HAMLETAS MARK AITIS MYKOLO ROMERIO UNIVERSITETAS 2010

ELEMENTARIOJI TEORIJA

Su pertrūkiais dirbančių elektrinių skverbtis ir integracijos į Lietuvos elektros energetikos sistemą problemos

4 laboratorinis darbas. PARAMETRŲ ĮVERČIAI IR STATISTINĖS HIPOTEZĖS

KENGŪRA Klausimai po 3 taškus. 2. Dominyko lentynoje yra du meškiukai, mašinėlė ir du kamuoliai. Kuris paveikslėlis

0.1. Bendrosios sąvokos

Specialieji analizės skyriai

1. Klasifikavimo su mokytoju metodai

Skalbimo mašina Vartotojo vadovas Πλυντήριο Ρούχων Εγχειρίδιο Χρήστη Mosógép Használati útmutató Automatická pračka Používateľská príručka

KADETAS (VII ir VIII klasės)

MAŽYLIS (III ir IV klasės)

Diskrečioji matematika

Įvadas į laboratorinius darbus

1. Individualios užduotys:

VIII. FRAKTALINĖ DIMENSIJA. 8.1 Fraktalinės dimensijos samprata. Ar baigtinis Norvegijos sienos ilgis?

Matematinės analizės egzamino klausimai MIF 1 kursas, Bioinformatika, 1 semestras,

Arenijaus (Arrhenius) teorija

eksponentinės generuojančios funkcijos 9. Grafu

GEOMETRINĖS OPTIKOS PAGRINDAI

ATSITIKTINIAI PROCESAI. Alfredas Račkauskas. (paskaitų konspektas 2014[1] )

4.3. Minimalaus dengiančio medžio radimas

PIRMO VAISIŲ VARTOJIMO SKATINIMO LIETUVOS MOKYKLOSE PROGRAMOS ĮGYVENDINIMO IR VEIKSMINGUMO VERTINIMO, APIMANČIO 2010 M. RUGPJŪČIO 1D.

DISPERSINĖ, FAKTORINĖ IR REGRESINĖ ANALIZĖ Laboratorinis darbas Nr. 2

Balniniai vožtuvai (PN 16) VRG 2 dviejų eigų vožtuvas, išorinis sriegis VRG 3 trijų eigų vožtuvas, išorinis sriegis

Kurį bazinį insuliną pasirinkti

VILNIAUS UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS PROGRAMŲ SISTEMŲ KATEDRA. Algoritmų teorija. Paskaitų konspektas

Analizės uždavinynas. Vytautas Kazakevičius m. lapkričio 1 d.

II dalis Teisingas atsakymas į kiekvieną II dalies klausimą vertinamas 1 tašku g/mol

KengÛra BiÈiulis, Kadetas V VIII. Tarptautinio matematikos. užduotys ir sprendimai. Autoriai-sudarytojai

Balniniai vožtuvai (PN 16) VRB 2 dviejų angų, vidiniai ir išoriniai sriegiai VRB 3 trijų angų, vidiniai ir išoriniai sriegiai

Stiklo pluošto laikikliai - gali būti sprendimas langams/durims tvirtinti šiltinimo sluoksnyje

PAPILDOMA INFORMACIJA

Modalumo logikos S4 kai kurios išsprendžiamos klasės

FRANKO IR HERCO BANDYMAS

MONTE KARLO METODAS. Gediminas Stepanauskas IVADAS Sistemos Modeliai Modeliavimas ir Monte-Karlo metodas...

ŠVIESOS SKLIDIMAS IZOTROPINĖSE TERPĖSE

Patekimo į darbo vietas aukštyje priemonės

MODERNIOSIOS FINANSŲ RINKOS TEORIJOS PAGRINDAI. Rimas Norvaiša

ECL Comfort V AC ir 24 V AC

0.1. Bendrosios sąvokos

Našios kompiuterių sistemos

VI SKYRIUS VI SKYRIUS OPTINĖ HOLOGRAFIJA

Specialieji analizės skyriai

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

P P Ó P. r r t r r r s 1. r r ó t t ó rr r rr r rí st s t s. Pr s t P r s rr. r t r s s s é 3 ñ

Classic serija: GroE, OPzS-LA, OCSM-LA, OGi-LA, Energy Bloc Stacionarių švino rūgšties akumuliatorių naudojimo instrukcija

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

ANALIZINĖ GEOMETRIJA III skyrius (Medžiaga virtualiajam kursui)

ss rt çã r s t Pr r Pós r çã ê t çã st t t ê s 1 t s r s r s r s r q s t r r t çã r str ê t çã r t r r r t r s

DISKREČIOJI MATEMATIKA

ESIM364 GSM APSAUGOS IR VALDYMO SISTEMA VARTOTOJO VADOVAS ATITINKA EN GRADE 3, CLASS II REIKALAVIMUS

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Atomų sąveikos molekulėje rūšys (joninis ir kovalentinis ryšys). Molekulė mažiausia medžiagos dalelė, turinti esmines medžiagos chemines savybes.

APRAŠOMOJI STATISTIKA

Vandentiekio ir nuotekų tinklų medžiagos Tinklų klojimas Tinklų renovacija. VGTU Vandentvarkos katedra Paruošė doc. dr.

III.Termodinamikos pagrindai

FUNKCIJOS. veiksmu šioje erdvėje apibrėžkime dar viena. a = {a 1,..., a n } ir b = {b 1,... b n } skaliarine sandauga

EKONOMETRIJA 1 (Regresinė analizė)

KENGŪRA SENJORAS

A priedas. Diagnostikoje naudojami tarptautiniai ISO standartai

Transcript:

Rinktiniai informacijos saugos skyriai 3. Kriptografija ir kriptografijos protokolai: Klasikinė kriptografija

Paskaitos tikslai Šioje temoje nagrinėjami klausimai: Perstatų šifrai Keitinių šifrai Vienos abėcėlės keitinių šifrai ir jų kriptoanalizė Daugelio abėcėlių keitinių šifrai Vigenère šifras ir jo kriptoanalizė 2

Klasikinė kriptografija Buvo naudojami du pagrindiniai šifravimo būdai: Perstatų šifrai (Transposition): sukeičia vietomis raides pagal kokią nors taisyklę, lieka tos pačios raidės, tik išdėstytos kita eilės tvarka. Keitinių šifrai (Substitution): pakeičia kiekvieną raidę kita raide, išlaiko raidžių eilės tvarką, bet pakeičia jų tapatybę. 3

Perstatų šifrai Kaip užrašyti ir saugoti perstatų šifro raktą? 4

Perstatų šifrų pavyzdžiai (1): Skytalė [Sta10] Skytalė - pirmasis istorijoje žinomas šifravimo įrenginys, kartu ir šifras. Naudotas Spartoje antikos laikais. 5

Perstatų šifrų pavyzdžiai (2): Lentelės šifras [Sta10] 6

Perstatų šifrų pavyzdžiai (3): Geležinkelio tvorelės šifras (Rail Fence cipher) [Sta10] 7

Perstatų šifrų pavyzdžiai (4): Fleissnerio kvadratų šifras XVIII amžiuje naudoto Fleissnerio kvadratų šifro šablonas [Sta07] 8

Perstatų šifrų pavyzdžiai (5): Kiti būdai [Sta10] 9

Keitinių šifrai: Cezario šifras (Caesar Cipher) Tai seniausias žinomas keitinių šifras. Pirmas patvirtintas šifro naudojimas kariniams tikslams. Naudotas Romos karvedžio Julijaus Cezario I a. pr. m. e. Pakeičia kiekvieną raidę raide, stovinčia abėcėlėje trimis pozicijomis toliau: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pavyzdys: susitikime po paskaitos VXVLWLNLPH SR SDVNDLWRV 10

Keitinių šifrai: Postūmio šifras (Shift Cipher) Tai Cezario šifro apibendrinimas. Veikimas. Perstumti abėcėlėje ne per 3 raides, kaip Cezario šifro atveju, o per K raidžių, kur K yra šifro raktas, 0 < K < N (čia N yra abėcėlės raidžių skaičius). Kriptoanalizė. Ar gali kriptoanalitikas rasti raktą K? TAIP! Perrinkimo ataka. Per maža raktų aibė! 11

Vienos abėcėlės keitinių šifrai (Monoalphabetic Substitution Ciphers) (1) Raktai: visi abėcėlės = {A, B, C,, Z} keitiniai. Šifravimas raktu : kiekviena pradinio teksto raidė X pakeičiama į (X). Dešifravimas raktu : kiekviena šifruoto teksto raidė Y pakeičiama į -1 (Y). Pavyzdys: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z =B A D C Z H W Y G O Q X S V T R N M S K J I P F E U TAIP KBGR 12

Perrinkimo atakos vidutinis veikimo laikas (priminimas) Rakto ilgis (bitais) Raktų skaičius Vidutinis įveikimo laikas (1 šifravimas/μs) Vidutinis įveikimo laikas (10 6 šifravimų/μs) 32 2 32 4,3x10 9 2 31 μs 35,8 min 2,15 ms 56 2 56 7,2x10 16 2 55 μs 1142 metai 10,01 h 128 2 128 3,4x10 38 2 127 μs 5,4x10 24 metų 168 2 168 3,7x10 50 2 167 μs 5,9x10 36 metų 5,4x10 18 metų 5,9x10 30 metų 26 raidės (keitinys) 26! 4x10 26 2x10 26 μs 6,4x10 12 metų 6,4x10 6 metų

Vienos abėcėlės keitinių šifrai (2) Perrinkimo ataka neįgyvendinama be šiuolaikinių kompiuterių, nes, pavyzdžiui, jei abėcėlėje yra N=26 raidės, tai skirtingų raktų yra 26! 4 10 26. Dominuoja slapto rašto mene pirmąjį mūsų eros tūkstantmetį. Tada daugelio laikytas neįveikiamu. 14

Vienos abėcėlės keitinių šifrų kriptoanalizė (1) Kiekviena kalba pasižymi tam tikromis charakteristikomis: raidžių dažniu, dviejų ar daugiau raidžių grupių dažniu. Vienos abėcėlės keitinių šifrai išlaiko šias charakteristikas. Todėl vienos abėcėlės keitinių šifrai yra įveikiami dažnių analizės ataka. 15

Lietuvių kalbos raidžių dažniai Anita Juškevičienė. Kompiuterio klaviatūros matematinis modelis. Magistro baigiamasis darbas, VU MIF, 2009. 16

Vienos abėcėlės keitinių šifrų kriptoanalizė (2) Skaičiuojami raidžių ir jų grupių pasirodymai šifruotame tekste, norint gauti jų dažnio įverčius. Gauti įverčiai lyginami su žinomomis kalbos charakteristikomis. Šifruoto teksto raidės pakeičiamos galimomis pradinio teksto raidėmis. 17

Daugelio abėcėlių keitinių šifrai (Polyalphabetic Substitution Ciphers) Vienos abėcėlės keitinių šifrai yra įveikiami dažnių analizės ataka. Stipresnio šifro idėja (apie 1466 metus pasiūlyta Leono Batistos Alberti): Naudoti šifravimui daug abėcėlių ir jas keisti šifravimo metu. Šią idėją į patogų praktiškai naudoti šifrą išvystė Vigenère (paskelbė 1586 metais). 18

Vigenère šifras (1) Šifras naudojasi čia parodyta lentele. Pradinio teksto raidė perstumiama ne per fiksuotą skaičių raidžių abėcėlėje, kaip buvo Cezario šifro atveju, o per kintamą skaičių, priklausantį nuo šifro rakto. Šifro raktas užrašomas žodžiu, kurio raidės ir parodo, per kiek perstumti pradinio teksto raides abėcėlėje. 19

Vigenère šifras (2) Pavyzdys. Pradinis tekstas: K R I P T O G R A F I J A Raktas: R A K T A S R A K T A S R Šifruotas tekstas: B R S I T G X R K Y I B R Vigenère šifras paslepia raidžių pasirodymo kalboje dažnius: kiekviena šifruoto teksto raidė gali būti gauta iš kelių pradinio teksto raidžių. Todėl pasidaro sunkiau panaudoti dažnių analizės ataką. 20

Vigenère šifro kriptoanalizė Vigenère šifru užšifruotas pranešimas faktiškai yra sudarytas iš tiek postūmio šifru užšifruotų pranešimų, kiek rakte yra raidžių. Pagrindinė problema yra rasti rakto ilgį. Tarkime, pavyko tai padaryti. Tada dešifruoti galima taip: Padalinti šifruotą pranešimą į tiek postūmio šifru užšifruotų pranešimų, koks yra rakto ilgis. Naudojant dažnių analizės ataką, rasti tų postūmio šifrų raktus ir dešifruoti pranešimus. Rakto ilgiui rasti galima pasinaudoti 1863 metais Kasiski pasiūlyta idėja: jei pradiniame tekste kartojasi koks nors fragmentas (raidžių grupė), ir jis bus užšifruotas tuo pačiu rakto fragmentu, tai šifruotame tekste atitinkami fragmentai irgi kartosis. Todėl šifre reikia ieškoti pasikartojančių fragmentų. 21

Vigenère šifro kriptoanalizė: rakto ilgio radimas Pavyzdys. Šifruokime, naudodami raktą KAS (rakto ilgis yra 3): Pradinis tekstas: GERI VYRAI GEROJ GIRIOJ Raktas: KASK ASKAS KASKA SKASKA Šifruotas tekstas: QEJS VQBAA QEJYJ YSRAYJ Šifruotame tekste yra pasikartojančių fragmentų, tarp kurių atstumai tokie: QEJ 9, YJ 6, JY 2. Didelė tikimybė, kad fragmentai kartojasi todėl, kad tas pats pradinio teksto fragmentas buvo užšifruotas tuo pačiu rakto fragmentu (taip ir buvo fragmentų QEJ ir YJ atveju). Atstumas tarp tokių fragmentų bus rakto ilgio kartotinis. Rakto ilgį rasime nagrinėdami tokių atstumų daliklius. Šiuo atveju tai 6 ir 9, todėl rakto ilgis galėtų būti 3 (taip ir yra). Gali būti ir netyčinių pasikartojančių fragmentų (šiuo atveju fragmentas JY). Reikia atlikti atstumų tarp pasikartojančių fragmentų daliklių statistinę analizę. Kuris daliklis dalo daugiausiai atstumų, tas greičiausiai ir bus rakto ilgis.

Kiti šifrų pavyzdžiai Polibijaus kodas (angl. Polybius Square Cipher) (II a. pr. m. e.) http://practicalcryptography.com/ciphers/polybius-square-cipher/ https://en.wikipedia.org/wiki/polybius_square Dellastelio skėlimo pusiau šifras (angl. Bifid cipher) (1895) http://rumkin.com/tools/cipher/bifid.php http://www.cryptoolonline.org/index.php?option=com_content&view=article&id=72&itemid=82&lang=en http://practicalcryptography.com/ciphers/bifid-cipher/ Hayhaneno šifras (angl. The VIC Cipher) (1953) http://www.quadibloc.com/crypto/pp1324.htm https://en.wikipedia.org/wiki/vic_cipher Playfairo šifras (angl. Playfair Cipher) (1854) http://www.quadibloc.com/crypto/pp1321.htm http://rumkin.com/tools/cipher/playfair.php http://www.cryptoolonline.org/index.php?option=com_content&view=article&id=74&itemid=84&lang=en Trijų kvadratų šifras (angl. Tri-Square Cipher) http://www.apprendre-en-ligne.net/crypto/subst/3carres.html http://www.cryptogram.org/wp-content/uploads/2016/11/acaand-you2016.pdf (p. 86)

Naudota literatūra [Gol05] D. Gollmann, Computer Security, 2nd edition, John Wiley & Sons, 2005. [PP07] Charles Pfleeger, Shari Lawrence Pfleeger. Security in Computing, Fourth Edition. Prentice Hall, 2007. [Ske16] G. Skersys. Diskrečioji matematika. Mokymo priemonė, Vilnius, 2016 (V dalies 5 skyrius Kriptografija ), http://www.mif.vu.lt/~skersys/16r/dm/konsp.htm [Sta07] V. Stakėnas. Kodai ir šifrai. TEV, Vilnius, 2007. [Sta10] V. Stakėnas. Kriptologijos paskaitos. Skaidrės, 2010, http://www.mif.vu.lt/~vilius/skaidres.zip