+ All Categories
Home > Documents > KRYPTOGRAFIE

KRYPTOGRAFIE

Date post: 14-Jan-2016
Category:
Upload: derry
View: 41 times
Download: 0 times
Share this document with a friend
Description:
KRYPTOGRAFIE. SUBSTITUČNÍ ŠIFRA. - PowerPoint PPT Presentation
51
KRYPTOGRAFIE
Transcript
Page 1: KRYPTOGRAFIE

KRYPTOGRAFIE

Page 2: KRYPTOGRAFIE

2

SUBSTITUČNÍ ŠIFRA

MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU (CAESAROVY ŠIFRY). STATISTICKÝ VÝSKYT ZNAKŮ : E (13%), T (9%), A (8%), O (7,5%), I (7%), N (6,7%). PROLOMENÍ ŠIFRY – FREKVENČNÍ ANALÝZA.

HOMOFONNÍ SYSTÉMY – KAŽDÝ ZNAK OTEVŘENÉHO TEXTU MŮŽE BÝT NAHRAZEN NĚKTERÝM Z VÍCE ZNAKŮ ŠIFROVÉHO TEXTU. NAPŘ. PÍSMENO a MŮŽE BÝT ZAŠIFROVÁNO LIBOVOLNÝM ZE ZNAKŮ…7,O NEBO -…TAKOVÉTO ŠIFROVÁNÍ…KOMPLIKUJE FREKVENČNÍ ANALÝZU.

POLYALFABETICKÉ SUBSTITUČNÍ KRYPTOSYSTÉMY – SESTÁVAJÍ Z VĚTŠÍHO POČTU MONOALFABETICKÝCH ŠIFER, KTERÉ SE PŘI VLASTNÍM ŠIFROVÁNÍ POSTUPNĚ APLIKUJÍ NA JEDNOTLIVÉ ZNAKY OTEVŘENÉHO TEXTU.

Page 3: KRYPTOGRAFIE

3

CAESAROVA ŠIFRA

Caesarova šifra. Ta pochází z roku 50 př.n.l. a jedná se o klasický substituční systém (znaky otevřeného textu jsou nahrazovány jinými znaky, dle předem dohodnutého systému). Caesar tuto šifru používal i při dopisování s egyptskou královnou Kleopatrou. Princip Caesarovy šifry byl jednoduchý: šifrování probíhalo tak, že se každý znak nahradil znakem, který je v abecedě o 3 pozice před ním. Substituční klíč tedy vypadal takto:

otevřený text: A B C D E F G H I J K  L M N O P Q R S  T U V  W X Y Zzašifrovaný text: X Y Z  A B C D E F G H I J K  L M N O P Q R S  T U V W

Page 4: KRYPTOGRAFIE

4

VIGENÉROVA ŠIFRA

MAMERADISIFROVANI

K R Y P T O G R A F I E K R Y P T

M A M E R A D I S I F R O V A N I

KLIČ : KRYPTOGRAFIE

K R Y P T O G R A F I E K R Y P T

M A M E R A D I S I F R O V A N I

W R K T K O J Z S N N V Y M Y C B

Page 5: KRYPTOGRAFIE

5

VIGENÉROVA ŠIFRAŠIFROVACÍ TABULKA

Page 6: KRYPTOGRAFIE

6

TRANSPOZIČNÍ ŠIFRA

ŠIFROVANÝ TEXT VZNIKÁ PŘESOUVÁNÍM (TRANSPOZICÍ) ZNAKŮ. NAPŘ. SLOVO OSTROV SE ZAŠIFRUJE NA SORTVO. KLÍČEM JE PŘESKUPENÍ KAŽDÝCH DVOU SOUSEDNÍCH PÍSMEN.

S I F R

U J E M

E T R A

N S P O

Z I C N

I M S Y

S T E M

E M A A

SIFRUJEMETRANSPOZICNIM SYSTEMEM K=4

Page 7: KRYPTOGRAFIE

7

ZIMMERMANNŮV TELEGRAM

Page 8: KRYPTOGRAFIE

8

VÁLEČNÁ ŠIFRA ADFGX-ADFGVX

A D F G X

A F R A N C

D I E B D G

F H K L M O

G P Q S T U

X V W X Y Z

KLÍČ PRO SUBSTITUCI : FRANCIE

KLÍČ PRO TRANSPOZICI : NEMECKO

OTEVŘENÝ TEXT : GEORGES

G=DX

E=DD

O=FX

R=AD

G=DX

ZAŠIFROVANÝ TEXT : DXDDFXADDXDDGF

SUBSTITUCE

E=DD

S=GF

PLUKOVNÍKA FRITZE NEBELA

Page 9: KRYPTOGRAFIE

9

VÁLEČNÁ ŠIFRA ADFGX-ADFGVX

TRANSPOZICEN E M E C K O

D X D D F X A

D D X D D G F

6 2 5 3 1 4 7

N E M E C K O

C E E K M N O

F X D X D D A

D D D G X D F

FD XD DD XG DX DD AF

KLÍČOVÉ SLOVO PRO TRANSPOZICI

OČÍSLOVÁNÍ PODLE POŘADÍ V ABECEDĚ

PŘEUSPOŘÁDÁNÍ PODLE POŘADÍ

Page 10: KRYPTOGRAFIE

10

KÓD NAVAJO

POUŽÍVANÝ ZA II.SV

Page 11: KRYPTOGRAFIE

11

BLETCHLEY PARK

ROOM 40

CENTRUM KRYPTOANALYTIKŮ ZA II.SV

Page 12: KRYPTOGRAFIE

12

COLOSSUS

ŘEŠENÍ NĚMECKÉ ŠIFRY LORENZ

Page 13: KRYPTOGRAFIE

13

ENIGMA

ELEKTROMECHANICKÝ ŠIFROVACÍ STROJ

Page 14: KRYPTOGRAFIE

14

KVANTOVÁ TEORIE

MEZI NEJINTENZIVNĚJI ZKOUMANÉ OBLASTI SOUČASNÉ MODERNÍ KRYPTOLOGIE PATŘÍ MOŽNÉ VYUŽITÍ KVANTOVÉ TEORIE.

Klasická informace

– Lze libovolně kopírovat. Zejména je možné vytvořit zcela identickou kopii dané zprávy.

Kvantová informace

– Nelze vytvořit identickou kopii neznámého kvantového stavu.

• Vychází z Heisenbergova principu neurčitosti.

• Čtení zprávy zároveň ovlivňuje její obsah.

THOMAS YOUNG

Page 15: KRYPTOGRAFIE

15

KVANTOVÁ TEORIE

Page 16: KRYPTOGRAFIE

16

1 1 1 1 1 0 0 1 0 1 0 0 0 0 1 0 0 0 0 1 0 0

X + X X X X X + X X + + + + X X + + X + + X

\ - \ \ \ / / - / \ | | | | \ / | | / - | /

1. Odesílatel (Alice): Generuje náhodnou binární posloupnost a provádí její polarizační kódování dle náhodně volené báze.

2. Příjemce (Bob): Dekóduje přijaté signály (fotony) dle náhodně volené báze.

\ - \ \ \ / / - / \ | | | | \ / | | / - | /

+ + X + X X + X + X + + X X + X X + X + X +

0 1 1 1 1 0 0 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1

3. Odesílatel (Alice): Oznámí Bobovi (veřejně, ovšem s autentizací původu zprávy), jakou bázi v daném kroku použila. To samé učiní Bob. Bity, kde se oba shodli, budou použity pro symetrický klíč.

1 1 1 0 1 0 0 0 0 0 1

Page 17: KRYPTOGRAFIE

17

Muller et al. 1995-96, Ribordy et al. 1998, 2000(foto: Gisin et al. 2001)

EXPERIMENTÁLNÍ VÝSLEDKY

VZDÁLENOST 23 KM

Page 18: KRYPTOGRAFIE

18

TYTO PROCESY (JIŽ PODLE NÁZVU) MAJÍ ŠIFROVACÍ KLÍČ I DEŠIFROVACÍ KLÍČ STEJNÝ.

V PRAXI SE HLAVNĚ VYUŽÍVAJÍ PRO BEZPEČNÉ UKLÁDÁNÍ DAT (NAPŘ. ZÁLOŽNÍ DISKY) NEOB K BEZPEČNÉMU ULOŽENÍ DAT NA DISCÍCH NOTEBOOKŮ. VÝHODOU TĚCHTO ALGORITMŮ JE JEJICH RYCHLOST.

OBVYKLE JE BEZPEČNOST JEDNOTLIVÝCH ALGORITMŮ PŘÍMO-ÚMĚRNÁ DÉLCE ŠIFROVACÍHO KLÍČE. MÁ-LI ŠIFROVACÍ KLÍČ 128 BITŮ, LZE JEJ POVAŽOVAT ZA BEZPEČNÝ.

NEJVĚTŠÍM PROBLÉMEM JE VŠAK BEZPEČNÉ ULOŽENÍ ŠIFROVACÍCH KLÍČŮ, ABY JEJ NEMOHL NECHTĚNÝ UŽIVATEL DEKÓDOVAT.

SYMETRICKÉ ŠIFROVÁNÍ

Page 19: KRYPTOGRAFIE

19

PRINCIP SYMETRICKÉHO ŠIFROVÁNÍ

Page 20: KRYPTOGRAFIE

20

ŠIFROVACÍ STANDARD DES

1977 – DES (DATA ENCRYPTION STANDARD)

IBM

PŮVODNÍ SYSTÉM LUCIFER VYUŽÍVAL KLÍČ 128 BITŮ – CELKEM MOŽNÝCH KLÍČŮ 2 128

ZKRÁCENÍ DÉLKY KLÍČE NA 64 BITŮ (EFEKTIVNÍ DÉLKA 56 BITŮ) – POČET KLÍČŮ 2 56

NSA

Page 21: KRYPTOGRAFIE

21

ŠIFROVACÍ STANDARD DES

KRITIKA SPECIALISTŮ NEDOSTATEČNÉ DÉLKY KLÍČE

V ROCE 1975 BY PŘI ÚTOKU HRUBOU SILOU TRVALO ROYBITÍ ŠIFRY CCA 1 DEN – CENA 20 MIL.$

KONFERENCE 1976 - POTVRZUJE BEZPEČNOST DES.

Page 22: KRYPTOGRAFIE

22

ŠIFROVACÍ STANDARD DES

ALGORITMUS BYL OFICIÁLNĚ PROLOMEN V ROCE 1997 V RÁMCI KRYPTOANALYTICKÉ SOUTĚŽE VYPSANÉ AGENTUROU RSA.

V ROCE 1998 BYL SESTROJEN DES CRACKER – JEHO CENA JE CCA 250 TISÍC DOLARŮ. DOKÁŽE ODHALIT KLÍČ O DÉLCE 56 BITŮ BĚHEM NECELÝCH 60 HODIN.

DES BYL OFICIÁLNĚ NAHRAZEN AES ( RIJNDAEL) V ROCE 2001 A JEHO ŽIVOTNOST JE ODHADOVÁNA NA PŘIBLIŽNĚ 3 DESÍTKY LET.

Page 23: KRYPTOGRAFIE

23

TYPY SYMETRICKÉHO ŠIFROVÁNÍ

JDE O KRYPTOGRAFICKÝ STANDARD. BYL VYVINUT FIRMOU IBM JIŽ NĚKDY V SEDMDESÁTÝCH LETECH. V ROCE 1977 SE STAL AMERICKOU VLÁDNÍ NORMOU PRO ŠIFROVÁNÍ. ŠIFROVACÍ KLÍČ MÁ DÉLKU 56 BITŮ, COŽ JE NA DNEŠNÍ POMĚRY MÁLO. JEHO DOBA JIŽ PRAVDĚPODOBNĚ SKONČILA. JE VŠAK VHODNÝ V PŘÍPADĚ, ŽE NEPOTŘEBUJETE MÍT 100% OCHRANU DAT. BĚŽNÝ UŽIVATEL SE PŘES TENTO ALGORITMUS NEPŘENESE. PŘED NĚKOLIKA LÉTY BYL PROVEDEN POKUS, KTERÝ ÚSPĚŠNĚ ROZBIL TENTO ŠIFROVACÍ ALGORITMUS. UDÁVÁ SE, ŽE NĚKOLIKA TISÍCŮM POČÍTAČŮM SE TO POVEDLO V NĚKOLIKA MĚSÍCÍCH. V DNEŠNÍ DOBĚ JE TATO DOBA MNOHEM KRATŠÍ.

DES

Page 24: KRYPTOGRAFIE

24

JDE O ZESÍLENOU VARIANTU ŠIFROVACÍHO ALGORITMU DES. KLÍČ JE JIŽ 112 BITŮ DLOUHÝ A ZPRÁVA JE PŘEŠIFROVÁNA 3KRÁT (PROTO 3DES) PRVNÍ NEBO DRUHOU ČÁSTÍ KLÍČE. JEJÍ NEVÝHODOU JE MENŠÍ RYCHLOST PŘI ŠIFOVÁNÍ A DEŠIFROVÁNÍ (AŽ O JEDNU TŘETINU POMALEJŠÍ). JE VŠAK MNOHEM BEZPEČNĚJŠÍ NEŽ STANDART DES.

3 DES

Page 25: KRYPTOGRAFIE

25

KLÍČ MÁ DÉLKU 128 BITŮ, COŽ POSKYTUJE DOSTATEČNOU BEZPEČNOST ??. V DNEŠNÍ DOBĚ JDE O PERSPEKTIVNÍ ALGORITMUS. KE VŠEMU JE VELMI RYCHLÝ. PŘI PODSTATNĚ VYŠŠÍ BEZPEČNOSTI JE PODSTATNĚ RYCHLEJŠÍ NEŽ DES. DO ROKU 1999 SE TENTO ALGORITMUS NEPODAŘILO ROZBÝT. NEVÍM JAK JE TOMU DNES:-) IDEA JE PATENTOVÁNA V USA A VE VĚTŠINĚ EVROPSKÝCH ZEMÍ. MAJITELEM JE FIRMA ASCOM-TECH.

IDEA

Page 26: KRYPTOGRAFIE

26

JEJICH ŠIFROVACÍ KÓD JE RŮZNÝ OD DEŠIFROVACÍHO.

PROCES ŠIFROVÁNÍ A DEŠIFROVÁNÍ TAK ZÁVISÍ NA DVOU RŮZNÝCH KLÍČÍCH, KTERÉ MUSÍ VŽDY DOJÍT (VYJÍT) KE (ZE) STEJNÉMU ZDROJI.

K TOMUTO TYPU ŠIFROVÁNÍ TEDY POTŘEBUJEME DVA KLÍČE : VEŘEJNÝ A SOUKROMÝ.

POMOCÍ VEŘEJNÉHO KLÍČE MŮŽE KDOKOLIV ŠIFROVAT SVOU ZPRÁVU, POTÉ JI ODEŠLE ZAŠIFROVANOU.

DEŠIFROVAT JI MŮŽE JEN TEN, KDO MÁ SOUKROMÝ DEŠIFROVACÍ KLÍČ.

JIŽ Z TOHO VYPLÝVÁ, ŽE ASYMETRICKÉ ŠIFROVÁNÍ JE MNOHEM POMALEJŠÍ NEŽ SYMETRICKÉ. AVŠAK PROJEVÍ SE TO V BEZPEČNOSTI ŠIFROVÁNÍ.

ASYMETRICKÉ ŠIFROVÁNÍ

Page 27: KRYPTOGRAFIE

27

PRINCIP ASYMETRICKÉHO ŠIFROVÁNÍ

Page 28: KRYPTOGRAFIE

28

VZNIKL V ROCE 1977 PRO VÝMĚNU KLÍČŮ A TVORBU ELEKTRONICKÉHO PODPISU. PATŘÍ MEZI NEOFICIÁLNÍ STANDARDY. TENTO ALGORITMUS SE VYUŽÍVAL V AMERICE DO ROKU 2000. BEZPEČNOST RSA JE ZALOŽENA NA SKUTEČNOSTI, ŽE JE OBTÍŽNÉ ROZLOŽIT VELKÁ ČÍSLA (Z NICHŽ KAŽDÉ JE SOUČINEM DVOU VELKÝCH PRVOČÍSEL). ŘEŠÍ SE TEDY ÚLOHA FAKTORIZACE.

I ZDE PLATÍ, ŽE BEZPEČNOST ALGORITMU JE ZÁVISLÁ NA DÉLCE KLÍČE. KLÍČE O VELIKOSTI 384 BITŮ PRÝ ROZBIJE KAŽDÁ UNIVERZITNÍ SKUPINA ČI ODBORNÁ FIRMA, KLÍČE O VELIKOSTI 512 BITŮ ROZBIJÍ VLÁDNÍ AGENTURY. ZA BEZPEČNÉ SE POVAŽUJÍ KLÍČE O VELIKOSTI 1024 BITŮ. AVŠAK ROZVOJEM VÝPOČETNÍ TECHNIKY A ZRYCHLENÍM VÝPOČTU ÚLOH FAKTORIZACÍ BY NEMUSEL ANI TENTO ALGORITMUS ZA PÁR LET STAČIT. ŘÍKÁ SE, ŽE KLÍČE DLOUHÉ 2048 BITŮ ZAJISTÍ BEZPEČNOST NA NĚKOLIK DESETILETÍ (COŽ JE PŘEHNANÝ OPTIMISMUS).

RSA

Page 29: KRYPTOGRAFIE

29

JDE O MODERNÍ ALGORITMY ZALOŽENÉ NA ŘEŠENÍ ÚLOHY DISKRÉTNÍHO LOGARITMU V GRUPÁCH NA ELIPTICKÝCH KŘIVKÁCH. TYTO ALGORITMY JSOU VELMI BEZPEČNÉ A SKRÝVÁ SE ZDE BUDOUCNOST VÝVOJE ŠIFROVACÍCH KLÍČŮ. PRO DOSAŽENÍ STEJNÉ BEZPEČNOSTI JAKO U RSA O VELIKOSTI 2048 BITŮ, POSTAČUJE ECC POUHÝCH 160-180 BITŮ. KLÍČE JSOU TAK KRATŠÍ A MNOHEM RYCHLEJŠÍ.

ECC

Page 30: KRYPTOGRAFIE

30

PRETTY GOOD PRIVACY

ŠIFROVÁNÍ ZPRÁV

Page 31: KRYPTOGRAFIE

31

JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH PODPISŮ. JEHO AUTOREM JE AMERIČAN PHILIP R. ZIMMERMENN. PRVNÍ VERZE TOHOTO PROGRAMU BYLA UVOLNĚNA V ČERVNU 1991 JAKO „FREE SOFTWARE“. DALŠÍ VERZE NÁSLEDOVALY A DNES PATŘÍ PGP MEZI NEJROZŠÍŘENĚJŠÍ PROSTŘEDEK PRO ŠIFROVÁNÍ ELEKTRONICKÉ POŠTY A PRO OVĚŘOVÁNÍ JEJÍ PRAVOSTI POMOCÍ DIGITÁLNÍCH PODPISŮ.

CO JE TO PGP

Page 32: KRYPTOGRAFIE

32

JAK PGP PRACUJE

PGP SE NAVENEK JEVÍ JAKO SYSTÉM S VEŘEJNÝM KLÍČEM. KAŽDÝ UŽIVATEL SI GENERUJE JEDEN NEBO VÍCE PÁRŮ TAJNÉHO A VEŘEJNÉHO KLÍČE. VEŘEJNÉ KLÍČE JSOU PAK ZVEŘEJNĚNY VŠEM OSTATNÍM UŽIVATELŮM. VE SKUTEČNOSTI JE PRO KAŽDÉ POUŽITÍ PGP VYGENEROVÁN NÁHODNÝ SYMETRICKÝ KLÍČ A ZPRÁVA NEBO SOUBOR JE ZAŠIFROVÁN SYMETRICKOU ŠIFROU IDEA S POUŽITÍM TOHOTO NÁHODNÉHO KLÍČE. TENTO KLÍČ JE PAK ZAŠIFROVÁN SYSTÉMEM RSA, KTERÝ ZDE ŘEŠÍ POUZE PROBLÉM S DISTRIBUCÍ SYMETRICKÉHO KLÍČE.

Page 33: KRYPTOGRAFIE

33

JAK PGP PRACUJE

Page 34: KRYPTOGRAFIE

34

INSTALACE A NASTAVENÍ PGP

GENEROVÁNÍ PRIVÁTNÍHO KLÍČE

Page 35: KRYPTOGRAFIE

35

VOLBA VELIKOSTI ŠIFROVACÍHO KLÍČE

JE ZNÁMO, ŽE KLÍČ VELIKOSTI 384 BITŮ BYL ROZLUŠTĚN BĚHEM NĚKOLIKA MĚSÍCŮ NEUSTÁLÉ PRÁCE NĚKOLIKA DESÍTEK AŽ STOVEK SPOLUPRACUJÍCÍCH POČÍTAČŮ. BĚŽNĚ POUŽÍVANÉ VELIKOSTI KLÍČE 1024 AŽ 2048 BITŮ JSOU DNES ZATÍM BEZPEČNÉ.

Page 36: KRYPTOGRAFIE

36

VOLBA DOBY PLATNOSTI PRIVÁTNÍHO KLÍČE

Page 37: KRYPTOGRAFIE

37

NASTAVENÍ HESLA PRIVÁTNÍHO KLÍČE

ČÍM DELŠÍ JE HESLO TÍM MÁ VĚTŠÍ KRYPTOGRAFICKOU HODNOTU. MINIMÁLNÍ VELIKOST HESLA JE 8 ZNAKŮ.

Page 38: KRYPTOGRAFIE

38

GENEROVÁNÍ PSEUDONÁHODNÝCH PRVKŮ DO STRUKTURY PRIVÁTNÍHO KLÍČE

Page 39: KRYPTOGRAFIE

39

DOKONČENÍ GENEROVÁNÍ KLÍČE

Page 40: KRYPTOGRAFIE

40

SEZNAM DEFOULTNÍCH VEŘEJNÝCH KLÍČŮ VČETNĚ VLASTNÍHO VEŘEJNÉHO KLÍČE

Page 41: KRYPTOGRAFIE

41

EXPORT VLASTNÍHO VEŘEJNÉHO KLÍČE ADRESÁTŮM

Page 42: KRYPTOGRAFIE

42

ZÁLOHOVÁNÍ PRIVÁTNÍHO A VEŘEJNÉHO KLÍČE

VEŘEJNÝ

TAJNÝ

Page 43: KRYPTOGRAFIE

43

PRÁCE S PROGRAMEM PGP

PGP TOOLS.EXE

OTEVŘENÍ ARCHIVU PGP KLÍČŮ

ZAŠIFROVÁNÍ VYBRANÉHO SOUBORU

VÝBĚR KLÍČE ADRESÁTA

DEŠIFROVÁNÍ PŘIJATÉHO SOUBORU

Page 44: KRYPTOGRAFIE

44

NABÍDKA PGP DISK

NOVÝ PGP DISK

VOLBA NÁZVU DISKU VELIKOST DISKU

VÝBĚR HESLA PRO DISK

ODEMKNUTÍ DISKU

UZAMKNUTÍ DISKU

Page 45: KRYPTOGRAFIE

45

DIGITÁLNÍ PODPIS

DSS (DIGITAL SIGNATURE STANDARD). V USA BYLA TATO TECHNOLOGIE DOKONCE VYBRÁNA JAKO STÁTNÍ NORMA PRO DIGITÁLNÍ AUTENTIZACI. JDE POUZE O TZV. "AUTORIZAČNÍ KRYPTOGRAFICKOU TECHNOLOGII" SLOUŽÍCÍ K OVĚŘENÍ TOTOŽNOSTI UŽIVATELE. PŮVODNÍ DÉLKA KLÍČE BYLA 512 BITŮ, AVŠAK PO VLNĚ PROTESTŮ (Z HLEDISKA BEZPEČNOSTI), BYL TENTO KÓD PRODLOUŽEN NA 1024 BITŮ. O SKUTEČNÉ BEZPEČNOSTI TÉTO TECHNOLOGIE SE VŠAK ZATÍM VÍ POMĚRNĚ MÁLO.

Page 46: KRYPTOGRAFIE

46

JDE O FUNKCI, KTEROU VYUŽÍVÁ VĚTŠINA ALGORITMŮ SLOUŽÍCÍ K VYTVÁŘENÍ DIGITÁLNÍHO PODPISU. JDE TEDY POUZE O JAKOUSI MATEMATICKOU FUNKCI., KTEROU LZE V JEDNOM SMĚRU SNADNO SPOČÍTAT A V OPAČNÉM JIŽ VÝPOČTY PROBÍHAJÍ VELMI OBTÍŽNĚ. VÝSLEDKEM BÝVÁ 128 NEBO 160 BITŮ DLOUHÁ SEKVENCE, KTERÁ JEDNOZNAČNĚ CHARAKTERIZUJE VSTUPNÍ BLOK DAT. MEZI NEJPOUŽÍVANĚJŠÍ HASH FUNKCE PATŘÍ NAPŘ. SHA-1 NEBO MD5.

HASH FUNKCE

X=H(X)

H(X)=Y

SNADNÝ VÝPOČET

OBTÍŽNÝ VÝPOČET

Page 47: KRYPTOGRAFIE

47

DIGITÁLNÍ PODPIS

I V TOMTO PŘÍPADĚ BUDEME VYUŽÍVAT FUNKCE HASH.

PŘEDSTAVME SI SITUACI : "MANŽEL, MANŽELKA, MILENKA (OD MANŽELA:-)). MILENKA MÁ INFORMOVAT MANŽELA O TOM, KDY BUDE "VZDUCH ČISTÝ" POMOCÍ ELEKTRONICKÉ POŠTY. VYGENERUJI TEDY KLÍČOVÝ PÁR (ASYMETRICKÉ ŠIFROVÁNÍ) A VEŘEJNOU ČÁST POŠLU SVÉ MILENCE. TA JÍM BUDE ŠIFROVAT PRŮBĚŽNÉ ZPRÁVY O "ČISTOTĚ VZDUCHU". K TOMU SPOČÍTÁ HASH ZASÍLANÉ ZPRÁVY, TEN ZAŠIFRUJE SVÝM SOUKROMÝM KLÍČEM A PŘILOŽÍ PODPIS KE ZPRÁVĚ. ABY NEDOŠLO K SITUACI, ŽE MANŽELKA "VYČMUCHÁ" SOUKROMÝ KLÍČ MANŽELA, PŘELOŽÍ SI ZPRÁVU OD MILENKY, JEJÍM JMÉNEM ODEPÍŠE A PAK HO "NAČAPÁ". MANŽEL TEDY PO OBDRŽENÍ ZPRÁVY S DIGITÁLNÍM PODPISEM NEJDŘÍVE OVĚŘÍ ODESÍLATELE. ZNOVU SPOČÍTÁ SOUČASNÝ HASH ZPRÁVY, DÁLE VEŘEJNÝM KLÍČEM ODESÍLATELE ROZŠIFRUJE HASH ČÍSLO, KTERÉ BYLO PŘIPOJENÉ KE ZPRÁVĚ. POTÉ OBĚ ZÍSKANÁ HASH ČÍSLA POROVNÁ. POKUD OBĚ HODNOTY SOUHLASÍ, MŮŽE SI BÝT NA 99% JISTÝ, ŽE ZPRÁVU PSALA MILENKA A NE JEHO MANŽELKA, PROTOŽE POUZE JEHO MILENKA MÁ PŘÍSTUP KE SVÉMU SOUKROMÉMU KLÍČI.

Page 48: KRYPTOGRAFIE

48

ODESÍLATEL

PŘÍJEMCE

Z EZVK

HZ EHZPK

DZPKZ

HZ

DHZVKHZ

=OVĚŘENÍ

Page 49: KRYPTOGRAFIE

49

•NAROZDÍL OD KLASICKÉHO PODPISU JE PRAKTICKY NEMOŽNÉ JEJ FALŠOVAT. PODLE VÝPOČTŮ, KTERÉ BYLY UVEDENÉ V JIŽ VÝŠE UVEDENÉ KNIZE, BY ČAS NA DEŠIFROVÁNÍ TRVAL NĚCO KOLEM 1011 LET (+ - NĚJAKÝ TEN DEN:-)). TO VŠE BY MUSELO PROBÍHAT PŘI 10000 DNEŠNÍCH TYPŮ POČÍTAČŮ O VÝKONU ASI 1000 MIPS (MILION INSTRUCTION PER SECOND). V TOMTO PŘÍKLADU BYLO VYUŽITÉ METODY ŠIFROVÁNÍ ELLIPT (PRACUJE NA METODĚ ECC). •VELMI SNADNÉ OVĚŘENÍ SPRÁVNOSTI PODPISU. NAPŘÍKLAD PŘI KLASICKÉM OVĚŘOVÁNÍ PODPISU ZÁLEŽÍ NA BANKOVNÍM ÚŘEDNÍKOVI, ZDA MU PODPIS POSTAČUJE ČI NE. PŘITOM MŮŽE VELMI SNADNO PŘEHLÉDNOUT JAKÝKOLIV DETAIL, KTERÝ BY MOHL NESPRÁVNOST PODPISU PROZRADIT. NE KAŽDÝ SE TOTIŽ NARODÍ S CITEM PRO DETAILY PODPISOVÝCH VZORŮ:-) •DÍKY TÉTO METODĚ LZE SNADNO OVĚŘIT NEPORUŠENOST ZPRÁVY. LZE TOTIŽ ZJISTIT, ZDA OBSAH ZPRÁVY JE STEJNÝ JAKO V DOBĚ PODPISU ZPRÁVY. O NĚJAKÉM NEKALÉM DOPLŇOVÁNÍ PODMÍNEK DO SMLUV SE TEDY NEDÁ VŮBEC MLUVIT. ODBORNĚ SE TOMU ŘÍKÁ "NEPOPÍRATELNOST". NELZE TOTIŽ PODEPSAT "PRÁZDNÝ PAPÍR", JEHOŽ OBSAH BYL DOPLNĚN AŽ POZDĚJI. DÍKY TOMU TEDY NEMŮŽE PODEPSANÁ OSOBA TVRDIT, ŽE S CELÝM OBSAHEM ZPRÁVY NEBYLA SROZUMĚNA. •DIGITÁLNÍ PODPIS JE MNOHONÁSOBNĚ BEZPEČNĚJŠÍ METODA OVĚŘENÍ TOTOŽNOSTI. KLASICKOU METODU LZE VELMI SNADNO OBEJÍT (STAČÍ ZJISTIT ZPŮSOB PODEPSÁNÍ A PRAVIDĚLNĚ MŮŽETE PO ČÁSTKÁCH "VYTUNELOVÁVAT" PÁR LIDÍ ZE SVÉHO OKOLÍ (I VZDÁLENĚJŠÍCH KRAJŮ:-))

VLASTNOSTI DIGITÁLNÍHO PODPISU

Page 50: KRYPTOGRAFIE

50

K TOMU ABYCHOM VYGENEROVALI KVALITNÍ ŠIFROVACÍ KÓD JE ZAPOTŘEBÍ TAKÉ KVALITNÍHO GENERÁTORU NÁHODNÝCH ČÍSEL. NEMŮŽETE TEDY POUŽÍT KLASICKOU METODU "RANDOM" Z VAŠÍ KALKULAČKY NEBO POČÍTAČE:-) K TOMU ABY BYLA SPLNĚNA PODMÍNKA NEPREDIKOVATELNOSTI (NEPŘEDVÍDATELNOSTI) JE NUTNÉ VYUŽÍT SPECIÁLNÍHO SOFTWARU A HARDWARU. UŽÍVAJÍ SE NAPŘÍKLAD TZV. "HARDWAROVÉ ŠUMOVÉ GENERÁTORY (ŠUMIVÉ DIODY NEBO TRANZISTORY), KTERÉ GENERUJÍ NAPROSTO NEPŘEDVÍDATELNÁ ČÍSLA. DALŠÍ (LEVNĚJŠÍ A BĚŽNĚJŠÍ) METODOU PRO GENEROVÁNÍ ČÍSEL SE VYUŽÍVÁ NAPŘÍKLAD POHYBU MYŠI. UŽIVATEL JEZDÍ NAPŘ. 30 SEKUND MYŠÍ RŮZNĚ CHAOTICKY PO MONITORU A GENERÁTOR TAK SBÍRÁ SOUŘADNICE MYŠI K URČENÍ ŠIFROVACÍHO ŘETĚZCE.

GENEROVÁNÍ NÁHODNÝCH ČÍSEL

Page 51: KRYPTOGRAFIE

End of Lecture

Good Night.


Recommended