Want to create interactive content? It’s easy in Genially!
Szyfrowanie
prezentacja.polski
Created on March 9, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Nature Presentation
View
Higher Education Presentation
Transcript
Szyfrowanie
danych
KROK PO KROKU
Wbrew pozorom szyfrowanie jest dość powszechne i w wielu sytuacjach bardzo przydatne. Już od najdawniejszych lat ludzie wykorzystywali je w różnych celach. Na przykład władcy bardzo często stosowali szyfry podczas działań wojennych, by ukryć przed wrogiem niepożądane inormacje. Szyfrowanie umożliwiało także komunikację między ludźmi, którzy z różnych przyczyn nie chcieli by treści ich rozmów dostały się w niepowołane ręce lub którzy po porostu zostali pozbawieni możliwości swobodnej wymiany informacji. Współcześnie rozwój technologiczny sprawił, że szyfrowanie jest właściwie czymś niezbędnym. Spotykamy się z nim za każdym razem gdy płacimy kartą, logujemy się na danym serwisie społecznościowym czy w momencie gdy korzystamy z przeglądarki internetowej. Szyfrowanie jest przy tym zagadnieniem bardzo rozległym i jednocześnie ciekawym, dlatego tej prezentacji przedstawione zostaną najważniejsze informacje dotyczące właśnie tej nauki.
Podpis elektroniczny
Jednym z praktycznych zastosowań technologii szyfrowania jest podpis elektroniczny, który może być stosowany na przykład do składania e-deklaracji podatkowych, składania e-deklaracji ZUS, podpisywania faktur elektronicznych bądź do podpisywania różnego typu umów. Jego działanie opiera się na wykorzystaniu wygenerowanej pary kluczy: prywatnego i publicznego. Po certyfikacji klucza publicznego i dostarczeniu wszystkich niezbędnych informacji potwierdzających tożsamość danej osoby, otrzymuje ona certyfikat i możliwość korzystania z podpisu elektronicznego. Wiadomość szyfrowana zostaje wówczas kluczem prywatnym, a deszyfrowana może zostać tylko i wyłącznie przez osobę mającą dostęp do klucza publicznego, bądź odwrotnie - wiadomość szyfrowana jest za pośrednictwem klucza publicznego, ale odszyfrować może ją tylko osoba posiadająca klucz prywatny. Jednak dokładna definicja klucza prywatnego i publicznego oraz działanie procesu szyfrowania i deszyfrowania przedstawione zostaną w dalszej części prezentacji.
Czym jest szyfrowanie...?
Szyfrowanie danych to proces polegający na przekształcaniu pewnych informacji, pozwalający na ukrycie tekstu i bezpieczne przesyłanie wiadomości czy przechowywanie danych
...i deszyfrowanie?
deszyfrowanie to proces odtwarzania treści, które wcześniej były zaszyfrowane
Kryptologia
to dziedzina matematyki o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.
KRYPTOGRAFIA
to nauka zajmjująca się zabezpieczaniem wiadomości.
KRYPTOANALIZA
to nauka o łamaniu zabezpieczeń.
ORYGINALNY TEKST JAWNY
TEKST JAWNY
NADAWCA
ODBIORCA
SZYFROWANIE
DESZYFROWANIE
SZYFROGRAM
Schemat procesu szyfrowania i deszyfrowania
Historia szyfrowania
Początki szyfrowania sięgają już starożytności. Za pierwszy szyfr w dziejach ludzkości uznać można bowiem hieroglify, czyli pismo obrazkowe, które zrozumiałe było jedynie dla starożytnych Egipcjan. Pozostawili oni po sobie tajemnicę, na której rozwiązanie czekano przez tysiące lat.
Szyfrowaniem posługiwali się także Spartanie, wykorzystując je aby zyskać przewagę w czasie walki. To właśnie im przypisuje się autorstwo pierwszego urządzenia szyfrującego o nazwie scytale. Miało ono postać pałeczki, która zwykle wykonana była z drewna i miała kształt ośmiokąta. Na takie urządzenie nadawca nawijał cienki skórzany pasek, zapisywał na nim wiadomość po czym odwijał go, przez co widać było na nim jedynie ciąg przypadkowo ułożonych liter. Tak zaszyfrowaną treść goniec zanosił do adresata, który z kolei odczytywał ją nawijając pas na swoją scytale o takiej samej grubości.
Oczywiście szyfrowanie wykorzystywane było w starożytności także poza obszarami basenu morza śródziemnego. Na przykład w Chinach kobiety, aby komunikować się między sobą bez wiedzy mężczyzn posługiwały się sekretnym, wymyślonym językiem językiem Nu Shu.
Tablica Polibiusza
Jest to rodzaj szyfru wymyślony w starożytności przez greckiego historyka Polibiusza, którego funkcjonowanie opiera się na tzw. "kwadracie Polibiusza".
Działanie tego szyfru polega na przypisaniu danej literze liczby, zgodnie z jej położeniem w kwadracie. Liczba ta składa się z dwóch cyfr - pierwsza oznacza numer wiersza, w którym znajduje się szyfrowana litera, a druga odpowiednią kolumnę.
kwadrat Polibiusza
Tekst jawny: Szachownica Polibiusza
Tekst zaszyfrowany: 43 55 11 13 23 34 52 33 24 13 11 35 34 31 24 12 24 45 43 55 11
Polybios z Megalopolis
Szyfr Cezara
Z szyfrów korzystali także władcy. Przypuszcza się na przykład, że Juliusz Cezar do komunikowania się używał specjalnego szyfru, który później zyskał miano szyfru Cezara. Jest to jeden z najpopularniejszych szyfrów podstawieniowych. Jego zastosowanie polega na zastąpieniu każdej litery tekstu jawnego znakiem stojącym w alfabecie o trzy pozycje w prawo.
Tekst jawny: szyfr Cezara to szyfr przestawieniowy Tekst zaszyfrowany: vcbiu fhcdud wr vcbiu suchvwdzlhqlrzb
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Nazwa szyfru pochodzi od sposobu jego działania. Pierwszą literą alfabetu hebrajskiego jest Alef, drugą – Beth, przedostatnią – Szin, ostatnią – Taw. Nazwa ATBaSz oznacza, że pierwszą literę alfabetu "A" zamienamy z ostatnią "T", a drugą "B" – z przedostatnią – "Sz"
Szyfr Atbasz
to przykład szyfru podstawieniowego, pochodzenia hebrajaskiego, który używany był przez starozakonnych. Został on opracowany prawdopodobnie około 500 roku p.n.e.
Jego użycie polega na zastąpieniu pierwszej litery danego alfabetu lierą ostatnią, drugiej litery przedostatnią, trzeciej litery trzecią od końca. Podobnie postępujemy z innymi znakami.
Tekst jawny: szyfr ten wykorzystano w Biblii
Tekst zaszyfrowany: habui gvm dbpliabhgzml d yryorr
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Ważnym wynalazkiem w dziedzinie kryptologii był także Dysk Jeffersona, zwany często "szyfrem tarczowym" lub"Cylindrem Bazeriesa". Autorem pierwotnej koncepcji był Thomas Jefferson, którego urządzenie nie zostało jednak upowszechnione na szeroką skalę. Na nowo odkrył je jakiś czas później Étienne Bazeries, który nie wiedział wcześniej o istniejącym już wynalazku.
Urządzenie składa się 26 krążków, wokół których w losowy sposób rozłożone są litery alfabetu, które można w dowolny sposób przesuwać. Aby zaszyfrować wiadomość nadawca musiał najpierw ustalić kolejność w jakiej tarcze są ułożone na osi. Ułożenie stanowiło klucz całego szyfrowania. Następnie wpisywał na maszynie tekst jawny i wybierał dowolny wiersz (oczywiście oprócz wiersza z tekstem jawnym), który stanowił już jego zaszyfrowaną wiadomość.
Enigma
Wiele urządzeń szyfrujących powstawało i było wykorzystywanych na szeroką skalę także podczas wojen światowych, gdzie służyły one głównie służbom państwowym i wywiadowczym. Jednym z nich jest Enigma, czyli niemiecka elektromechaniczna maszyna szyfrująca, oparta na mechanizmie obracających się wirników, skonstruowana przez Artura Scherbiusa.
Na to jak ostatecznie wyglądała zaszyfrowana wiadomość wpływały: *Wybór wirników szyfrujących *Kolejność wirników w maszynie *Początkowe pozycje wirników
Szyfr
ADFGX
Szyfr ADFGX to przykład szyfru podstawieniowego, który używany przez wojska niemieckie w czasie pierwszej wojny światowej do komunikacji na polu bitwy. Został on wymyślony przez pułkownika Frtiza Nebela. Jego rozwinięcie stanowi szyfr ADFGVX, gdzie wprowadzenie litery V umożliwiło dokonywanie większej ilości kombinacji.
Tekst jawny: Zaszyfrowany tekst
rysunek 1.
1. Bazując na kwadracie Polibiusza w tabeli umieszczamy alfabet, ale w zmienionej, dowolnej kolejności. Każdą kolumnę i wiersz oznaczamy kolejno literami A, D, F, G oraz X. (rysunek 1)2. Szyfrujemy tekst jawny przyporządkowując mu najpierw literę oznaczającą wiersz w którym się znajduje oraz kolumnę.
FF DA DF FF XG FX GX GD GG DA AG XG XX GA DG DF XX
Szyfr
ADFGX
3. Ustalamy klucz. Jeśli litery w kluczu będą sie powtarzać to musimy je pominąć.
Klucz: TAJNE
rysunek 2. rysunek 3.
4. Zapisujemy wybrany klucz w tabeli. Liczba jego liter będzie odpowiadała liczbie kolumn w tej tabeli. Następnie wierszami zapisujemy wcześniej zaszyfrowany tekst (FF DA DF FF XG FX GX GD GG DA AG XG XX GA DG DF XX). Jeżeli liczba liter nie zapełni całej tabeli to dopisujemy literę X, tak aby liczba liter w każdym wierszu była jednakowa. (rysunek 2)
5. Przestawiamy kolumny tak, aby litery klucza były ustawione w porządku alfabetycznym (rysunek 3). Następnie kolumnami odczytujemy zaszyfrowany tekst.
Tekst zaszyfrowany: FFXGGGF DGGAXGX DFGGXAX AXXDGDX FFFDAXD
Rodzaje szyfrowania
Szyfry podstawieniowe
Szyfry przestawieniowe
to takie, w których w tekście zaszyfrowanym pojawiają się wszystkie znaki tekstu jawnego, ale w innej kolejności
to takie, w których każdy znak tekstu jawnego jest zastępowany innym znakiem
PRZYKŁADY
PRZYKŁADY
szyfr Cezara
szyfr Atbasz
szyfr ADFGX
Back
Szyfry przestawieniowe
PRZYKŁADY
Przykładem szyfru przestawieniowego może być zapisanie tekstu jawnego wierszami o określonej długości i późniejsze odczytanie go kolumnami.
Tekst jawny: Umiejętność szyfrowania jest przydatna 1.Zapisujemy wybrany tekst w kilku wersach, tak aby ilość liter w każdym z nich była jednakowa:
U M I E J Ę T N O Ś Ć S Z Y F R O W A N I A J E S T P R Z Y D A T N A
2. Tym razem wiadomość odczytujemy i zapisujemy kolumnami. 3. Tekst został zaszyfrowany
Tekst zaszyfrowany: unfazmorjyiśoedećwsajzattęznpntyira
Back
Szyfry przestawieniowe
PRZYKŁADY
Przykładem szyfru przestawieniowego może być po prostu zapisanie tekstu wspak.
Tekst jawny: czytanie wspak to też sposób szyfrowaniaTekst zaszyfrowany: ainaworfyzs bósops żet ot kapsw einatyzc
Next
Szyfr Bifid
To szyfr stanowiący połączenie szyfru przestawieniowego z podstawieniowym, którego działanie opiera się na kwadracie Polibiusza. Został on opracowany w 1895 roku przez francuskiego kryptologa Felixa Delastelle.
1. Tekst jawny szyfrujemy wykorzystując szachownicę Polibiusza. Aby ułatwić dalszy proces szyfrowania zaszyfrowany tekst umieśćmy w tabeli, gdzie pierwszy wiersz oznacza numer wiersza, w którym znajduje się dana litera, a drugi - numer kolumny.
Tekst jawny: szyfrowanie
Felixa Delastelle
Next
Szyfr Bifid
Tekst jawny: szyfrowanie
2. Teraz wypisujemy wszystkie cyfry umieszczone w tabeli zaczynając od lewej strony i idąc poziomo w prawym kierunku (w tym przykładzie zaczynamy od 4) w jednym wierszu i dzielimy je na dwuelementowe grupy cyfr.
45 52 43 51 32 13 54 12 42 13 45
3. Ponownie korzystając z kwadratu Polibiusza każdej parze cyfr przyporządkowujemy odpowiednią literę (pierwsza cyfra oznacza wiersz, a druga kolumnę).
Tekst zaszyfrowany: uwsvmcy
Szyfry z kluczem
Dynamiczny rozwój kryproanalizy spowodował, że wiele powszechnie stosowanych dotychczas sposobów szyfrowania stało się właściwie bezużytecznych. Zaszyfrowaną wiadomość łatwo bowiem było rozszyfrować znając już sam algorytm szyfrowania. Częściowe rozwiązanie tego problemu stanowią szyfry z kluczem ponieważ wymagają one rozpoznania już nie tylko użytego sposobu szyfrowania, ale także znajomości klucza.
Czym jest klucz?
Jest to informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.
ORYGINALNY TEKST JAWNY
TEKST JAWNY
NADAWCA
ODBIORCA
KLUCZ SZYFRUJĄCY
DESZYFROWANIE
SZYFROWANIE
KLUCZ DESZYFRUJĄCY
SZYFROGRAM
Schemat procesu szyfrowania i deszyfrowania
Z KLUCZEM
Przykłady szyfrów z kluczem
Szyfr Vigenere'a
ZASTOSOWANIE
1. Wybieramy słowo klucz, które posłuży do zaszyfrowania tekstu jawnego. 2. Każdemu znakowi alfabetu przypisujemy pewną wartość liczbową.
A-1 E-5 I-9 M-13 Q-17 U-21 Y-25 B-2 F-6 J-10 N-14 R-18 V-22 Z-26 C-3 G-7 K-11 O-15 S-19 W-23 D-4 H-8 L-12 P-16 T-20 X-24
3. Zapisujemy tekst jawny i pod każdym jego znakiem dopisujemy daną literę z klucza. Jeśli klucz jest krótszy od tekstu jawnego to powtarzamy go do tego momentu, aż każdej literze tekstu jawnego zostanie przypisany odpowiedni znak. 4. Do każdego zapisanego znaku dopisujemy jego wartość liczbową. 5. Sumujemy wartości liczbowe każdego znaku tekstu jawnego i przyporządkowanej mu litery z klucza. 6. W ten sposób otrzymujemy wartość liczbową znaku szyfrogramu. Jeśli otrzymana wartość jest większa od 26 to odejmujemy 26.
Blaise de Vigenère
Szyfr Vigenere'a
PRZYKŁAD
Tekst jawny: SZYFROWANIE Klucz: KLUCZ
S Z Y F R O W A N I E
19 26 25 6 18 15 23 1 14 9 5
K L U C Z K L U C Z K
11 12 21 3 26 11 12 21 3 26 11
19+11= 30-26=4
=12 =20 =9 =18 =26 =9 =22 =17 =9 =16
D L T I R Z I V Q I P
Tekst zaszyfrowany:
Szyfr Playfair
ZASTOSOWANIE
Szyfr został wymyślony przez sir Charlesa Wheatstone'a w 1854, a spopularyzowany przez barona Lyona Playfaira.
1. Wybieramy słowo klucz. 2. Zapisujemy wybrane słowo w kwadracie składającym się z 5 kolumn i 5 wierszy (rysunek 1). Jeśli w wybranym kluczu pojawiają się litery, które się powtarzają to wykorzystujemy je tylko jeden raz, a potem pomijamy (np. klucz: NADAWCA w tabeli będzie zapisany jako NADWC) 3. Do utworzonej tabelki dopisujemy pozostałe, niewykorzystane jeszcze litery alfabetu (rysunek 2). (uwaga: litery "i" i "j" wpisujemy w jednej komórce tabeli).
Tekst jawny: Szyfrowanie jest pomocneKlucz: KLUCZ
sir Charles Wheatstone
4. Tekst jawny dzielimy na digramy, czyli pary liter. Jeżeli dany tekst jawny składa się z nieparzystej liczby liter to do ostatniej litery dopisujemy np. literę "X", tak aby utworzyć dodatkową parę.
Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE
rysunek 1.
rysunek 2.
Szyfr Playfair
ZASTOSOWANIE
5. Powstałe digramy dzielą się na trzy grupy, od których będzie zależał dalszy przebieg szyfrowania a) obie litery tworzące digram znajdują się w tym samym wierszu b) obie litery tworzące digram znajdują się w tej samej kolumnie c) litery tworzące digram ani nie znajdują się w tym samym wierszu ani w tej samej kolumnie
1. Litery tworzące digram "SZ" znajdują się w jednej kolumnie więc każdą z tych lier zastępujemy literą znajdującą się pod nią (jeżeli litera występuje w tabeli jako ostatnia to wybieramy literę z początku) (rysunek 3-czerwone pola zastępujemy żółtymi). W ten sposób otrzymujemy parę "YF". Podobnie będzie w przypadku syalby "YF", z której otrzymamy "ZN".
2. Litery tworzące digram "RO" znajdują się z kolei w jednym wierszu, dlatego każdą z nich zastąpimy literą sąsiadującą z nią po prawej stronie. (rysunek 4). Otrzymujemy parę "SP". Podobnie będzie w przypadku digramu "NI". W tym przypadku otrzymamy parę "GM".
Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE
rysunek 3.
rysunek 4.
Szyfr Playfair
ZASTOSOWANIE
3. Istnieje jednak także możliwość, w której litery tworzące digram nie będą znajdowały się ani w jednym wierszu, ani w jednej kolumnie. Taką sytuację będziemy mieć na przykład w przypadku digramu "WA". Wówczas, aby zaszyfrować literę W przesuwamy się w wierszu aż do miejsca w którym kolumna przecinająca się z tym wierszem będzie zawierała literę A. Podobie postępujemy aby zaszyfrować literę A. Jak widać litery A i W tworzą w tabeli pewien prostokąt. Możemy więc powiedzieć, że w takim przypadku zamieniamy literę występującą w lewym górnym rogu tego prostokąta ze znakiem występującym w prawym górnym rogu, a literę znajdującą się w prawym dolnym rogu z literą znajdującą się w lewym dolnym rogu (rysunek 5). Zamiast digramu "WA" otrzymujemy więc "TD".Podobnie zaszyfrujemy pary: "EJ", "ES", "TP", "OM", "OC", "NE".
Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE Tekst zaszyfrowany: YF ZN SP TD GM DM FR VO RG RK MF
baron Lyon Playfair
rysunek 5.
Szyfry z kluczem jawnym
klucz szyfrujący
Szyfrowanie z kluczem, choć wydaje się być lepszym rozwiązaniem niż zwykłe szyfrowanie, to jednak też posiada pewne wady. Przede wszytskim, aby przekazanie informacji między nadawcą, a odbiorcą było skuteczne, wcześniej nadawca musi podać odbiorcy klucz. Kontakt między nimi jest w tym przypadku nieunikniony. Rozwiązaniem tej sytuacji może być szyfrowanie z kluczem jawnym. W takim przypadku klucz szyfrujący jest inny niż klucz deszyfrujący.
klucz deszyfrujący
Algorytm RSA
Jest to jeden z pierwszych i zapewne najpopularniejszych algorytmów kryptograficznych z kluczem publicznym, który zaprojektowany został w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana. Szyfr ten zapewnia dość duże bezpieczeństwo szyfrowania ponieważ jego użycie opiera się na wykorzystaniu dużych liczb złożonych.
Działanie algorytmu RSA opiera się na trzech zasadniczych etapach: Pierwszy z nich obejmuje generację klucza publicznego i tajnego. Użytkownik po otrzymaniu klucza publicznego koduje za jego pośrednictwem swoje dane i przesyła je w postaci szyfru RSA do odbiorcy dysponującego kluczem tajnym. Następnie adresat po otrzymaniu zaszyfrowanej wiadomości rozszyfrowuje ją za pomocą klucza tajnego.
NAJWAŻNIEJSZE
Metody łamania szyfrów
Istnieją różne metody deszyforwania, a wybór odpowiedniej z nich zależy od zastosowanego przez nadawcę szyfru. Ataki kryptograficzne bazują na pewnych wadach niektórych sposobów szyfrowania. Analizują na przykład częstotliwość występowania danych liter w zaszyfrowanym tekście bądź badają długość określonych wyrazów.
Atak siłowy
Polega na sprawdzeniu i przeanalizowaniu przez kryptoanalityka wszystkich możliwych kombinacji.
Atak z szyfrogramem
Atak statystyczny
Metodę tę można wykorzystać wtedy gdy dysponujemy kilkoma różnymi szyfrogramami i poprzez ich analizę dążymy do odnalezienia klucza.
Polega na analizie częstotliwości występowania danych znaków w zaszyfrowanym tekście. Metoda ta wykorzystuje nierównomierne pojawianie się liter i znaków w językach.
Atak słownikowy
Jest to metoda zbliżona do ataku siłowego. Polega ona na zgadywaniu zastosowanego hasła przez wypróbowywanie kolejnych słów występujących w słowniku. Kryptoanalityk może też rozszyfrować dany tekst, czy użyty klucz, podstawiając najbardziej prawdopodobne wyrazy.
Atak ze znanym tekstem jawnym
Może zostać wykorzystany, gdy kryptoanalityk posiada dostęp zarówno do szyfrogramu jak i tekstu jawnego i na ich podstawie odnajduje klucz.
Dziękuję za uwagę!