Want to create interactive content? It’s easy in Genially!

Get started free

Szyfrowanie

prezentacja.polski

Created on March 9, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Nature Presentation

Higher Education Presentation

Transcript

Szyfrowanie

danych

KROK PO KROKU

Wbrew pozorom szyfrowanie jest dość powszechne i w wielu sytuacjach bardzo przydatne. Już od najdawniejszych lat ludzie wykorzystywali je w różnych celach. Na przykład władcy bardzo często stosowali szyfry podczas działań wojennych, by ukryć przed wrogiem niepożądane inormacje. Szyfrowanie umożliwiało także komunikację między ludźmi, którzy z różnych przyczyn nie chcieli by treści ich rozmów dostały się w niepowołane ręce lub którzy po porostu zostali pozbawieni możliwości swobodnej wymiany informacji. Współcześnie rozwój technologiczny sprawił, że szyfrowanie jest właściwie czymś niezbędnym. Spotykamy się z nim za każdym razem gdy płacimy kartą, logujemy się na danym serwisie społecznościowym czy w momencie gdy korzystamy z przeglądarki internetowej. Szyfrowanie jest przy tym zagadnieniem bardzo rozległym i jednocześnie ciekawym, dlatego tej prezentacji przedstawione zostaną najważniejsze informacje dotyczące właśnie tej nauki.

Podpis elektroniczny

Jednym z praktycznych zastosowań technologii szyfrowania jest podpis elektroniczny, który może być stosowany na przykład do składania e-deklaracji podatkowych, składania e-deklaracji ZUS, podpisywania faktur elektronicznych bądź do podpisywania różnego typu umów. Jego działanie opiera się na wykorzystaniu wygenerowanej pary kluczy: prywatnego i publicznego. Po certyfikacji klucza publicznego i dostarczeniu wszystkich niezbędnych informacji potwierdzających tożsamość danej osoby, otrzymuje ona certyfikat i możliwość korzystania z podpisu elektronicznego. Wiadomość szyfrowana zostaje wówczas kluczem prywatnym, a deszyfrowana może zostać tylko i wyłącznie przez osobę mającą dostęp do klucza publicznego, bądź odwrotnie - wiadomość szyfrowana jest za pośrednictwem klucza publicznego, ale odszyfrować może ją tylko osoba posiadająca klucz prywatny. Jednak dokładna definicja klucza prywatnego i publicznego oraz działanie procesu szyfrowania i deszyfrowania przedstawione zostaną w dalszej części prezentacji.

Czym jest szyfrowanie...?

Szyfrowanie danych to proces polegający na przekształcaniu pewnych informacji, pozwalający na ukrycie tekstu i bezpieczne przesyłanie wiadomości czy przechowywanie danych

...i deszyfrowanie?

deszyfrowanie to proces odtwarzania treści, które wcześniej były zaszyfrowane

Kryptologia

to dziedzina matematyki o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

KRYPTOGRAFIA

to nauka zajmjująca się zabezpieczaniem wiadomości.

KRYPTOANALIZA

to nauka o łamaniu zabezpieczeń.

ORYGINALNY TEKST JAWNY

TEKST JAWNY

NADAWCA

ODBIORCA

SZYFROWANIE

DESZYFROWANIE

SZYFROGRAM

Schemat procesu szyfrowania i deszyfrowania

Historia szyfrowania

Początki szyfrowania sięgają już starożytności. Za pierwszy szyfr w dziejach ludzkości uznać można bowiem hieroglify, czyli pismo obrazkowe, które zrozumiałe było jedynie dla starożytnych Egipcjan. Pozostawili oni po sobie tajemnicę, na której rozwiązanie czekano przez tysiące lat.

Szyfrowaniem posługiwali się także Spartanie, wykorzystując je aby zyskać przewagę w czasie walki. To właśnie im przypisuje się autorstwo pierwszego urządzenia szyfrującego o nazwie scytale. Miało ono postać pałeczki, która zwykle wykonana była z drewna i miała kształt ośmiokąta. Na takie urządzenie nadawca nawijał cienki skórzany pasek, zapisywał na nim wiadomość po czym odwijał go, przez co widać było na nim jedynie ciąg przypadkowo ułożonych liter. Tak zaszyfrowaną treść goniec zanosił do adresata, który z kolei odczytywał ją nawijając pas na swoją scytale o takiej samej grubości.

Oczywiście szyfrowanie wykorzystywane było w starożytności także poza obszarami basenu morza śródziemnego. Na przykład w Chinach kobiety, aby komunikować się między sobą bez wiedzy mężczyzn posługiwały się sekretnym, wymyślonym językiem językiem Nu Shu.

Tablica Polibiusza

Jest to rodzaj szyfru wymyślony w starożytności przez greckiego historyka Polibiusza, którego funkcjonowanie opiera się na tzw. "kwadracie Polibiusza".

Działanie tego szyfru polega na przypisaniu danej literze liczby, zgodnie z jej położeniem w kwadracie. Liczba ta składa się z dwóch cyfr - pierwsza oznacza numer wiersza, w którym znajduje się szyfrowana litera, a druga odpowiednią kolumnę.

kwadrat Polibiusza

Tekst jawny: Szachownica Polibiusza

Tekst zaszyfrowany: 43 55 11 13 23 34 52 33 24 13 11 35 34 31 24 12 24 45 43 55 11

Polybios z Megalopolis

Szyfr Cezara

Z szyfrów korzystali także władcy. Przypuszcza się na przykład, że Juliusz Cezar do komunikowania się używał specjalnego szyfru, który później zyskał miano szyfru Cezara. Jest to jeden z najpopularniejszych szyfrów podstawieniowych. Jego zastosowanie polega na zastąpieniu każdej litery tekstu jawnego znakiem stojącym w alfabecie o trzy pozycje w prawo.

Tekst jawny: szyfr Cezara to szyfr przestawieniowy Tekst zaszyfrowany: vcbiu fhcdud wr vcbiu suchvwdzlhqlrzb

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Nazwa szyfru pochodzi od sposobu jego działania. Pierwszą literą alfabetu hebrajskiego jest Alef, drugą – Beth, przedostatnią – Szin, ostatnią – Taw. Nazwa ATBaSz oznacza, że pierwszą literę alfabetu "A" zamienamy z ostatnią "T", a drugą "B" – z przedostatnią – "Sz"

Szyfr Atbasz

to przykład szyfru podstawieniowego, pochodzenia hebrajaskiego, który używany był przez starozakonnych. Został on opracowany prawdopodobnie około 500 roku p.n.e.

Jego użycie polega na zastąpieniu pierwszej litery danego alfabetu lierą ostatnią, drugiej litery przedostatnią, trzeciej litery trzecią od końca. Podobnie postępujemy z innymi znakami.

Tekst jawny: szyfr ten wykorzystano w Biblii

Tekst zaszyfrowany: habui gvm dbpliabhgzml d yryorr

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Ważnym wynalazkiem w dziedzinie kryptologii był także Dysk Jeffersona, zwany często "szyfrem tarczowym" lub"Cylindrem Bazeriesa". Autorem pierwotnej koncepcji był Thomas Jefferson, którego urządzenie nie zostało jednak upowszechnione na szeroką skalę. Na nowo odkrył je jakiś czas później Étienne Bazeries, który nie wiedział wcześniej o istniejącym już wynalazku.

Urządzenie składa się 26 krążków, wokół których w losowy sposób rozłożone są litery alfabetu, które można w dowolny sposób przesuwać. Aby zaszyfrować wiadomość nadawca musiał najpierw ustalić kolejność w jakiej tarcze są ułożone na osi. Ułożenie stanowiło klucz całego szyfrowania. Następnie wpisywał na maszynie tekst jawny i wybierał dowolny wiersz (oczywiście oprócz wiersza z tekstem jawnym), który stanowił już jego zaszyfrowaną wiadomość.

Enigma

Wiele urządzeń szyfrujących powstawało i było wykorzystywanych na szeroką skalę także podczas wojen światowych, gdzie służyły one głównie służbom państwowym i wywiadowczym. Jednym z nich jest Enigma, czyli niemiecka elektromechaniczna maszyna szyfrująca, oparta na mechanizmie obracających się wirników, skonstruowana przez Artura Scherbiusa.

Na to jak ostatecznie wyglądała zaszyfrowana wiadomość wpływały: *Wybór wirników szyfrujących *Kolejność wirników w maszynie *Początkowe pozycje wirników

Szyfr

ADFGX

Szyfr ADFGX to przykład szyfru podstawieniowego, który używany przez wojska niemieckie w czasie pierwszej wojny światowej do komunikacji na polu bitwy. Został on wymyślony przez pułkownika Frtiza Nebela. Jego rozwinięcie stanowi szyfr ADFGVX, gdzie wprowadzenie litery V umożliwiło dokonywanie większej ilości kombinacji.

Tekst jawny: Zaszyfrowany tekst

rysunek 1.

1. Bazując na kwadracie Polibiusza w tabeli umieszczamy alfabet, ale w zmienionej, dowolnej kolejności. Każdą kolumnę i wiersz oznaczamy kolejno literami A, D, F, G oraz X. (rysunek 1)2. Szyfrujemy tekst jawny przyporządkowując mu najpierw literę oznaczającą wiersz w którym się znajduje oraz kolumnę.

FF DA DF FF XG FX GX GD GG DA AG XG XX GA DG DF XX

Szyfr

ADFGX

3. Ustalamy klucz. Jeśli litery w kluczu będą sie powtarzać to musimy je pominąć.

Klucz: TAJNE

rysunek 2. rysunek 3.

4. Zapisujemy wybrany klucz w tabeli. Liczba jego liter będzie odpowiadała liczbie kolumn w tej tabeli. Następnie wierszami zapisujemy wcześniej zaszyfrowany tekst (FF DA DF FF XG FX GX GD GG DA AG XG XX GA DG DF XX). Jeżeli liczba liter nie zapełni całej tabeli to dopisujemy literę X, tak aby liczba liter w każdym wierszu była jednakowa. (rysunek 2)

5. Przestawiamy kolumny tak, aby litery klucza były ustawione w porządku alfabetycznym (rysunek 3). Następnie kolumnami odczytujemy zaszyfrowany tekst.

Tekst zaszyfrowany: FFXGGGF DGGAXGX DFGGXAX AXXDGDX FFFDAXD

Rodzaje szyfrowania

Szyfry podstawieniowe

Szyfry przestawieniowe

to takie, w których w tekście zaszyfrowanym pojawiają się wszystkie znaki tekstu jawnego, ale w innej kolejności

to takie, w których każdy znak tekstu jawnego jest zastępowany innym znakiem

PRZYKŁADY

PRZYKŁADY

szyfr Cezara

szyfr Atbasz

szyfr ADFGX

Back

Szyfry przestawieniowe

PRZYKŁADY

Przykładem szyfru przestawieniowego może być zapisanie tekstu jawnego wierszami o określonej długości i późniejsze odczytanie go kolumnami.

Tekst jawny: Umiejętność szyfrowania jest przydatna 1.Zapisujemy wybrany tekst w kilku wersach, tak aby ilość liter w każdym z nich była jednakowa:

U M I E J Ę T N O Ś Ć S Z Y F R O W A N I A J E S T P R Z Y D A T N A

2. Tym razem wiadomość odczytujemy i zapisujemy kolumnami. 3. Tekst został zaszyfrowany

Tekst zaszyfrowany: unfazmorjyiśoedećwsajzattęznpntyira

Back

Szyfry przestawieniowe

PRZYKŁADY

Przykładem szyfru przestawieniowego może być po prostu zapisanie tekstu wspak.

Tekst jawny: czytanie wspak to też sposób szyfrowaniaTekst zaszyfrowany: ainaworfyzs bósops żet ot kapsw einatyzc

Next

Szyfr Bifid

To szyfr stanowiący połączenie szyfru przestawieniowego z podstawieniowym, którego działanie opiera się na kwadracie Polibiusza. Został on opracowany w 1895 roku przez francuskiego kryptologa Felixa Delastelle.

1. Tekst jawny szyfrujemy wykorzystując szachownicę Polibiusza. Aby ułatwić dalszy proces szyfrowania zaszyfrowany tekst umieśćmy w tabeli, gdzie pierwszy wiersz oznacza numer wiersza, w którym znajduje się dana litera, a drugi - numer kolumny.

Tekst jawny: szyfrowanie

Felixa Delastelle

Next

Szyfr Bifid

Tekst jawny: szyfrowanie

2. Teraz wypisujemy wszystkie cyfry umieszczone w tabeli zaczynając od lewej strony i idąc poziomo w prawym kierunku (w tym przykładzie zaczynamy od 4) w jednym wierszu i dzielimy je na dwuelementowe grupy cyfr.

45 52 43 51 32 13 54 12 42 13 45

3. Ponownie korzystając z kwadratu Polibiusza każdej parze cyfr przyporządkowujemy odpowiednią literę (pierwsza cyfra oznacza wiersz, a druga kolumnę).

Tekst zaszyfrowany: uwsvmcy

Szyfry z kluczem

Dynamiczny rozwój kryproanalizy spowodował, że wiele powszechnie stosowanych dotychczas sposobów szyfrowania stało się właściwie bezużytecznych. Zaszyfrowaną wiadomość łatwo bowiem było rozszyfrować znając już sam algorytm szyfrowania. Częściowe rozwiązanie tego problemu stanowią szyfry z kluczem ponieważ wymagają one rozpoznania już nie tylko użytego sposobu szyfrowania, ale także znajomości klucza.

Czym jest klucz?

Jest to informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

ORYGINALNY TEKST JAWNY

TEKST JAWNY

NADAWCA

ODBIORCA

KLUCZ SZYFRUJĄCY

DESZYFROWANIE

SZYFROWANIE

KLUCZ DESZYFRUJĄCY

SZYFROGRAM

Schemat procesu szyfrowania i deszyfrowania

Z KLUCZEM

Przykłady szyfrów z kluczem

Szyfr Vigenere'a

ZASTOSOWANIE

1. Wybieramy słowo klucz, które posłuży do zaszyfrowania tekstu jawnego. 2. Każdemu znakowi alfabetu przypisujemy pewną wartość liczbową.

A-1 E-5 I-9 M-13 Q-17 U-21 Y-25 B-2 F-6 J-10 N-14 R-18 V-22 Z-26 C-3 G-7 K-11 O-15 S-19 W-23 D-4 H-8 L-12 P-16 T-20 X-24

3. Zapisujemy tekst jawny i pod każdym jego znakiem dopisujemy daną literę z klucza. Jeśli klucz jest krótszy od tekstu jawnego to powtarzamy go do tego momentu, aż każdej literze tekstu jawnego zostanie przypisany odpowiedni znak. 4. Do każdego zapisanego znaku dopisujemy jego wartość liczbową. 5. Sumujemy wartości liczbowe każdego znaku tekstu jawnego i przyporządkowanej mu litery z klucza. 6. W ten sposób otrzymujemy wartość liczbową znaku szyfrogramu. Jeśli otrzymana wartość jest większa od 26 to odejmujemy 26.

Blaise de Vigenère

Szyfr Vigenere'a

PRZYKŁAD

Tekst jawny: SZYFROWANIE Klucz: KLUCZ

S Z Y F R O W A N I E

19 26 25 6 18 15 23 1 14 9 5

K L U C Z K L U C Z K

11 12 21 3 26 11 12 21 3 26 11

19+11= 30-26=4

=12 =20 =9 =18 =26 =9 =22 =17 =9 =16

D L T I R Z I V Q I P

Tekst zaszyfrowany:

Szyfr Playfair

ZASTOSOWANIE

Szyfr został wymyślony przez sir Charlesa Wheatstone'a w 1854, a spopularyzowany przez barona Lyona Playfaira.

1. Wybieramy słowo klucz. 2. Zapisujemy wybrane słowo w kwadracie składającym się z 5 kolumn i 5 wierszy (rysunek 1). Jeśli w wybranym kluczu pojawiają się litery, które się powtarzają to wykorzystujemy je tylko jeden raz, a potem pomijamy (np. klucz: NADAWCA w tabeli będzie zapisany jako NADWC) 3. Do utworzonej tabelki dopisujemy pozostałe, niewykorzystane jeszcze litery alfabetu (rysunek 2). (uwaga: litery "i" i "j" wpisujemy w jednej komórce tabeli).

Tekst jawny: Szyfrowanie jest pomocneKlucz: KLUCZ

sir Charles Wheatstone

4. Tekst jawny dzielimy na digramy, czyli pary liter. Jeżeli dany tekst jawny składa się z nieparzystej liczby liter to do ostatniej litery dopisujemy np. literę "X", tak aby utworzyć dodatkową parę.

Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE

rysunek 1.

rysunek 2.

Szyfr Playfair

ZASTOSOWANIE

5. Powstałe digramy dzielą się na trzy grupy, od których będzie zależał dalszy przebieg szyfrowania a) obie litery tworzące digram znajdują się w tym samym wierszu b) obie litery tworzące digram znajdują się w tej samej kolumnie c) litery tworzące digram ani nie znajdują się w tym samym wierszu ani w tej samej kolumnie

1. Litery tworzące digram "SZ" znajdują się w jednej kolumnie więc każdą z tych lier zastępujemy literą znajdującą się pod nią (jeżeli litera występuje w tabeli jako ostatnia to wybieramy literę z początku) (rysunek 3-czerwone pola zastępujemy żółtymi). W ten sposób otrzymujemy parę "YF". Podobnie będzie w przypadku syalby "YF", z której otrzymamy "ZN".

2. Litery tworzące digram "RO" znajdują się z kolei w jednym wierszu, dlatego każdą z nich zastąpimy literą sąsiadującą z nią po prawej stronie. (rysunek 4). Otrzymujemy parę "SP". Podobnie będzie w przypadku digramu "NI". W tym przypadku otrzymamy parę "GM".

Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE

rysunek 3.

rysunek 4.

Szyfr Playfair

ZASTOSOWANIE

3. Istnieje jednak także możliwość, w której litery tworzące digram nie będą znajdowały się ani w jednym wierszu, ani w jednej kolumnie. Taką sytuację będziemy mieć na przykład w przypadku digramu "WA". Wówczas, aby zaszyfrować literę W przesuwamy się w wierszu aż do miejsca w którym kolumna przecinająca się z tym wierszem będzie zawierała literę A. Podobie postępujemy aby zaszyfrować literę A. Jak widać litery A i W tworzą w tabeli pewien prostokąt. Możemy więc powiedzieć, że w takim przypadku zamieniamy literę występującą w lewym górnym rogu tego prostokąta ze znakiem występującym w prawym górnym rogu, a literę znajdującą się w prawym dolnym rogu z literą znajdującą się w lewym dolnym rogu (rysunek 5). Zamiast digramu "WA" otrzymujemy więc "TD".Podobnie zaszyfrujemy pary: "EJ", "ES", "TP", "OM", "OC", "NE".

Tekst podzielony na digramy: SZ YF RO WA NI EJ ES TP OM OC NE Tekst zaszyfrowany: YF ZN SP TD GM DM FR VO RG RK MF

baron Lyon Playfair

rysunek 5.

Szyfry z kluczem jawnym

klucz szyfrujący

Szyfrowanie z kluczem, choć wydaje się być lepszym rozwiązaniem niż zwykłe szyfrowanie, to jednak też posiada pewne wady. Przede wszytskim, aby przekazanie informacji między nadawcą, a odbiorcą było skuteczne, wcześniej nadawca musi podać odbiorcy klucz. Kontakt między nimi jest w tym przypadku nieunikniony. Rozwiązaniem tej sytuacji może być szyfrowanie z kluczem jawnym. W takim przypadku klucz szyfrujący jest inny niż klucz deszyfrujący.

klucz deszyfrujący

Algorytm RSA

Jest to jeden z pierwszych i zapewne najpopularniejszych algorytmów kryptograficznych z kluczem publicznym, który zaprojektowany został w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana. Szyfr ten zapewnia dość duże bezpieczeństwo szyfrowania ponieważ jego użycie opiera się na wykorzystaniu dużych liczb złożonych.

Działanie algorytmu RSA opiera się na trzech zasadniczych etapach: Pierwszy z nich obejmuje generację klucza publicznego i tajnego. Użytkownik po otrzymaniu klucza publicznego koduje za jego pośrednictwem swoje dane i przesyła je w postaci szyfru RSA do odbiorcy dysponującego kluczem tajnym. Następnie adresat po otrzymaniu zaszyfrowanej wiadomości rozszyfrowuje ją za pomocą klucza tajnego.

NAJWAŻNIEJSZE

Metody łamania szyfrów

Istnieją różne metody deszyforwania, a wybór odpowiedniej z nich zależy od zastosowanego przez nadawcę szyfru. Ataki kryptograficzne bazują na pewnych wadach niektórych sposobów szyfrowania. Analizują na przykład częstotliwość występowania danych liter w zaszyfrowanym tekście bądź badają długość określonych wyrazów.

Atak siłowy

Polega na sprawdzeniu i przeanalizowaniu przez kryptoanalityka wszystkich możliwych kombinacji.

Atak z szyfrogramem

Atak statystyczny

Metodę tę można wykorzystać wtedy gdy dysponujemy kilkoma różnymi szyfrogramami i poprzez ich analizę dążymy do odnalezienia klucza.

Polega na analizie częstotliwości występowania danych znaków w zaszyfrowanym tekście. Metoda ta wykorzystuje nierównomierne pojawianie się liter i znaków w językach.

Atak słownikowy

Jest to metoda zbliżona do ataku siłowego. Polega ona na zgadywaniu zastosowanego hasła przez wypróbowywanie kolejnych słów występujących w słowniku. Kryptoanalityk może też rozszyfrować dany tekst, czy użyty klucz, podstawiając najbardziej prawdopodobne wyrazy.

Atak ze znanym tekstem jawnym

Może zostać wykorzystany, gdy kryptoanalityk posiada dostęp zarówno do szyfrogramu jak i tekstu jawnego i na ich podstawie odnajduje klucz.

Dziękuję za uwagę!