kryp2

19. ledna 2010 v 0:29
Kryptologie - přednáška 07

Sdílení klíče - Shamirův Algoritmus (princip) - česky (tříprůchodový protokol)

- zamkneme kufr svým zámkem (odešleme)
- příjemce jej zamkne svým zámkem a odešle zpět
- odesilatel odstraní svůj původní zámek a odešle zpět příjemci
- příjemce odemkne svůj zámek a dostane se ke zprávě

Three pass protokol (matematicky)

- jestliže tajná zpráva bude "m" Alicina šifrovací fce EA, dešifrovací fce DA, Bobova šifrovací fce EB a dešifrovací DB.
- krok1 - Alice → Bob EA(m)
- krok2 - Bod → Alice EB(EA(m))
- krok3 - Alice → Bob EB(m) = DA(EB(EA(m)))
- krok4 - Bob m = DB(EB(m))

!!! Nutná podmínka - použít komutativní fce (tedy fce u kterých nezáleží na pořadí provádění) !!!

Nejtěžší je najít takové matematické fce, které jsou komutativní a bezpečné. Moc se nepoužívá, ale je základem pro vývoj ostatních.

Rozdělení moderních šifer

- neprolomitelná Vernamova šifra
- symetrické proudové šifry - FISH, RC4
- symetrické blokové šifry - DES, Tripple DES, AES, BlowFISH, IDEA
- asymetrické šifry - RSA
- hybridní šifry - PGP
- DSS - Digital Signature Standard
- DSA - Digital Signature Algorism
- HASH šifra
- kvantové šifrování, teorie chaosu, fraktální a neuronové šifry
- …

Proudové šifry

- Zpracovávají otevřený text po jednotlivých bitech - mobily, zabezpečení wifi sítí
- inspirace u Vernamovy šifry (XOR)
- odlišují se především způsobem generování klíče - např. máme malý klíč a z toho se může generovat dlouhý klíč
- namísto náhodné sekvence se OT kombinuje pomocí operace XOR s preudonáhodnou sekvencí klíče
- synchronizační varianta - klíč je generován nezávisle na OT
- samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby)
- nejznámější - RC4, FISH, A5/1, A5/2, HELIX, CHAMELEON, …

Blokové šifry

Rozdělí otevřený text na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.

ŠT se získává z OT nejčastěji pomocí opakované "rundové" fce (iterační proces) → také mandlování. OT a ŠT mají pevnou délku OT má např. 100 pak tedy ŠT má také 100. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).

Feistelova struktura (FS)

Většina symetrických blokových šifer má Feistelovu strukturu.
Feistelova šifra představuje určitý typ blokových šifer a nikoliv konkrétní algoritmus.

Základní princip → Dělení OT na dvě poloviny. V další iteraci se pravá část OT stává levou a původní levá část je zpracovávána přes tzv. rundovou (feistelovu) fci s využitím podklíče.

Šifra DES (Data Encryption Standard)

- Původně vyvinut jako systém LUCIFER v 60. letech v IBM.
- v roce 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních stát. organizacích v USA a následovně se rozšířila i do soukr. sektoru.
- v současnosti je považována za nespolehlivou bo používá klíč o délce 56 bitů. Navíc obsahuje algoritmus slabý (zle jej prolomit do 24 hodin).
- 2001 nahrazena nástupcem AES (Advanced Encryption Standard)

Princip:

- bloková šifra, která šifruje bloky dat o velikosti 64 bitů
- je použit klíč o velikosti 56 bitů
- klíč je vyjádřen 64 bity, ale každý osmý bit je paritní a je algoritmem ignorován, algoritumus využívá kombinaci dvou technik substituce (nahrazení blokové struktury podle tabulky) a permutace (jistá záměna pořadí v bloku).
- substituce se provádí pomocí tzv. S-boxů a per. P-boxů
- základním algoritmem je jednoduchá kombinace technik (kombinace a za ní permutace)
- tento cyklus je na šifrovaný blok použit 16x

NAVÍC:
Jednotlivá šifrování se nazývají runda
S - boxy nelineárně transformují šestice bitů ve čtveřice bitů.
Substituce: pouze náhrada některých znaků jinými podle předem definovaného mapování → realizace prostředky S-box.
Transpozice: přeskupení znaků následujících za předem definovaným příznakem (např.
transpoziční tabulka) → realizováno prostředky P-box.
Kombinace: kaskádní použití S a P boxů.
S - box je substitucni tabulka

Tripple DES

Třikrát za sebou provedení DES. Pokaždé s jiným klíčem. Tedy 3 klíče (různé klíče).

Existují 4 varianty:
- DES EEE3 - používá tři různé klíče, data jsou 3x šifrována, pokaždé jiným klíčem
- DES EDE3 - používá 3 různé klíče, šifrování jedním, dešifrování druhým a šifrování třetím
- DES EEE2 - dva klíče, data jsou zašifrována prvním, poté zašifrována druhým a nakonec šifrována prvním
- DES EDE2 - používá dva různé klíče, data jsou zašif. prvním, dešifrování druhým a pak zašifr. prvním
- varianta DES EDE2 je nejpoužívanější metoda (nebyla prolomena a v současnosti to ani není možné)

Další vlastnosti a varianty DES

- N-násobný DES (nejen 3)
- DES s nezávislými podklíčí - pro každou rundu je použit jiný nezávislý podklíč, jež není generovaný z56b klíče.
- DES-X - ke klíči je před každou rundou přičten mod2 (XOR) další 64b klíč.
- GDES - zobecněný Des (zranitelnější, rychlejší)
- DES s alternativními S-Boxy - umožňuje měnit jejich uspořádání nebo strukturu
- RDES - výměna levých a pravých polovin podle klíče
- crypt(3) - varianta Des pro Unix systémy pro tvorbu hesel
- Bezpečnost Des záleží na S-Boxem, vše ostatní jsou lineární operace (lehce odstranitelné).
- Silný lavinový efekt - změna jednoho bitu ve vstupních datech nebo klíči vede ke změně jedné poloviny ŠT

Šifra AES (Rijndael)

Využívá 128, 192 a 256 bitů délky klíče. Šifruje v blocích s pevnou délkou podle klíče. Výhodou je, že se vyznačuje vysokou rychlostí.

Opět rundová iterativní šifra, ale oproti DESu nemá Feistelovu strukturu.

Každá runda (kromě 1. a poslední) má tyto 4 operace:

- ByteSub Transformation → S-Box kryptografická substituční technika (nelineární operace - zvyšuje odoslnost - jediná nelineární).
- ShiftRow Transformation → Data jsou v tabulce a posouváme n-ty řádek o n-1 pozic.
- MixColumn Transformation → Mixování buněk tabulky, vezmeme celý sloupec tabulky, určíme si nějaký polynom a vynásobíme XOR.
- AddRoundKey - K výsledkům předchozích třech operací přičteme rundový klíč.
2 způsoby prolomení AES šifry asi na AES-128 brute-force attack,exhaustive search
AES-192,AES-256 related key,TMTO(Time Memory Trade Off)

Kryptologie - přednáška 08

Šifra IDEA

- Vytvořená v roce 1991
- Má licenci OpenSource
- Symetrická šifra
- Používá se např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL.
- Odolná vůči diferenciální kryptoanalýze.

IDEA pracuje po 64 bitových blocích za použití 128 bitového klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod).

Procesy šifrování a dešifrování jsou podobné.

IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení (216) a bitové nonekvivalence (XOR) - které jsou v jistém smyslu algebraicky neslučitelné.
- Obsahuje 8,5 rund
všechny procesy pracují s 16 bitovými řetězci. Vstupuje 6 podklíčů, zbývá tedy ještě 32 bitů z kterých se vytváření následující dva klíče a zbytek se generuje z minulých klíčů.

Je dvakrát rychlejší než DES a je mnohem bezpečnější. Používá se v rámci protokolu SSL a v rámi PGP.

Veřejná (asymetrická) kryptografie

Je to skupina kryptografických metod, ve kterých se pro šifrování používají odlišné klíče (veřejný a privátní).

Vznikla v roce 1975. Využívá jednocestné fce. Nejběžnějším příkladem je např. násobení - není těžké dvě čísla vynásobit, ale najít z tohoto čísla pak ty, kterýma vzniklo.

Síla je v tom, že doposud nebyla vytvořena metoda, která dokáže zpětně faktorizovat (rozložit velká čísla na prvočísla). V danou chvíli není ani jisté, zda je vůbec možné takovouto metodu objevit. Pokud se tak stane, bude toto šifra nepoužitelná.

Nejpoužívanější algoritmy:

- RSA - nejpoužívanější, bezpečná
- ElGamal - vytváří dvojnásobně větší data než do ní lezou. Je pomalá. Spoléhá na problém výpočtu diskrétního logaritmu.
- DSA - je standardem Americké vlády pro digitální podpis. Navržen americkým institutem NIST v roce 1991 pro použití v protokolu DSS (digital signature standrad) používaný do roku 1993. Poslední úprava v roce 2000 a nyní je vedena jako FIPS 186-2.

Standard DSA je opačný než u RSA nebo El Gamal. Vycházím z toho, kdo s kým komunikuje.

Diffe - Hellman Protokol

Oboustranná dohoda ve velkém prvočíslu p a nějakém číslu q.

- Alice si zvolí nejprve číslo x takové, že 0 < x < p-1 a vypočítá z něj X a pošle jej Bobovi.
- Bob si zvolí nejprve číslo y takové, že 0 < y < p-1 a vypočítá z něj Y a pošle jej Alici.
- Alice vypočítá Yx mod p a Bob vypočítá Xy mod p a mají společný klíč.

Toto je metoda vytvoření asymetrického klíče, ne šifrování samotné.
Napadení třetí osobou

Lze je možné odchytit oboustrannou dohodu na p a q. Zvolení vlastního čísla z. Odchycení X a Y. Podstrčení falešného výpočtu s použitím z. Eva musí zprávu zachytit a dekódovat a taky zakódovat pro druhou stranu a naopak, aby nebyla detekována chyba. Jakmile by nechala projít jediný nepřekódovaný packet, detekovalo by to chybu.

RSA

- Vznikl v roce 1977
- Pojmenovaná podle autorů Rivest, Shamir, Adleman
- Veřejný klíč, vhodná pro šifrování a podpis (digitální) - samozřejmě má i privátní.
- Používá se i dnes při dostatečné délce je bezpečná (2408 - 4096 bitů)
- Založeno na obtížnosti faktorizace - rozložení velkého čísla na součin prvočísel (neexistuje na to algoritmus).

Princip RSA

1) zvolí se různá náhodná velká prvočísla "p" a "q" (je dobré aby tyto čísla byly ve velké vzdálenosti od sebe).
2) vypočítá se jejich součin n = p*q
3) vypočítáme hodnotu eulerovy fce (EulerPhi - v mathematice) nebo φ(n)=(p-1)(q-1)
4) zvolí se celé číslo "e" menší než φ(n) (1 < e < φ(n)) a které je s φ(n) nesoudělné (jejich největší společný dělitel je 1)
5) nalezneme číslo "d" tak, aby platilo de ≡ 1 (mod φ(n))
6) veřejným klíčem je pak dvojice (n, e) - kde n je modul a e je šifrovací veřejný exponent
7) soukromým klíčem je dvojce (n, d) - kde n je modul a d je dešifrovací soukromý exponent
8) zprávu poté zašifrujeme c = me mod n
9) dešifrujeme ji pak m = cd mod n
kde m - zpráva, c - šifra

Hash algoritmy

Princip je v tom, že libovolně velkých dat vytvoří 168b velký hash. Používáme jej tam, kde potřebujeme text pouze zašifrovat a už nikdy nedešifrovat. Slouží spíše k identifikaci.

Např. text je "Pepa" to se žašifruje a uloží jako např. "Hc/lm". Hash je pokaždé stejný (při stejném vstupu), proto není nutné si např. pamatovat hesla, jen hashe a ty se porovnávají. Používají se v systému PGP.

Z libovolné délky souboru vytvoří předem definovanou délku. Z hashe nesmí být možné získat zpětná data.

Shrnutí:
- jednosměrná fce
- délka 168b
- testujeme integritu
- při změně jednoho bitu se musí výstup radikálně změnit
- zmenšená verze původního textu

Požadavky na Hash Algoritmy

- Na vstupu libovolná délka textu, na výstupu pevná délka.
- Jednosměrnost - nesmí být možné hash zpět dešifrovat
- Bezkoliznost
- nesmí být možné vytvořit ze dvou zpráv jeden stejný Hash
- slabá bezkoliznost - pokud k danému textu není výpočetně možné vymyslet jiný text, který bude míst stejný otisk.
- silná bezkoliznost - pokud není výpočetně možné najít dva různé textu se stejným otiskem.

Dnes používáme SHA-1 a MD5

- MD5 - kontrola integrity souborů - rychlé otestování, jestli jsou data soubory stejné bez nutnosti porovnávat celé soubory.
- SHA - nástupce MD5, navrhla jej organizace NSA (Národní bezpečnostní agentura v USA)

DSS - digitální podpis

- DSS (Digital Signature Standard)- založen na DSA (Digital Signature Algorithm) v roce 1991
- odesilatel před odesláním zprávy spočítá otisk této zprávy
- tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou se pošle příjemci
- příjemce vypočítá veřejným klíčem také otisk přijaté zprávy a porovná vypočítaný otisk s otiskem, který získal
- pokud jsou oba otisky totožné, je tedy přijatá zpráva v takovém tvaru, v jakém ji vysílač skutečně poslal

PGP

Hybridní šifrování
- asymetrická nevýhoda
- využíváme výhod obou → rychlost symetrického šifrování a použitelnost asymetrického šifrování

- PGP = Pretty Good Privacy (dost dobré soukromí)
- nejznámější a nejbezpečnější
- vznik v roce 1991, Phil R. Zimmermann
- platil zákaz vyvážení programu mimo hranice USA z důvodů jeho kvalit byl řazen do podobné kategorie jako např. zbraně

Princip - Zabalíme text normálně symetrickým způsobem. Pak symetrický klíč zašifrujeme nějakým asymetrickým způsobem (např. RSA) to celé spojíme do jednoho balíku a odešleme.

!!! PGP není šifrovací algoritmus, ale pouze metoda, která říká co máme udělat !!!

Princip dešifrování - Balík je rozdělen na zašifrovaný text a zašifrovaný klíč. Privátním klíčem rozšifrujeme symetrický klíč. Symetrickým klíčem dešifrujeme zašifrovaný text. Text je odkomprimován a konečně čitelný.

Další "moderní" systémy - Eliptické křivky

- Vznik v roce 1985 - Viktor Miller a Neal Koblitz
- Eliptická kryptografie poskytuje větší bezpečnost a efektivnější techniky systémů s veřejným klíčem než poskytovala první generace RSA
- Analogie kryptosystému s veřejným klíčem, ve kterých je modulární aritmetika nahrazena operacemi nad eliptickou křivkou ECC.
- Výrazně kratší délka klíčů, vede k menším parametrům systému a větší efektivnosti algoritmů.
- Fakticky známé použití je na bázi diskrétního algoritmu, lze převést na systém na bázi eliptických křivek (kryptografické protokoly, DSA, apod.)
- Používá se především při digitálním podpisu.

SSL, TSL, WEP, WPA a jiné

- WEP - Wired Equal Privaci - Standard IEEE pro 802.11, využívá RC4 proudovou šifru se 128b klíčem (104b klíč, 24b inicializační vektor). V roce 2004 nahrazena standardem WPA. Existují varianty WEP-40, WEP-104, WEP-256, WEP-Plus, DynamicWEP. Byla brzy prolomena.

- WPA - Wi-fi Protected Access: Standard IEEE pro 802.11i (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8 - 63 ASCII znaků a SSID sítě.

- Protokol Transport Layer Security (TSL) a jeho předchůdce, Secure Sockets Layer (SSL) jsou kryptografické protokoly, poskytující možnost zabezpečené komunikace na internetu.

TSL pracují ve 3 fázích:
1. Dohoda účastníků o podporovaných algoritmech.
2. Výměna klíčů založená na šifrování s veřejným klíčem a autentizaci z certifikátů.
3. Šifrování provozu symetrickou šifrou.

Během první fáze se klient a server dohodnou na používaných kryptografických algoritmech. Následující možnosti:
- pro kryptografii s veřejným klíčem → RSA, DSA, Diff-Hellman
- pro symetrické šifrování - RC2, RC4, IDEA, DES, TripleDES, AES, Cameila
- pro jednosměrné hešování - Message-Diget algorithm (MD2, MD4, MDS), Secure Hash Algorith (SHA-1, SHA-2)

Kryptografie v životě → bankovat (Triplle DES), internet, GSM komunikace (A5/1, A5/2, …), WiFi sítě, Šifrované vysílání (televize, rádio), Certifikáty, digitální podpisy …
Kryptologie - přednáška 09

Moderní kryptografie II

Terie Chaosu - Novy fenomen

Základní vlastností deterministického chaosu je extrémní citlivost na počáteční podmínky - divergence (rozbíhavost) velmi blízkých trajektorii.

Deterministický chaos

Je takový, který se vyskytuje v systémech, které jsou přesně (deterministicky) dány soustavami rovnic. např. Logistická rovnice xn+1=rxn+(1-xn), změnou "z" se může chovat ustáleně, kmitat nebo se může chovat chaoticky.

Bifurgační diagram - trajektorie se zdvojují až do chaotického režimu,
identifikátor chaotického systému.
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Populační (ekonomická) dynamika
- králíci vs. lišky (je více králíků, množí se lišky apod.)
- prodejce vs. nákupčí

Butterfly Effect - Motýlý efekt

Objeven Edwardem Lorenzem - Jakákoliv malá změna může způsobit extrémní změnu v budoucím chování systému. Populární forma - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.

Důsledky Motýlího efektu:
- Předpověď počasí - nedůvěryhodná pro delší časové úseky.
- Predikce burzovního a devizového trhu - téměř nemožné.
- Cestování v čase.

Chaos ve skutečném světě

- Mechanické systémy - dvojité kyvadlo, turbulentní proudění
- Počasí
- Burzovní nebo devizový trh
- Lékařství - EKG
- Komunikace a Kryptologie
- Elektronické obvody

Použití teorie chaosu pro šifrování

- Založeno na synchronizaci více chaotických systémů.
- Využívá známého jevu - citlivost na počátečních podmínkách. analogova frekvencna modulacie - podobne blokove schema

Modulace chaotického systému →

Chaotické maskování

Chaotický systém vygeneruje chaotický signál, ten přičteme ke zprávě, poté od ní odečteme chaotický signál (náchylné na šum). Je to nejprimitivnější systém.

Chaotické klíčování

Vhodné pro binární systémy. Ve vysílači dva chaotické signály (systémy) např. když je na vstupu 0 tak vysílá jeden a když 1 tak druhý. Pak hledáme, se kterým se nám to synchronizuje, tak poznáme 0 a 1. Opět je zde důležité správné nastavení přístrojů chaosu.

Kvantová kryptografie

- Používá princip kvantové mechaniky (proces měření kvantového systému, ovlivňuje systém).
- QKD - Quantum Key Distribution (systém kvantového distribučního klíče), hlavní komunikační kanál používá standardní šifry jako 3DES, AES.
- Vytváří Shared Random bit string (Sdílený náhodný bitový řetězec), jež je využit jako klíč.
- Schopnost detekce přítomnosti narušitele.
- Klasická asymetrická kryp. spoléhá na výpočetní bezpečnost, nedokážeme ale detekovat přítomnost narušitele.

Kvantová kryptografie - Princip

- Prepare and measuer protocols (BB84 protocol)
- využívá pricipy kvantové fyziky
- používá polarizaci fotonů
- přítomnost narušitele může způsobit s 50% pravděpodobnost obdržení špatných dat

- Entanglement baset protocols (E91 protokol)
- založení na propletení párů fotonů
- používá korelaci spinů fotonů (nahoru/dolů)
- přítomnost narušitele způsobuje narušení korelace mezi párem fotonů
- nelze použít na velké vzdálenosti

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografie

- doplněk kryptologie
- umění a zároveň věda o psaní a ukrývání zpráv
- výhoda - skrytá zpráva nepřitahuje pozornost
- kryptografie - snaží se uchránit obsah zprávy, steganografie chrání jak zprávu, tak účastníky utajené komunikace

Rozdělení steganografie

- fyzická
- skryté zprávy uvnitř voskových tabulek
- skryté zprávy na tělech messengerů
- tajné neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné metody
-zpráva byla vyryta do dřevěné destičky, která se zalila voskem a vypadala jako nepopsaná
-zpráva vytetována na oholenou hlavu otroka, která následně zarostla vlasy

- digitální - ukrývání zpráv do multimediálních souborů

- tištěná - stegatext - modifikace nosného textu, tak aby ukryl tajný text
Skrytá zpráva se nazývá stegotext.

Digitální steganografie

- Ukrývání zpráv do multimediálních souborů (obrázky nebo videa)
- Moderní metoda - doplněk kryptografie
- Příklady
-
obrázky vložené do video materiálu
- obecné ukrývání do obrázku (změna bitů barvy, jasu, kontrastu)
- ukrývání dat do nejnižších bitů zašuměných obrázků či zvuků
- ukrývání dat do redundantních bitů (LSB) - pro JPEG formáty, software OutGuess, Steghide, …
- ukrývání dat do náhodného či šifrovaného textu (data musí být již zašifrovaná)
- ukrývání do exe souborů, prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplikace) apod.
- Další metody - žluté mikrotečky vytvářené moderními laserovými tiskárnami.

navic
za druhé světové války se používala například technika mikroteček
dnes lze tajné zprávy ukrýt například místo náhodného šumu do souborů s obrázky či hudbou

Úvod do Biometriky

Dělení
- fyzikální (rysy člověka)
- behaviorální (chování člověka)

Rozdělení procesů
- Identifikace - automatické rozpoznání systému (náročnější) pozitivní a negativní
- pozitivní - snažíme se dokázat, že něčím jsme
- negativní - že něčím nejsme
- Verifikace - ověření identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství.

Používané fyziologické biometrické metody

- otisky prstů
- tvar ruky
- schéma krevního řečiště na ruce
- oční duhovka nebo sítnice
- lůžko nehtu
- rozpoznání obličeje (aplikace neuronových sítí)


Používané behaviorální biometrické metody

- ověřování hlasu
- dynamika podpisu
- dynamika stisku kláves
- dynamika práce s myší

Základní kryptografická pravidla

1. Stejným klíčem by neměly být nikdy zašifrovány dva různé texty.
2. Dbát na dostatečnou délku klíče.
3. Klíč by měl být co nejméně uhodnutelný.
4. Pokud používáte více klíčů, ze znalostí jednoho by nemělo být poznat další.
5. Kryptografický systém by měl být jednoduchý a přehledný, aby zbytečně neodradil uživatele.
6. Pokud je to možné kombinujeme se steganografií - pokud zpráva není vidět, není podezření a ani zvědavost.
7. Snaha o co největší kompresi dat - čím delší zpráva, tím více materiálů pro kryptoanalýzu.

Kryptografické techniky

- metoda pokus - omyl
- u klasických šifer frekvenční analýza ( napoví, zda se jedná o substituci nebo transpozici)
- luštění transpozici v tabulce - postupné přeskupování bloků (sloupce atd.) v tabulce a vyhledávání bigramů a trigramů (častých pro konkrétní jazyk)
- luštění polygrafických šifer - algoritmus založen na výskytu stejných dvojic OT a klíče
- slovníková metoda hledání klíče (nejčastěji používaná klíčová slova)
- brutte force attack - útok hrubou silou, zkouška všech kombinací klíče
- lineární kryptoanalýza (net) - šifrovací text aproximujeme vhodnou lineární funkcí otevřeného textu
- diferenciální kryptoanalýza (net) - je založená na to, že cíleně zkoumáme určité páry šifrovacích textů a to těch, jejichž otevřené protějšky vykazují určité diference (rozdíly). Pak se postupně zkoumá, jakým způsobem se tyto diference v průběhu šifrovacího algoritmu mění a na tomto zjištění se různým klíčům přiřadí různé pravděpodobnosti. Pokud analyzujeme dostatečně velký počet dvojic OT - ŠT, obdržíme jeden klíč jako nejpravděpodobnější. Tento klíč je pak hledaný správný klíč.

Zajímavosti

Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
- Dříve se věřilo, že smysl kryptologie leží v utajení šifrování, dnes je tomu naopak, zveřejníme všechno a uživatelé upozorňují na chyby. Síla leží v klíči a výpočetních operacích.
- V dnešní době stále užíváme klasických technik
- Steganografie je často zastoupená v praxi.
- Bezpečnost by mohla být zajištěna tvz. superpozicí šifer (více šifer v sobě) ovšem je zde riziko chyby (lavinový efekt).
 

Buď první, kdo ohodnotí tento článek.

Komentáře

1 ZdenekJ ZdenekJ | E-mail | Web | 29. dubna 2017 v 15:18 | Reagovat

Velmi pěkný blog, těším se na nová pracovní místa

2 Kylie Kylie | Web | 20. července 2017 v 2:31 | Reagovat

Každý z nás tak či onak aspoň raz tvárou v tvár s akciami, ktoré sľubujú veľké ocenenie - televízory, autá, chladničky alebo iPhone6. Ale je to naozaj - získať zdarma iPhone? Podrobností WEB

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.
 

Aktuální články

Reklama