krypto

17. ledna 2010 v 16:54

Kryptologie - věda o šifrování zpráv
Kryptologie = Kryptografie + Kryptoanalýza + Steganografie
OT->kodér->ŠT->přenosový kanál(+heckeří, odposlech, …)->dekodér->OT
Kryptografie - jak šifry vymyslet, Kryptoanalýza - luštění šifer, Steganografie - ukrývání zpráv
Veřejný klíč - k dispozici všem (v rámci aplikace), Privátní - k dispozici pouze určené osobě
Abeceda textu
- množina znaků, ze kterých je vytvořena zpráva,
Statická charakteristika textu = frekvenční analýza
souvisí s četností výskytu znaků v abecedě textu
slouží k prolamování nebo zjištění typu šifry
Kryptografie
Dělení: symetrická × asymetrická, neveřejná × veřejná, synchronní × asynchronní
Symetrická - používá se jeden jediný klíč
Výhody: jednoduchost, rychlost Nevýhody: nutnost přenosu klíče při komunikaci s více stranami nutnost velkého počtu klíčů
Asymetrická - využívá klíčový pár. Z veřejného klíče nesmí být jasný privátní klíč.
Výhody: odpadá nutnost přenosu klíče, pro více uživatelů není potřeba tolik klíčů
Nevýhody: velmi vysoké výpočetní nároky, nízká rychlost, nutnost dobře zabezpečit a kontrolovat veřejný klíč.
Hybridní - spojení symetrické (data) a asymetrické (heslo)
Substituční (transkripční) šifry - pořadí v textu zůstává
Monoalfabetická - využívá jednu abecedu (nepotřebuje heslo)
Polyalfabetická - jednu abecedu substitujeme pomocí více abeced podle určitého pravidla. Vyžaduje klíč.
Polygrafická - používají se grafická pravidla (včetně algebry) Ostatní - knižní šifra

Monoalfabetická substituce - pevný posun (Caesarova šifra) rotace abecedy, převrácená abeceda ATBASH,
přeházená abeceda poč. kombinací 26!, lineární posun ax+b mod 26, využití klíčového slova
Polyalfabetická substituce - založena na 26 monoalf. Substitucích (26 Caesarových šifer). Využívá heslo. Pro šifrování i dešifrování je nutná tabulka - Vigenerův čtverec tzv. "Tabulka Recta"
Polygrafická substituce - Playfair (anglický čtverec), Bifid, Hillova šifra
Playfair - digramová šifra, tabulka 5×5, 1 znak se musí nahradit (např. J=I), do tabulky klíč pak zbytek abecedy, platí zde 3 pravidla
Stejný řádek - posun vpravo, Stejný sloupec - posun dolů, Různě - stejný řádek prvního a stejný sloupec druhého
Bifid - tabulka 5×5 (klíč+zbytek abecedy), očíslujem řádky sloupce, sepíšem souřadnice řádků+sloupců, nadvojicujem a získáme nové souřadnice pro ciphertext
Hillova šifra - 1.) délka bloku zprávy M, 2.) matice klíče N(M×M), 3.) data zapíšeme jako vektor n 0÷25 ŠT = (A.OT) mod 26
Ostatní subtituce - tabulka 5×10, tabulka 4×7 (jednoznačnost souřadnic) 1. sloupec jen řádek, Autokláv (zamezení opak. klíče) verze ŠT, OT
Homofonní substituce - zamlžení frek. Analýzy, velmi složitý systém šifrování, složitý klíč, kolikrát se znak šifr., tolikrát byl zašifrován
Využití nomenklátorů, klamačů, zkomolenin
Nomenklátor - symbol zastupoval urč. skup. znaků, Klamač - symbol se spec. významem, Zkomolenina-vynech. konce slov, šiš.
Knižní šifra - sekvence čísel (v dané knížce rozluštění)
Transpoziční šifry
Obecná transpozice v tabulce, jednoduchá transpozice v tabulce s heslem, dvojitá transpozice (případně se dvěma hesly), Zubatka, Ostatní
Obecná transpozice v tabulce - transpozice typu zábradlí, jednoduchá transpozice v tabulce
Transpozice v tabulce s heslem - využívá heslo, sloupce jsou setříděny podle pořadí znaků v hesle, na stejném principu i dvoj. trans., zubatka
Dvojitá transpozice se 2 hesly - podle prvního hesla se setřídí sloupce, následně podle druhého řádky, čteme po sloupcích
Dvojitá transpozice - 2× transpozice s jedním heslem. Druhé heslo musí být takové, aby se nedoplňovala tabulka.
Zubatka - tabulka m×n m>n => délka textu/délka klíč. slova > délka klíč. slova
Kardanova mřížka - čtverec n×n -> do šablony se vystříhají díry tak, aby při všech natočeních vycházeli jiné znaky, počet děr = n^2/4
Fraktální geometrie
Fraktál (Fraktum - část) - objekt, v němž základní těleso se opakuje několikrát
Cantorova množina, Pythagorův strom, Sierpinskeho trojúhelník (čtverec, krychle), Kochova vločka (křivka)
Soběpodobný - zmenšená kopie je přesnou kopií
Soběpříbuzný - zmenšená kopie je podobná
Konstrukce fraktálů a fraktálních množin
ISF (iteration function systém) - tvoří černobílé fraktály na základě afinních transformací
TEA (time escape algoritmus) - tvoří barevné fraktály na základě iterace komplexních fcí
Algoritmus IFS -
φ - otočení ve směru osy x,
- otočení ve směru osy y, r1 (r2) - přeškálování osy x (y), e - posun osy x, f - posun osy y
Algoritmus HIFS (hierarchický IFS) - přepínač podle nějáké pravděpodobnosti formuje transformace, vytváří soběpříbuzné
Stochastický IFS - definuje s jakou pravděpodobností (či vůbec) se provede určitá transformace (Chaos hra)
Juliovy a Madelbrotovy množiny (TEA) - Juliovy množiny jsou vytvářeny pomocí iterace fce komplexní paraboly:
- množina všech kompl. čísel pro které NEDIVERGUJE. Mandelbrotova množina: z0 = 0, c udává, kdy je množina souvislá

Algoritmus TEA - provádí se iterace do překročení zvolené hranice nebo do vyčerpání max. počtu iterací. Černá barva značí, že bod neutíká, jinak se podle barvy pozná, jak rychle bod utíká. Barva je úměrná počtu iterací.
Vlastnosti fraktálů
Kontrakce (stažení, smrštění) - zmenšené původní těleso. Na metric. prostoru má za následek vzniku pevný bod, lim. bod, atraktor …
Kondenzace (srážení) - umožňuje konstruovat frakt. Skupiny ve frakt. Prostoru (vznik kondenzačních množin)
Fraktální dimenze - Euklidovská (0,1,2,3,…), Fraktální (Hausdorfova-Besovicova) - jak moc zaplňuje prostor
Richardsonův efekt - při zmenšování měřítka dochází ke zvyšování obvodu k nekonečnu.
Fraktální interpolace - spojení bodů naměřených dat křivkou s fraktálním charakterem
Euklidovská - pomocí klasických geometrických objektů
Rekonstrukce fraktálů (inverzní frakt. problém) - proces při němž je cílem zjistit koeficienty afinních transformací generující daný objekt
Metody
Kolážový teorém - využívá Hausdorf. Vzdálenost, jež udává rozdíl mezi originálem a fraktálem s odhadnutými koeficienty
Evoluční algoritmy - metoda optimalizace s využitím UI, minimalizace rozdílu mezi originálem a fraktálem generovaným pomocí odhadnutých parametrů
Fraktály v časových řadách (Elliotovy vlny) - impulsní, korekční
Fraktálová komprese - využití významu kolážové věty, dekompozice obrazů - obrazově závislé a nezávislé metody
Jacquinův kódovací algoritmus - založen na hledání podobností bloků
Fraktální šifrování
Šifra - afynní transformace a jejich koeficienty (můžeme lehce zašumět mírným posunem apod.)
Neurofraktální šifrování - nazývány Artificial Neural Networks (ANN), inspirovány v biolog. systémech, ANN se skládájí z neuron. Jednotek
TF - přenosová fce, (x1,…,xn) - vstupy, (w1,…,wn,wb) - váhy, b - práh, y - výstup
Princip neuron. sítě: vstupní vektor->vstupní vrstva->skrytá vrstva->výstupní vrstva->výstup. vektor šifra - bin. vektory + váhy sítě
Princip šifrování: binární vektor->neuronová síť->vektory koeficientů afinních transformací
Dvojité šifrování - pomocí afinních transformací a následně pomocí neuronových sítí
Výhody - robustnost, při opakování zašifrování má text pokaždé jinou podobu díky vahám sítě
Nevýhody - dlouhá doba šifrování, velké technické nároky
MODERNÍ KRYPTOLOGIE
Gilbert Vernan (1917) - patentovaná nová proudová šifra, později digitální forma "One-time Pad" NEPROLOMITELNÁ
Claude Elwood Shannon (1948, zlom v historii kryptografie) - síla algoritmu spočívá na pilířích matematické složitosti a ne na tajnosti kolem
Vernamova šifra
Spočívá v posunu každého znaku o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz, že je nerozluštitelná. V podstatě Vigenerova šifra s náhodným heslem. (znak±klíč) mod 26
One-time Pad (dig. verze šifry) - operace XOR mezi key a stejnou délkou jako ŠT. Můžeme pro šifrování i dešifr, použít stejný algoritmus. Velmi velký klíč je běžně nenápadně přenášen pomocí zdánlivě neškodných médií a zařízení.
Vlastnosti: klíč je stejně dlouhý jako OT, klíč je dokonale náhodný, klíč nelze použít opakovaně, statistická kryptoanalýza je znemožněna, ani útok hrubou silou
One way functions - Jednosměrné funkce
Jsou to funkce, které je snadné spočítat a všeobecně se věří, že je jí těžké invertovat, bez dodatečné informace navíc
Jednosměrné funkce s padacím zámkem (trapdoor) - příkladem poštovní schránka
Míchání barev, telefonní seznam, násobení a zpětná faktorizace, diskrétní logaritmus a exponenciál, modulární aritmetika
Sdílení klíče - Shamirův algoritmus
1.) Odesilatel umístí balíček do kufru, ten zamkne svým zámkem a vyjme klíč. Odešle k příjemci.
2.) Příjemce přidá na kufr ještě svůj zámek, zamkne a vyjme klíč. Odešle zpět odesilateli.
3.) Odesilatel odemkne svůj zámek a pošle kufr zpět k příjemci.
4.) Příjemce odemkne svůj zámek, otevře kufr a vyjme balíček.
Shamirův Three Pass Protokol - Popis
Bude-li tajná zpráva m, Aličina šifrovací fce EA, dešif. funkce DA, Bobova šifrovací funkce EB a dešifrovací fce DB, pak
Krok 1: Alice->Bob EA(m)
Krok 2: Bob->Alice EB(EA(m))
Krok 3: Alice->Bob EB(m) = DA(EB(EA(m)))
Krok 4: Bob: m = DB(EB(m)) nutno použít komutativní fce
Rozdělení moderních šifer
Neprolomitelná V. šifra (One-time Pad) Hybridní šifry - PGP
Sym. proudové šifry - FISH, RC4 DSS - Digital Signature Standard, DSA - Dig. Sig. Algorithm
Sym. blokové šifry - DES, Tripple DES, AES, IDEA, BLOWFISH HASH funkce
Asymetrické šifry (s veřejným klíčem) - RSA Kvantové šifrování, Teorie chaosu, Frakt. a Neuro-frakt. šifry
Proudové šifry
Proudové šifry zpracovávají OT po jednotlivých blocích. Jsou inspirovány zejména u Vernamovy šifry. Odlišují se především způsobem generování klíče. Namísto náhodné sekvence se OT kombinuje pomocí operace XOR s pseudonáhodnou sekvencí klíče. Synchronní varianta - klíč je generován nezávisle na OT. Samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby).
Nejznámější: RC4, FISH, A/1, A/2, HELIX, CHAMELEON …

Blokové šifry
Blokové šifry rozdělí OT na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.
ŠT se získává z OT nejčastěji pomocí opakované rundové fce (iterační proces)
OT i ŠT mají pevnou délku. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).
Feistelova struktura (síť)
Většina symetrických blokových šifer má Feist. Strukturu. Představuje určitý typ blok. šifer a nikoliv konkrétní algoritmus.
Základní princip: OT text se rozdělí na 2 poloviny. V další iteraci se pravá část OT stává levou a původní levá je zpracována přes tzv. rundovou (Feistelovu) funkci s využitím podklíče.
Šifra DES - Data encryption Standard
Původně vyvinut jako systém LUCIFER v 60. létech v IBM. V r. 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních státních organizacích USA a následně se rozšířila i do soukromého sektoru. V současnosti je tato šifra považována za nespolehlivou, protože používá klíč o délce 56 b. Navíc obsahuje algoritmus slabiny, které dále snižují bezpečnost. Díky tomu je možné ji prolomit hrubou silou za < 24 hod. V r. 2001 nahrazena nástupcem AES
Princip DES - bloková šifra, která šifruje bloky dat o velikosti 64b. Používá se klíč o velikosti 56b. Klíč je vyjádřen jako 64b hodnota, avšak každý osmý je paritní a je ignorován. Využívá substituce a permutace. Substituce se provádí pomocí tzv. S-boxů a per. P-boxů. Základním stavebním blokem je kombinace těchto technik, která je modifikována hodnotou klíče. Tento cyklus je na šif. blok apl. 16×.
Tripple DES princip - r.1998 vznikl 3× použitím pův. DES. Délka klíče je 168(3.56)b.
DES EEE3 - 3 různé klíče DES EDE3 - 3 růz. Klíče (zašifrování, dešifrování a zašifrování)
DES EEE2 - 2 klíče (šifrování 1-2-1) DES EDE2 - 2 klíče (1-2-1) - nejpoužívanější
Další varianty a vlastnosti DES
N-násobný DES DES s nezávislými podklíči - pro každou rundu jiný, není generován z 56b klíče
GDES - zobecněný DES (pro urychlení - zranitelnější) DES-X - ke klíči před každou rundou+mod 2(XOR) další 64b klíč
RDES - výměna L a R polovin řízena dle klíče DES s alternativ. S-boxy - řešení umožňuje měnit jejich uspořádání a strukturu
crypt(3) - var. DES pro Unix systémy (tvorba hesel) bezpečnost DES - záleží na S-boxech, vše ostatní jsou lineární operace
Silný lavinový efekt - změna pouhého jednoho bitu ve vstup. Datech nebo klíči vede ke změně celé jedné poloviny výstup. dat
AES - Advanced Encryption Standard (Rijndael)
Využívá délku klíče 128,192,256 b. Je to symetrická šifra. Šifruje se v blocích s pevnou délkou 128b. Vyznačuje se vysokou rychlostí šif. dat (> 45MB/s). Iterativní rundová šifra, která nemá Feistelovu strukturu. Každá runda se skládá ze 4 operací:
1.) Byte Sub Transformation (S-box) - nelineární vrstva (zvýšená odolnost)
2.) ShiftRow Transformation (tabulka) - lin. vrstva pro posun bitů v tabulce v cyklickém pořadí.
3.) MixColumn Transformation - mixování buněk tabulky (násobení sloupců polynomem, implementace pomocí XOR)
4.) AddRoundKey (přičtení klíče) - přidání cyklického klíče k datům. Klíč je určen pomocí klíčového plánovacího algoritmu.
AES princip - 10× runda. Poslední kolo je neúplné, je vynechán 3. MixColumn.
Šifra IDEA - 1991 International Data Encryption Algorithm
Symetrická šifra. Používaná např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL. Odolná vůči diferenční kryptoanalýze. Pracuje po 64b blocích za použití 128b klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod). Procesy šifrování a dešifrování jsou podobné. IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení a bitové nonekvivalence (XOR) - které jsou v jistém smyslu neslučitelné.
Iterativní šifra obsahuje 8,5 rund. Je 2× rychlejší než DES a je mnohem bezpečnější.
VEŘEJNÁ KRYPTOGRAFIE (Asymetrická)
Veřejný klíč. 1975 (Whitfield Diffman a Martin Hellman). Využívá dvojice klíčů veřejný a soukromý. Veřejný klíč je umístěn na některých důvěryhodných sereverech na internetu. Hlavní výhodou as. Šifrování je, že klíče soukromé jsou dostupné pouze majitelům těchto klíčů. Nejběžnější je násobení dvou velkých čísel, avšak rozklad součinu na činitele (faktorizace) je velmi obtížný. Síla této šifry spočívá v tom, že dosud nebyla objevena metoda, jak rozložit velká čísla na prvočísla. V danou chvíli není jisté, zda lze takovou metodu objevit.
RSA - nejpoužívanější
ElGamal - šifrovaná data jsou 2× větší než data nešifrovaná. To je důvodem menšího nasazení. Spoléhá na problém výpočtu diskr. logaritmu.
DSA (Digital Signature Algorithm) - standard Americké vlády pro digitální podpis. Byl navržen Am. Institutem NIST v r. 1991 pro použití v protokolu DSS (Digital Signature Standard) používaný od r. 1993. Poslední úprava r. 2000 a nyní veden jako FIPS.
Diffie - Hellman Protokol
Man in the middle
RSA - 1977 Rivest, Shamir, Adleman
Šifra s veřejným klíčem. Jedná se o první algoritmus, který je vhodný jak pro dig. podpis, tak pro šifrování. Bezp. klíč v souč. době (2048-4096b).
Princip RSA
2 různá velká náh. prvočísla p a q (dostatečně vzdálená) ->n = p.q -> Eulerova fce Ф(n) = (p-1)(q-1) -> e< Ф(n); , e je s Ф(n) nesoudělné -> nalezneme d: d.e = 1(mod Ф(n)), když e je prvočíslo d = (1+r Ф(n))/e, kde r = [(e-1) Ф(n)^(e-2)] ->veřejný klíč: (n,e), n - modul, e - veřejný exponent -> soukromý klíč (n,d), d - dešifrovací (soukromý) exponent
šifra: c = me mod n, m = cd mod n
HASH algoritmy
Jakkoliv dlouhý text se zašifruje pomocí Hašovací funkce na HASH, který se pošle. Používá se tehdy, když potřebujeme zašifrovat, ale už nikdy dešifrovat.

Kryptografické HASH algoritmy
Jednosměrná, máme-li HASH a dokument, mělo by být velmi obtížné vytvořit jiný dokument s jinou hash. Standard délky hashovací funkce je 160b, používá se pro digitální podpisy. HASH algoritmy umíme otestovat integritu textu. HASH je miniaturní otisk obsahu dokumentu. Při změně jednoho bitu se musí změnit celý hash (MD1, MD2, MD4, MD5, SHA-1, SHA-2.
Bezkoliznost (2 různé zprávy nesmí mít stejný HASH)
slabá - nesmí být možné vytvořit jiný HASH pro stejný text
silná - z HASHe nesmí být možné vytvořit 2 různé texty
DSS (digitální podpis) - Digital Signature Standard
Založen na DSA (1991). Odesilatel před odesláním zprávy spočítá otisk této zprávy. Tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou pošle příjemci. Příjemce vypočítá veřejným klíčem vysílače také otisk přijaté zprávy a porovná HASHE.
PGP princip - Pretty Good Privacy (dost dobré soukromí)
1991, Phil R. Zimmermann. Patří mezi hybridní šifrování. Jeden z nejznámějších a nejbez. algoritmů. Po vzniku platil zákaz vyvážení mimo USA.
Šifrování Dešifrováníí
1.) Plaintext se zašifruje symetricky (pkzip) 1.) balík rozdělen na zašifr. text a zašifrovaný konvenční klíč
2.) Sym. klíč zašifrujem asymetrickým klíčem veřejným 2.) konvenční klíč je dekódován privátním klíčem
3.) To celé zbalíme a pošleme (PGP data) 3.) konvenční klíč je pak použit k odkódování textu
!NENÍ ALGORITMUS 4.) text je nakonec rozkomprimován
Eliptické křivky - 1985 (Victor miller a Neal Koblitz)
Větší bezpečnost a efektivnost než (RSA a Diffie-Hellman). Analogie kryptosystému s veřejným klíčem, ve kterých je modul. aritmetika nahrazena operacemi nad elip. křivkou (ECC). Výrazně kratší délka klíčů (oproti RSA)->kratší certifikáty i menší parametry systému. Dis. alg. -> ECC
SSL, TLS, WEP, WPA a jiné
Wep (Wired Equivalent Privacy)- šifrování wifi sítě. Standard IEEE pro 802.11, využívá RC4 proud. šifru se 128b klíčem (104b klíč, 24b inicializační vektor. 2004 nahrazenea standardem WPA. Varianty: WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
WPA (Wifi Protected Access) - standard IEEE pro 802.11. (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8-63 ASCII znaků a SSID sítě.
TLS (Protokol Transport Layer Security) a jeho předchůdce SSL ( Secure Socket Layer) jsou krypt. protokoly, poskyt. možnost zabez. kom. na netu.
TLS princip - 3 fáze: 1.) dohoda účastníků podpor. algor., 2.) výměna klíčů (šifr. s veřej. a autentizace z certifikátů), 3.) šifrování provozu sym. š.
Během první fáze se kl. a ser. dohodnou na používání krypt. alg. Současně implementace podporující možnosti:
Veřejný klíč: RSA,Diffie-Hellman, DSA symet. šifrování: RC2, RC4, IDEA, DES, 3DES, AES, Camelia
pro jednosměrné hashování: Message-Digest algorithm (MD2, MD4, MD5), Secure Hash Algorithm (SHA-1, SHA-2)
Teorie chaosu
Základní vlastností determ. chaosu je extrémní citlivost na počáteční podmínky -> divergence (rozbíhavost) velmi blízkých trajektorií.
Deterministický chaos - vyskytuje se v swystémech, jež jsou přesně dány soustavami rovnic.
Bifurkační diagram - jednoznačně identifikuje chaos Logistická rovnice:
xn+1 = r.xn(1-xn)
Butterfly effect - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.
Chaos ve skutečném světě - mechanické systémy (dvojité kyvadlo, turbul. prostředí), počasí, burzovní nebo devizový trh, lékařství - EKG, komunikace a kryptografie, elektronické obvody
Butterfly Effect důsledky - předpověď počasí - nedůvěryhodná dlouhodobá, predikce burzovního a devizového trhu, cestování časem
Použití teorie chaosu pro šifrování
Jsou založeny na synchronizaci více chaotických systémů. Využívá známého jevu - citlivost na počátečních podmínkách.
Modulace chaotického systému: signál->chaot. modulátor (s(t))->kanál (r(t))->chaot. demodulátor ->inf. signál
Šifrování pomocí chaosu - chaotické maskování, chaotické klíčování
Kvantová kryptografie
Proces měření kv. systému jej ovlivňuje. QKD - Quantum Key Distribution (systém kvant. distribuce klíče) hlavní komunikační kanál: 3DES, AES. Vytváří Shared Random bit string (sdíl. náh. bitový řetězec) jež je využit jako klíč. Schopnost detekce narušitele.
Princip
Prepare and measure protocols (BB84 protokol) - zákl. principy kv. fyz., polarizace fotonů, 50% šance detekce narušitele
Entanglement based protocols (E91 protokol) - založen na "propletení" páru fotonů, korelaci spinů fotonů, narušitel narušuje kor. mezi páry
STEGANOGRAFIE
Doplněk kryptografie. Umění a zároveň věda o psaní a ukrývání zpráv. Skrytá zpráva "nepřitahuje" pozornost. Chrání zprávu i účastníky.
Rozdělení
fyzická - voskové tabulky, těla "messengerů", neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné
digitální - ukrývání zpráv do multimediálních souborů
tištěná - stegotext - modifikace nosného textu tak, aby ukryl tajný text
Digitální př.: obrázky ve videu, obecné ukrývání do obr. (barva, jas, kontrast), ukrývání do nejnižších bitů zašuměných obrázků či zvuku, ukrývání do redundantních bitů (LSB) - pro JPEG formáty, Software OutGuess, Steghide …, ukrývání dat do náh. či šifr. textu (data musí být šifrována), skrývání dat do EXE soub., prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplik., …), další metody: žluté mikrotečky
Biometrika - fyzikální × behaviorální
Identifikace - automatické rozpoznání systémem (náročnější), pozitivní a negativní
Verifikace - ověřování identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství
Používané fyziolog. biometrické metody - otisky prstů, tvar ruky, schéma krev. řečiště, oční duhovka, oční sítnice, lůžko nehtu, rozpoz. oblič, DNA
Používané behaviorální metody - ověřování hlasu, dynamika prstů, dynamika stisku kláves, dynamika práce s myší
Kryptoanalitické techniky - pokus-omyl, frek. analýza, přeskupování v tab. a hledání bigramů (trigramů), polyaflabet. stejné dvojice OT a klíče, slovníková metoda hledání klíče, Brute force attack, lineární kryptoanalýza, diferenciální kryptoanalýza
 

Buď první, kdo ohodnotí tento článek.

Komentáře

1 MaikelH MaikelH | E-mail | 16. ledna 2017 v 19:06 | Reagovat

I found this page on 16th place in google's search results. You need some search engine optimization. Many webmasters think that seo is dead in 2017, but it's not true. There is sneaky method to reach google's top 5 that not many people know. Just search for:  pandatsor's tools

2 FelixA FelixA | E-mail | Web | 18. ledna 2017 v 12:16 | Reagovat

Velmi zajímavý blog

3 Davidquore Davidquore | E-mail | Web | 27. srpna 2017 v 15:20 | Reagovat

medicine man gallery tucson  <a href=http://lorcaserin.strikingly.com>buy lorcaserin canada</a>  all natural detox pills

4 Davidquore Davidquore | E-mail | Web | 3. září 2017 v 8:58 | Reagovat

heavy period on birth control pill  <a href=http://qsymia.guildomatic.com>buy qsymia online prescription</a>  top 200 prescription drugs

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.
 

Aktuální články

Reklama