krypto slovenska verze cast 1

18. ledna 2010 v 2:07
Kryptológie - veda o šifrovaní tajných sprav
Kryptografie - vedný obor, ktorý sa zaoberá matematickou tvorbou šifier, mat. dôkazy šifier, odvodzovanie šifier, teoretický obor ako šifru skonštruovať, ako ju použiť, spôsob a možnosti jej prelomenia
Kryptoanalýza - vedný obor zaberajúci sa lúštením šifier, akým spôsobom sa dá nejakú šifru prelomiť
Steganografie - vedný obor zaberajúci sa ukrývaním správ

Kryptologie = Kryptografie + Kryptoanalýza + Steganografie

Čitateľný text → Zakódovanie → Šifrovaný text → Odkódovanie → Čitateľný text

Prenosový kanál - rušivé vplyvy (hacker, cracker, šumy, odposluch, poruchy)

Dvojica kľúčov - kľúčový pár
Verejný kľúč - je k dispozícii širokej verejnosti v rámci danej aplikácie (klienti danej banky -IB)
Privátny kľúč - je k dispozícii majiteľovi, konkrétnej osobe
Abeceda textu - množina znakov, z ktorých je tvorená správa
Frekvenčná analýza/Štatistická charakteristika jazyka - početnosť výskytov znakov v abecede textu

Najstaršia legálna šifra - jaskynné maľby, hieroglyfy, čínština (sypaný čaj)

Delenie podľa prenosu hesla

Symetrická kryptografie (neverejná)

Výhody:
· Jednoduchosť šifrovacieho a dešifrovacieho algoritmu
· Rýchlosť
Nevýhody:
· Nutnosť prenosu kľúča
· Pri komunikácii s viacerými stranami, nutnosť veľkého množstva kľúčov.

Asymetrická kryptografie (verejná)

Výhody:
· Odpadá nutnosť prenosu kľúča
· Pre viac užívateľov nie je potrebné toľko kľúčov
Nevýhody:
· Veľmi vysoké výpočetné nároky
· Nízka rýchlosť
· Nutnosť dobre zabezpečiť a kontrolovať verejný kľúč (phising)

Hybridná kryptografia (symetrická + asymetrická)

Výhodami z jednej skupiny potláča nevýhody druhej.
Asymetrickou sa prenesie heslo k symetricky zašifrovaným dátam.

Základné rozdelenie šifier

1. Šifry
a. Klasické (konvenčné)
i. Kód (nahradzovanie slov nejakým kódom, symbolmi)
ii. Šifra (10 znakov textu zakódované na 10 znakov iného textu)
1. Transpoziční (mení sa poradie, nemení sa význam)
2. Substituční (nemení sa poradie, mení sa význam)
a. Monoalfabetická
b. Polyalfabetická
c. Polygrafická
b. Mechanické
c. Moderné
i. Symetrické
1. Blokové (spracovanie po blokoch)
2. Prúdové (v celku)
ii. Asymetrické

Substitučné (Transkripčné) šifry

Substitúciou jednej abecedy za druhú. Mení sa význam textu. Veľkosť abecied musí byť rovnaká.
Rozdelenie:
· Monoalfabetická:
Využíva jednu abecedu. Substitúcia jednu abecedu druhou. Mono = jedno
· Polyalfabetická:
Jedna abeceda sa substituuje viacerými abecedami, podľa nejakého pravidla. Vyžaduje nejaké heslo, kľúč.
· Polygrafická:
Pre substitúciu sa využívajú nejaké grafické pravidlá, napr. z lineárnej algebry
· Ostatné:
Detské, filmové šifry

Monoalfabetická Substitúcia

· pevný posun (Ceasarova šifra) - abc|DEF
· prevrátená abeceda (šifra ATBASH) - abc|ZXY
· prehádzaná abeceda
· lineárny posun ax+b mod 26 (3x+5)(0+5 mod 26 = 5)- abcd| FILO
· využitie kľúčového slova - abcd|PETR

Frekvenčná analýza jazyka - nástroj pre zlomenie monoalfabetickej šifry (histogram)

Polyalfabetická Substitúcia

· založená na 26 monoalfabetických substitúcii (v podstate na 26 Ceasarových šifrách)
· využíva heslo
· pre šifrovanie i dešifrovanie je nutná tabulka, Vigenerov štvorec tzv. "Tabulka Recta"

AHOJPEPOJAKSEMAS
PETRKLICPETERKLICP
vyberiem AP, nájdem v tabuľke - P
HE - L, OT - H, JR - A, ZPXP....
frekvenčná analýza tu nie je platná

Polygrafická Substitúcia

· playfair (anglický štvorec) - tabuľka 5x5, dvojica písmeniek ako jedno, napr. VW = len V
ak dvojica leží v jednom riadku, tak sa posunie o jedno doprava
ak je dvojica v jednom stĺpci, tak sa posunieme o jeden nižšie, keď dojdeme na koniec tabuľky, tak sa v rovnakom stĺpci na začiatku
ak dvojica leží na rôznych riadkoch aj stĺpcoch, tak sa nahradia takým symbolom, ktorý leži na rovnakom riadku ale v stĺpci druhého znaku z dvojice
· bifid
Pracujeme s päticami znakov (DOCKE JCASU ..... ..... .....)
Pod každé písmeno napíšeme súradnice, kde sa nachádzaju v tabulke
Čisla potom spojíme v jeden reťazec, potom z reťazca spravíme dvojice a vyhľadáme v tabuľke.
· Hillova šifra
Volíme dĺžku správy - 3
Zvolíme si kľúčové slovo (maticu stupňa n) 3x3 Matica nesmie byť singulárna!!!! (determinant != 0)
Dáta zapíšeme ako vektor o dĺžke n (0-25)
A * B
DOC KEY
3142 1049
Dešifrovanie pomocou inverznej matice

Ostatné Substitúcie

· Viacej šifier za jedno písmeno (Tabuľka 4x7 jedno a dvojmiestne šifry a iné)
Tab 5x10 šifrovanie 50 znakov, aj s diakritikou, jedno číslo vypadne, šifrovavanie nemá zmysel
Tab 4x7 - úplna jednoznačnosť, aj keď symbol vypadne
· Autokláv - šifrovaný text
AHOJJAKSEMAS
PETRKLICPLHAZPXQ
PLHAZPXQ...............
· Autokláv - otvorený text
AHOJPEPOJAKSEMAS
PETRKLICAHOJPEPO
PLHAZPXQ..............
· homofónna substitúcia - zahmlenie frekvenčnej charakteristiky, zložitý systém (čím vyššia početnosť, tým viac krát sa zašifrovalo/viac spôsobov), zložitý kľúč, zložitý algoritmus, moc sa nepoužíva
· využitie nomenklátorov (zástupný symbol, ktorý zastupoval často vyskytujúcu skupinu), klamačov (špecialný znak - ignoruj ďalších 5 znakov), skomolenín (detský jazyk, šyšlavě, usekávanie začiatkov, koncov slov)
· knižná šifra (3752574 - tretí regál, 7 polica, 5 kniha, 2 strana,5 riadok, 7 slovo,4 písmenko)

Fraktálna geometria

· 1872: Kantorova množina - diskontinuum
· 1875: Weierstrassova spojitákrivka bez derivácie
· 1906: Brownov pohyb, Kochová krivka
· 1919: Hausdorfova dimenzia komplexných geometrických útvarov
· 1975: Mandelbrot poprý krát použil slovo "Fraktál"
· 1977: Mandelbrotové fraktály: formy dimenzie
· 1983: Súvislosť medzi fraktálmi a podivnými atraktory
· 1984: Dynamika bunkových automatov
· 1986: Vznik IFS algoritmov
· 90. Roky - dnes: Použitie fráktálov k vysvetleniu najrôznejších otázok

Snehová vločka tiež patrí do fraktálnej geometrie.
Motto: "Nejedzte žltý sneh" J

Základné fraktály

Cantorova množina:

Pytagorov strom:

Sierpinského trojuholník:

Sierpinského štvorec:

Sierpinského (krychle)houba:


Kochová vločka:

Keby sa toto aplikovalo na trojstrannom trojuholníku, vznikne pekná symetrická vločka.

Definícia fraktálu:

Fraktál je objekt, ktorého geometrická štruktúra sa opakuje v ňom samotnom.

Rozdelenie fraktálov:
· Sebepodobné - kopia originálneho telesa je presná kópia, vyskytuje sa len v počítačových simuláciach
· Sebepríbuzné - kopia originálneho telesa, je podobná, takéto fraktály sa vyskytujú aj v prírocde

Fraktály su založené na existencii metrických priestorov a tie na existencii množín a ich(jejich) prvkov

Konštrukcia fraktálov a fráktálnych množín

· Iteration Function System (IFS algoritmus) - tvorí čiernobiele fraktály na základe afíních transformací
· Hierarchický IFS - HIFS algoritmus -
· Stochastický IFS algoritmus (Hra chaosu)
· Time Escape Algorithm (TEA algoritmus) - farebné fraktály na základe iterace komplexných funkcii

Algoritmus IFS (http://homel.vsb.cz/~nav79/fraktgeo/)

Konštrukcia fraktálov pomocov tzv. Afinních tranformácii

Algoritmus IFS - konštrukcia fraktálov

Sierpinského trojuholník pomocou 3 afinních transformácii
Kochova krivka pomocou 4 afinních transformacii
Obr

Základný objekt: Pan Hlava
Po 1. Iterácii
Po 4. Iterácii

Algoritmus HIFS

Používanie transformácii s ohľadom na uživateľsky zadané pravdepodobnosti pre každú transformáciu.
HIFS je v podstate kombinovanie niekolkých IFS v rôznych úrovniach
HIFS tvorí SEBEPRÍBÚZNÉ fraktály

Stochastický IFS()

Používanie koeficientov afinních transformacii s ohľadom na uživateľský zadané pravdepodobnosti pre každý koeficient afinní transformácie.
Hra Chaosu - Chaos Game
J

Juliové množiny, Mandelbrotové množiny

Juliové množiny sú vytvárane pomocou iterácie funkcie komplexnej paraboly:
Kde premenné zn a c ležia v komplexnej rovine. Počiatočná hodnota z0 v prípade Juliových množín reprezentuje pozíciu bodu v komplexnej rovine. Komplexná hodnota c je zvolená ľubovolne a pre všetky počiatočné body v jednom obrazci ostáva konštantná.
Juliova množina J je definovaná ako množina všetkých komplexných čísiel z0 pre ktoré postupnosť zn nediverguje.
Juliové množiny tvoria hranice medzi body, z ktorých trajektória uniká do nekonečna a body, ktorých trajektória je obmedzená a teda konverguje k nejakému pevnému bodu (či cyklických trajektóriís)
Juliové množiny delíme na súvislé a nesúvislé

Divergujúca - uteká do preč
Konvergujúca - blíži sa do limitného/určitého bodu

Mandelbrotova množina je množina všetkých komplexných čísiel c, kde je Juliova množina súvislá. Hovorí sa, že je katalógom Juliovych množín.

Algoritmus TEA

TEA (Time Escape Algorithm) robí dané iterácie až do prekročenia zvolenej hranice alebo do vyčerpania maximálneho počtu iterácii.
Je založený na predpoklade úniku danej trajektórie zo zvolenej oblasti, ktorá je časťou komplexnej roviny.
Pokiaľ je trajektória, vzniknutá pomocou týchto iterácii, neustále v danej oblasti, potom sa danému štartovnému bodu priradí čierna farba.
Pokiaľ dôjde k prekročeniu, potom sa iteračný proces zastaví a danému štartovaciemu bodu sa priradí farba "úmerná" počtu iteraci, ktoré boli potrebné pre prekročenie hranice. Volba farieb je úplne nezávislá na užívateľovi algoritmu.

Moderná Kryptológia

One-way functions - Jednosmerné funkcie

· Sú to funkcie ktoré je ľahké spočítať a všeobecne sa verí, že je ju ťažké invertovať, bez dodatočnej informácie najviac.

Zdieľané kľúče - Shamirov Algoritmus

Kufrík zamkne človek 1., pošle človekovi 2., človek 2. zamkne tiež kufrík (kufrík je dva krát zamknutý), človek 2. pošle kufrík späť človekovi 1., človek 1. odomkne svoj zámok (kufrík je zamknutý zámkom človeka 2.), človek 1. pošle kufrík človekovi 2., ktorý si kufrík odomkne.

Shamirov Three Pass Protocol - Popis

· Ak bude tajná správa m Alicina šifrovacia funkcie EA, dešifrovacia funkcia DA, Bobová šifrovacia funkcia EB a dešifrovacia DB, tak:
· Krok 1: Alice -> Bob EA(m)
· Krok 2: Bob -> Alice EB(EA(m))
· Krok 3: Alice -> Bob EB(m) = DA(EB(EB(m)))
· Krok 4: Bob: m = DB(EB(m))
Nutná podmienka - použitie komutatívnej funkciu

Rozdelenie moderných šifier (viď začiatok)

· Neprelomitelná Vernamova šifra (One time pad)
· Symetrické prúdové šifry - FISH, RC4
· Symetrické blokové šifry - DES, Tripple DES, AES,IDEA,BLOWFISH
· Asymetrické šifry (s verejným kľúčom) - RSA
· Hybridné šifry - PGB
· DSS - Digital Signature Standart, DSA - Digital Signature Algorithm
· HASH funkcia
· Kvantové šifrovanie, Teória Chaosu, Fraktalne a Neuro-Fraktalne šifry

Prúdové šifry

· Prúdové šifry zpracovávajú otvorený text po jednotlivých bitoch
· Inšpirácia najmä u Vernamovej šifry
· Odlíšiť sa predovšetkým spôsobom generovania kľúča
· Namiesto náhodnej sekvencie sa OT kombinuje pomocou operácie XOR s pseudonáhodnou sekvenciou kľúča
· Synchrónna varianta - kľúč je generovaný nezávislo na OT
· Samo-Synchronizačná varianta - využíva vždy niekoľko bytov z ŠT (využitie spätnej väzby)
· Najznámejšie RC4,FISH,A5/1,A5/2,HELIX,CHAMELEON,...

Blokové šifry

· Blokové šifry rozdelia otvorený text na bloky rovnakej veľkosti a doplnia vhodným spôsobom posledný blok na rovnakú veľkosť.
· ŠT sa získava z OT najčastejšie pomocou opakovanej rundovej funkcie (iteračný proces).
· OT i ŠT majú pevnou dĺžku.
· Vstupom do rundovej funkcie je kľúč a výstup z predchádzajúcej rundy (iterace)

Feistelova Štruktúra (sieť)

· Väčšina symetrických blokovaných šifier má Feistelovú štruktúru.
· Feistelová šifra predstavuje určitý typ blokovaných šifier a nie konkrétny algoritmus.
· Základný princíp: Delenie OT na dve polovice. V ďalšej iterácii sa pravá časť OT stáva lavou a pôvodná lavá časť je zpracovaná cez tzv. rundovou (Feistelovou) funkciou s využitím podkľúča.

Šifra DES

· DES - Data Encryption Standart
· Pôvodne vyvinutá ako systém LUCIFER v 60. rokoch v IBM
· V roku 1997 prijatá ako štandard (FIPS 46) pre šifrovanie dát v civilných štátnych organizáciách v USA a nasledovne sa rozšírila i do súkromného sektoru.
· V súčasnosti je táto šifra považovaná za nespoľahlivú, pretože používa kľúč len o dĺžke 56 bitov. Najviac obsahuje algoritmus slabiny, ktoré ďalej znižujú bezpečnosť šifry. Vďaka tomu je možné šifry prelomiť útokom hrubou silou za menej než 24 hodín
· v roku 2001 nahradená nástupcom AES - Advanced Encryption Standart

Princíp DES

· DES je bloková šifra, ktorá šifruje bloky dát o veľkosti 64 bitov
· Pre šifrovanie sa používa kľúč o veľkosti 56 bitov.
· Kľúč je obvykle vyjadrený ako 64bitová hodnota, avšak každý ôsmy bit je paritný a je algoritmom ignorovaný.
Algoritmus využíva kombináciu dvoch kryptografických technik substitúcie (tj. nahradenie isté hodnoty inou hodnotou na základe tabuľky) a permutácie (tj. istá zámena poradia jednotlivých bitov v bloku)
· Substitúcia sa prevádza pomocou takzvaných S-boxov a permutácia pomocou P-boxov.
· Základným stavebným blokom algoritmu DES je jednoduchá kombinácia týchto techník (tj. substitúcia nasledovaná permutáciou), ktorá je modifikovaná hodnotou kľúča.
· Tento cyklus je na šifrovaný blok bitov aplikovaný 16-krát.ň

TripleDES - Princip

· Vytvorený: 1998 (reakcia na prelomenie DES). Vznikol 3x použitím pôvodného DES
· Na šifrovanú zprávu sa 3x aplikuje šifra DES a získame 3DES
· Dĺžka kľúča narástla na 168 (3*56) bitov
· DES EEE3 - sú používané 3 rôzne kľúče
· DES EDE3 - 3 rôzne kľúče, zašifrovanie, dešifrovanie a opäť zašifrovanie
· DES EEE2 - dva kľúče, šifrovanie 1-2-1
· DES EDE2 - dva kľúče, zašifrovanie 1. kľúčom, dešifrovanie 2. kľúčom a opäť zašifrovanie 1. kľúčom - Najpoužívanejšia metóda

Ďalšie varianty a vlastnosti DES

· N-násobný DES - šifrovanie s kľúčom o dĺžke 56b v niekoľkokrát za sebou (napr. TripleDES)
· DES s nezávyslím podkľúčom - pre každú rundu je použitý iný, nezávislý podkľúč, ktorý už nie je generovaný z 56b kľúča
· DES-X - ku kľúči je pred každou rundou pripočítaný mod2 (XOR) ďalší 64b kľúč
· GDES - zobecnený DES (pre urýchlenie - zranitelnejší)
· DES s alternatívnymi S-Boxy - riešenie umožňujúci menit ich usporiadanie či štruktúru
· RDES - výmena ľavých a pravých polovíc riadená podľa kľúča
· crypt(3) - varianta DES pre Unixové systémy pre tvorbu hesiel
· Bezpečnost DES záleží na S-Boxom. všetko ostatné sú lineárne operácie (ľahko odstrániteľné)
· Silný lavínový efekt - zmena pôvodného jedného bitu vo vstupných dátach alebo kľúča vedie ku zmene celé jednej polovice výstupných dát

AES - Advanced Encryption Standart

Vytvorená 1998 (reakcia na prelomenie DES). Symetrická šifra s dĺžkou kľúča 128,192,256 bitov.
Metóda šifruje dáta postupne v blokoch s pevnou dĺžkou 128,192,256 bitov. Šifra sa vyznačuje vysokou rýchlosťou šifrovania dát (>45MB/s)
Iteratívna (rundová) šifra. Každá plnohodnotná runda sa skladá z nasledovných operácii:

· ByteSub Transformation
o Nelineárna vrstva pre zvýšenie odolnosti voči diferenciálnym a lineárnym kryptoanalytickým metódam.
· ShiftRow Transformation
o Lineárna vrstva pre posun bitov v tabuľke v cyklickom poradí.
· MixColumn Transformation
o Mixovanie buniek tabuľky (násobenie stĺpcov polynómom, implementácia pomocou XOR)
· AddRoundKey
o Pridanie cyklického kľúča k dátam. Kľúč je určený pomocou kľúčového plánovacieho algoritmu.

Šifra IDEA

Vytvorená: 1991
IDEA - International Data Encryption Algorithm
Symetrická šifra
Používaná napríklad v systéme PGP (Prety Good Pricacy) alebo v rámci protokolu SSL
Odolná voči diferenčnej kryptoanalýze.
IDEA pracuje po 64bitových blokoch za použitia 128bitového kľúča.
Skladá sa z rady ôsmych identickýcj transformácii a vstupnej transformácie (polovičný priechod)

Procesy šifrovania a dešifrovania sú podobné

IDEA odvodzuje veľkú časť svojej bezpečnosti za striedania operácii z rôznych grup - modulárne sčítanie a násobenie a bitové non ekvivalencie (XOR) - ktoré sú v istom zmyslom algebricky nezlučiteľné.

Iteratívna šifra - obsahuje 8,5 rund.

Princíp IDEA

Všetky operácie pracujú s 16bitovámi reťazcami
· bitová non ekvivalencia
· sčítanie modulo 216
· násobenie modulo 216 +1, kde nulové slová (0x000) sú interpretované ako 216

Verejná kryptografia

Asymetrická kryptografia (kryp. s verejným kľúčom) je skupina kryptografických metód, v ktorých sa pre šifrovanie a dešifrovanie používajú odlišné kľúče.
Vznikol v r. 1975
Asymetrické šifrovanie využíva dvojicu kľúču a to verejný a súkromný. Verejný je prístupný všetkým, súkromný dostupný len tomu, kto má právo šif. správu dešif.
Verejný kľúč je umiestnený na niektorom z dôveryhodnom serverov na nete.
Hlavnou výhodou asym. šifrovania je, že kľúče súkromné sú dostupné len majiteľom týchto kľúčov.
Najbežnejším príkladom je napriklád násobenie: je veľmi ľahké vynásobiť dva i veľmi veľké čísla, avšak rozklad súčinu na činitele (tzv. faktorizace) je veľmi náročný.
Sila tejto šifry spočíva v tom, že doteraz nebola objavená metóda, ako rozložiť veľké čísla, na prvočísla - faktorizace. V danú chvíľu nie je ani úplne isté či je vôbec možné takúto metódu objaviť. Pokiaľ sa tak stane, bude tato šifra nepoužiteľná.

· RSA
· ElGamal - Šifrované sú dáta sú 2x väčšie ako dáta nešifrované. To je dôvodom menšieho nasadenia. ElGamal spolieha na problém výpočtu diskrétneho logaritmu.
· DSA (Digital Signature Algorithm) - je štandart Americkej vlády pre digitálny podpis. Bol navrhnutý Americkým inštitútom NIST v roku 1991 pre použite v protokoloch DSS (Digital Signature Standart) používaný od roku 1993. Poslednou úpravou prešiel v roku 2000 a teraz je vedený ako FIPS 186-2. Princíp šifrovania/dešifrovania je opačný oproti RSA alebo ElGamalu

Diffie - Hellman Protokol

Obojstranná dohoda na veľkom prvočísle p a čísle q.
Alica si zvolí tajné číslo x také, že 0 < x < p-1 a vypočíta X, pošle Bobovi. Bob si zvolí tajné číslo y tak, že 0 < y < p-1 a vypočíta Y, pošle Alici. Alice vypočíta YX mod p a Bob vypočíta XY mod p a majú spoločný kľúč.

Man in the middle attack

Odchytenie obojstrannej dohody na p a q.
Zvolené vlastného čísla z
Odchytenie výpočtu X a Y
"Podstrčenie" falošného výpočtu použitím z
Zachytávanie a prekryptovávanie obojsmernej komunikácie.

Verejná kryptografia - RSA

Vznikol v roku 1977
Pomenovaný podľa iniciálov autorov Rivest, Shamir, Adleman
Šifra s verejným kľúčom, jedná sa o prvý algoritmus, ktorý je vhodný ako pre digitálne podpisovanie, tak pre šifrovanie.
Používa sa i dnes, pričom pri dostatočnej dĺžke kľúča je považovaný za bezpečný (2048-4096b)
Založený na predpoklade zložitosti rozložiť veľké číslo na súčin prvočísiel - faktorizácia. Z čísla n = p*q je v rozumnom čase prakticky nemožné zistiť činiteľa p a q. Nie je doteraz znýmy algoritmus faktorizace, ktorý by pracoval v polynomitálnim čase. Naproti tomu, násobenie dvoch veľkých čísiel je elementárna úloha.

Princím RSA

· Zvolia sa dve rôzne veľké náhodné prvočísla p a q, je dobré, keď majú čísla veľkú vzdialenosť od seba.
· Vypočíta sa ich súčin n = p * q
· Vypočíta sa hodnota Eulerovej funkcie φ(n) = (p-1)(q-1)
· Zvolí celé číslo e menšie než φ (n), ktoré e s φ (n) nesúdelitelné
· Nalezne se číslo d tak, aby platilo d*e = 1 (mod φ (n))
· Verejným kľúčom je dvojica (n,e), pričom n sa označuje ako mudel, e sa označuje ako šifrovací či verejný exponent.
· Súkromným kľúčom je dvojica (n,d), kde d sa označuje ako dešifrovací či súkromný exponent.
· Verejný kľúč sa potom uverejní, Súkromný kľúč sa naopak uchová v tajnosti.


Hash Algoritmy

Vedľa šifrovania symetrickým a asymetrickým kľúčom existuje ešte jedna oblasť šifrovania, kde potrebujeme informáciu len zašifrovať, ale už nikdy dešifrovať.
Príkladom je uloženie hesiel systému.
Užívateľ zadá napr. heslo "pepa01", toto heslo sa zašifruje na niečo nečitateľného, napr. "t6x/Onm", ktoré sa uloží do systému.
Napriek tomu že procedúra šifrovania je rovnaká a nemeniteľná, rovnaké heslo sa vždy zašifruje na rovnaký výsledok. Týmto postupom docielime toho, že systém nemusí poznať heslo uživateľa, stačí poznať zašifrovanú hodnotu.

Kryptografické Hash Algoritmy

Pre potreby kryptografie musia byť funkcie hašovanie jednosmerné. Poznáme hodnotu hashe (ak máme tiež pôvodný dokument, z ktorého bola vypočitaná), malo by byť veľmi náročné vytvoriť iný dokument s rovnakou hašovacou hodnotou.
Doporučeným štandartom pre dĺžku hash funkcie 160 bitov, ktorá sa používa i pre digitálne podpisy.
Hash algoritmy vieme otestovať integritu textu, tj. máme informáciu o tom, že daný text je pôvodny.
Hash je miniatúrny odtlačok obsahu dokumentu. Pri zmene len jednoho bitu zprávy sa musí hodnota hashe zmeniť.

Požiadavky na Hash Algoritmy

Na vstupu ľubovolná dĺžka textu, na výstupe pevná dĺžka.
Jednosmernosť - nesmie byť možné z Hashe odvodiť pôvodnú správu.
Bezkoliznosť - nesmie byť možné dostať na dve rôzne výchozie správy rovnakú Hasj.
Funkcia je slabo bezkolizny, pokial k danému textu nie je výpočetne možné vymyslieť iný text, ktorý bude mať rovnaký otisk.
Funkce je silno bezkolizní, pokiaľ nie je výpočetne možné nájsť dva rôzne texty s rovnakým otiskom

Medzi dnes používané algoritmy patrí SHA-1 a MD5
MD5 - kontrola integrity súborov - rychlé otestovanie, či sú dva súbory bez nutnosti porovnávať celé súbory
SHA - nástupca MD5, navrhla ju organizácia NSA (Národná bezpečnostná agentúra v USA)

DSS - Digitálny podpis

· DSS - Digital Signature Standart, založený na DSA Digital Signature Algorithm (vznikol v r. 1991)
· Odosielateľ pred odoslaním spávy spočíta odtlačok tejto správy.
· Tento vypočítaný odtlačok zašifruje svojim privátnym kľúčom a spolu s vlastnou správou pošle príjemcovi.
· Príjemca vypočíta verejným kľúčom vysielača tiež odtlačok prijatej správy a porovná vypočítaný odtlačok s odtlačkom, ktorý získal od príjemca.
· Pokiaľ sú obidva odtlačky totožné, je potom prijatá správa v takom tvare, v akom ju vysielač skutočne poslal.

PGP - Princíp (šifrovací systém, nie algoritmus)

Hybridné šifrovanie:
· Asym. šifr. má jednu veľkú nevýhodu. Je veľmi náročné na mat. operácie, teda i na výkon PC. V praxi sa preto používa kombinácia symetrického a asym. šifr.
· Využijeme výhod oboch: rýchlosť sym. šifr. a "použiteľnosť" asm. šifr.

· Najvýznamnejší, 1991 Phil Zimmermann
· Po vzniku platilo embargo zákaz vyvážania programu mimo USA, z dôvodu jeho kvalít bol radený do podobné kategórie ako napr. zbrane.
· Pretty Good Privacy (dosť dobré súkromie)

PGP - Princíp

· Úplne najprv je pôvodný text (plaintext) skomprimovaný. Pre kompresiu je využitá FREEWARE rutina PKZIP verzie 2.x
· Pri každom zakódovaniu akéhokoľvek dokumentu je najprv náhodne vygenerovaný konvenční (sym) kľúč. Tímto kľúčom je zakodovaný zkomprimovaný vlastný dokument (sym. šifra, proces je veľmi rýchly). PGP využíva 3 druhovv sym. algor. Všetky 3 pracujú s 64-bitovými blokmi. Jedná sa o CAST, Triple-DES a IDEA. Tieto boli vytvorené mimo PGP a do PGP len pridané. CAST a IDEA používajú 128-bit kľúče. Triple DES 168
· Ďalším krokom je zakodovanie sym. kluca klucom verejnym. Tu sa jedna o pomalsi proces, dlzka sym. klice relativne mala, velmi rychle
· Oba su spojene do jednoho subory a potom sa jedna o PGP

PGP - princip

Dekódovanie prebieha inverzne k už popsanemu procesu zakodovaniu.
· Prve balik rozdelen na zasifrovany text a zasifrovany konvecni kluc
· Konv. kluc je odkodovan privat. klucom.
· Konv. kluc je potom pouzity k odkodovaniu textu.
· Text je nakonie rozkomprimovany a konecne citatelny

Ďalšie moderné systémy - Eliptické krivky

· 1985 (Victor Miller a Neal Koblitz)
· El. kryptografia poskytuje vacsiu bezpecnost a efektivnejsie techniky systemov s verej. kl., nez poskytovala prva generacia (RSA a Diffie-Hellman)
· Jedna sa o analogiu kryptosystemu s ver. kl., v ktorych je modularna aritmetika nahradena operaciami nad eliptickou krivkou (ECC)
· Vyznacne kratsia dlzka kluca (napr. oproti RSA) vedie ku kratsim certifikatom i mensi parametrum systemu a tedy i k vetsi vypocetni efektivnosti algoritmu
· Druha vyhoda je v tom, ze faktycky vsetky uz zname pouzitia v systemoch na baze diskretneho logaritmu (kryptograficke protokoly, DSA a pod.) ide previest do system na bazy el. kr.

SSL,TLS,WEP,WPA a iné

· WEP - Wired Equivalent Privacy: Standard IEEE pre 802.11, vyuziva RX4 prudova sifra s 128b kl. (104b klic, 24b inicializacny vektor). V r. 2004 nahradena standartem WPA. Existuju varianty WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
· WPA - Wi-fi Protected Acces: Standart IEEE pre 802.11i (tiez WPA2). Pouziva 256b kluc v PSK mode (Pre-Share Key Mode). Kluc je vypocitany na zaklade 8-63 ASCII znaku a SSID siete.
· Protokol Transport Layer Security (TLS) a jeho predchudce, Secure Sockets Layer (SSL) su kryptograficke protokoly, poskytujuci moznost zabezpecene komunikace na Internete.

TLS - princip

TLS zahrnuje 3 zakl. fazy:
· Dohodu ucastnikov na podporovanych algoritmoch
· Vymena klucov zalozenu na sifrovani s ver. klucom a autentizaciou vychazejici z certifikatov
· Sifrovanie prevadzky symetrickou sifrou
Behom pvej fazy sa klient a server dohodnu na pouzivani kryptografickych algoritmoch. Sucasne implementacia podporuje nasledujuce moznosti:
· pre kryptografiu s ver. kl: RSA, Diffie-Hellman, DSA
· pre sym. sifr.: RC2, RC4, IDEA, DES, Triple DES, AES, Camellia
· pre jednostranne hesovanie: Message-Digest algorithm (MD2,MD4,MD5), Secure Hash Algorithm (SHA-1, SHA-2)

Kryptologia v beznom zivote

· bankomat
· internet
· GSM
· WIFI siete
· Sifrovanie vysielanie (TV, Radio)
· Certifikaty, digitalne podpisy
· ....
 

Buď první, kdo ohodnotí tento článek.

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.
 

Aktuální články

Reklama