krypto slovenska verze cast 2

18. ledna 2010 v 1:56

Moderna kryptologia II

Terie Chaosu - Novy fenomen

Zakladnou vlastnosti deterministickeho chaosu je extremna citlivost na pociatocne podmienky divergencie (rozbiehavost) velmi blizkych trajektorii.

Co to je Deterministicky Chaos

Determ. chaos - vyskytuje sa v systemoch, ktore su presne (deterministicky) dane sustavou rovnic.
Logaristicka rovnica

- najjednoduchsi chaoticky system, napr. r = 2,5, je to rekurzivny system, poslednych 20 hodnot, obratime, vidime bod, ten zakreslime, r = 2,9, system sa stabilizuje na nejakych hodnotach, zakreslime, r = 3,2, system zacne oscilovat medzi dvomi hodnotami, zapiseme 2 body, r = 3,5, osciluje medzi styrmi bodami, otocime, vzniknu 4 body, zapiseme, r = 3,8, system sa chova absolutne nepredvidatelne
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Butterfly Effect - Motyli efekt

Objaveny Edwardom Lorenzom - akakolvek mala zmena moze sposobit extremnu zmenu v buducom chovaniu systemu. Popularna forma: Mavnutim motylich kridiel nad Tokiom moze sposobit burku nad New Yorkom.

Chaos v skutocnom svete

· mech. systemy - dvojite kyvadlo, turbulentne prudenie
· Pocasie
· Burzovny nebo devizovy trh
· Lekarstvo EKG
· Komunikacie a Kryptografie
· Elektronicke obvody

Butterfly Effect - Dosledky

· predpoved pocasia - nedoveryhodna pre dlhsie casove useky
· predikce burzovneho a devizoveho trhu - takmer nemozne
· cestovanie casom...

Pouzitie teorie chaosu pri sifrovani

· Zalozene na Synchronizacii viac Chaotickych systemov
· Vyuziva známeho javu - citlivosti na pociatocnych podmienkach
analogova frekvencna modulacie - podobne blokove schema

Sifrovanie pomocou chaosu

· Chaoticke maskovanie
· Chaoticke klucovanie

Kvantova Kryptografia

· Vyuzitie principu Kvantovej mechaniky - proces merania kvantoveho systemu, ovplyvnuje system.
· QKD - Quantum Key Distribution (sysstem kvantovej distribucie kluca), hlavny komunikacny kanal pouziva standartnu sifru ako 3DES, AES
· Vytvara Shared Random bit string (Zdielany nahodny bitovy retazec), ktory je vyuzity ako kluc
· Schopnost detekcie pritomnosti "narusitela"
· Klasicka verejna kryptografie spolieha na vypocetnej zlozitosti a neobsahuje detekciu utoku ci zabezpeceni kluca

Kvantova Kryptografia - Princip

· Prepared and measure protocols (BB84 protocol)
· Vyuziva zakl. principy kvantovej fyziky
· Pouziva polarizaciu fotonov
· Pritomnost "narusitela" moze sposobit s 50% pravdepodobnostou obdrzania spetnych hodnot.

· Entanglement based protocols (E91 protocol)
· Zalozeny na "prepleteniu" páru fotonov
· Pouziva korelaci spinov fotonov (nahoru/dolu)
· Pritomnost "narusitela" sposobuje narusenie korelace medzi parom fotonov

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografia

· Doplnok Kryptografii
· Umenie a zaroven veda o psani a ukryvani sprav
· Vyhoda - skryta sprava "nepritahuje" pozornost
· Kryptografia - snazi sa ochranit obsah spravy, zatial co steganografie chrani obe - jednak spravu a hlavne unastniky utajene komunikacie

Rozdelenie Steganografie

v Fyzicka Steganografia
Ø Skryté spravy vnutri voskovych tabuliek
Ø Skryte spravy na telach "messengerov"
Ø Tajne neviditelne atramenty, zadna strana postovych znamok, mikrobodky na fotografiach a ine metody...
v Digitalna Steganografia
Ø Ukryvanie sprav do multimedialnych suborov
v Tlacena Steganografia
Ø Stegotext - modifikacia nosneho textu, tak aby ukryl tajny text.

Digitalna Steganografia

v Ukryvanie sprav do multimedialnych suborov (obrazky alebo videa)
v Moderna moteda - doplnok kryptografie
v Priklady:
Ø Obrazky vlozene do video materialov
Ø Obecne ukryvanie do obrazkov (zmena bitov farby, zmena jasu, kontrastu)
Ø Ukryvanie dat do "najnizsich" bitov zasumenych obrazkov ci zvukov
Ø Ukryvanie dat do redundantnich bitov (LSB) - pro JPEG formaty, software OutGuess, Steghide, atd.
Ø Ukryvanie dat do nahodneho ci sifrovaneho textu (data musia byt uz zasifrovane)
Ø Skryvanie dat do exe suborov, prodlevach v paketoch posielanych do sieti napr z klavesnice (vzdialene aplikacie, atd)
v Dalsia metody - Zlte mikrobodky vytvarane modernymi laserovymi tlaciarnami

Úvod do Biometriky

v Delenie biometrickych metod
Ø Fyzikálna
Ø Behaviorálna
v Rozdelenie procesov
Ø Identifikácia - automatické rozpoznanie systémom (náročnejšia), pozitívna a negatívna
§ pozitivny - snazite sa dokazat ze niecim ste
§ negativny - ze niecim nie ste
Ø Verifikácia - overovanie identity - predloženie totožnosti a následná verifikácia pomocou zdieľaného tajomstva

Používané Fyziologické Biometrické Metody

v Odtlačky prstov
v Tvar ruky
v Schéma krvného riečišta na ruke
v Očná dúhovka
v Očná sítnice
v Lôžko nechtov
v Rozpoznanie tváre (aplikácia neuronových sieti)
v DNA ...

Používané Behaviorálnej Biometrickej Metody

v Overovanie hlasu
v Dynamika podpisu
v Dynamika stisku kláves
v Dynamika práce s myšou

Základné kryptografické pravidla

1. Rovnakým kľúčom by nemali byť zašifrované dva rôzne texty.
2. Dohľiadať na dostatočnú dĺžku kľúča.
3. Kĺúč by mal byť čo najmenej "odhadnuteľný".
4. Pokiaľ používame viac kľúčov, zo znalosti jedhého by nemalo byť možné odvodiť ďalšie kľúče.
5. Kryptologický systém by mal byť jednoduchý a prehľadný, aby zbytočne neodradil uživateľa.
6. Pokiaľ je to možné kombinujeme so steganografickou technikou - kde neni viditeľná správa, nie je podozrievavosť a zvedavosť.
7. Snaha o čo najväčšiu kompresiu dát - čím dlhšia správa tým viac materiálu pre kryptoanalýzu

Kryptoanalické techniky

v Metoda pokus-omyl
v U klasických šifier frekvencna analyza (rozhodnutie či sa jedná o substitúciu alebo transpozíciu - v prípade substitúcie vedie k rozlúšteniu)
v Luštenie transpozície v tabuľke - postupné preskupovanie blokov (stĺpce atd.) v tabuľke a vyhľadávania bigramov a trigramov (častých pre konkrétny jazyk)
v Luštenie polyalfabetických šifier - algoritmus zalozeny na vyskyte rovnakych dvojich OT a kluca
v Slovnikova metoda hladania kluca
v Brute force attac - utok hrubou silou, skusanie vsetkych moznych klucov
v Linearna kryptoanalyza
v Diferencialna kryptoanalyza

Dalsie zaujimavosti

v Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
v Davnejsie sa verilo, ze smyel kryptoanalogie lezi v utajeni principu sifrovania, dnes je tomu naopak, zverejnovanie kryptologickych technik ma velku vyhodu - skusanie od nezavyslych uzivatelov, skumanie principu viac analytiky ci amatery vede k odhaleni skrytych chyb, slabin sifry, atd
v I v dnesnom modernej dobe sa stale vyuziva kalsickych jednoduchych technik
v Steganografia je tiez velmi casto zastupena v praxi a velmi intezinve sa pracuje na odhalovanie steganografie
v Bezpecnost by mohla byt zaistena tzv. superpozicemi sifier - tj n-nasobneho pouzitia roznych techni, ale prilis sa nepouziva.
 

Buď první, kdo ohodnotí tento článek.

Nový komentář

Přihlásit se
  Ještě nemáte vlastní web? Můžete si jej zdarma založit na Blog.cz.
 

Aktuální články

Reklama