Matematyczne podstawy informatyki



Strona1/37
Data28.12.2017
Rozmiar6 Mb.
  1   2   3   4   5   6   7   8   9   ...   37

POLITECHNIKA LUBELSKA



INSTYTUT INFORMATYKI

ZAKŁAD OCHRONY INFORMACJI

PROF. WŁODZIMIERZ GARBARCZUK

BEZPIECZEŃSTWO SYSTEMÓW

INFORMATYCZNYCH



2008-2009

Plan wykładów



TEMAT Ił god.

=======================================

  1. Cel, zadania , problemy ochrony informacji .

  2. Struktura nauki ochrony informacji. Podstqwowe pojęcia kryptologii 4


2 Kryptografia symetryczna.Metody szyfrowania 6
3. Systemy kryptograficzne.

Podstawy kryptoanalizy. 4
4.Kryptologia asymetryczna. Metody szyfrowania i deszyfrowania 4
5 Podstawowe pojęcia kryptologii kwantowej 2
6. Podstawowe pojęcia steganologii 6
7. Zadania i metody bezpieczeństwa informacji dla siecię komputerowych 4

------------------------

30

W1.

1. Co to jest ochrona informacji ?

2. Struktura nauki ochrony informacji


Rys.1.


3.

Rys.2 Struktura zadań ochrony informacji, gdzie: OI – ochrona informacji, SOI – system ochrony informacji.

4. Struktura i zadania kryptologii



Rys. 3. Struktura kryptologii

5.Struktura i zadania steganologii



Rys. 4. Struktura steganologii

6. Struktura i zadania kwantologii




Rys.5.
7. Podstawowe pojęcia.

7.1. Obiekt ochrony - informacja.

7.2. Jaka informacja potrzebuje ochrony – cenna.

7.3. Metody ochrony informacji :

a) naukowy, b) organizacyjne.

8. Naukowy technologii ochrony informacji:

Ochronna technologia potrzebuje:

metodów naukowych, w którzych ma być:

kluczy, generowanie kluczy =>szyfrowanie=> -deszyfrowanie => legalnie,

Ale możliwie deszyfrowanie nie legalnie ??????.

9. System ochrony informacji – SOI

Rzeczywista nazwa SOI dotyczy bardzo dużego i skomplikowanego systemu. System ten w specjalny sposób organizuje zbiór środków technicznych, specjalne procesy technologiczne (np. technologie szyfrowania-deszyfrowania), prace specjalistów zaangażowanych w funkcjonowanie systemu spełniającego konkretne cele .

Ogólną strukturę SOI przedstawia rysunek 6.
Główne elementy SOI to:

  • nadawca celów i zadań F1, który znajduje się w środowisku zewnętrznym A i nie zawsze jest znany innym częściom podsystemu SOI – 1;

  • podsystem szyfrowania - 2;

  • podsystem transmitowania szyfrogramu ( kwantogramu, steganogramu ) – 3;

  • podsystem deszyfrowania – 4;

  • odbiorca informacji – 5;

  • przeciwnik – 6, który jest w środowisku zewnętrznym B, nie jest elementem SOI, dyslokacja jego nie jest znana dla SOI, faktem jest to że on jest!.Gdyby nie było przeciwnika nie było by problemów ochrony informacji!

O podsystemach 2, 3 i 4 upraszczając można powiedzieć, że znajduje się w wewnętrznym środowisku SOI.

W rzeczywistości istnieją trzy różne środowiska – każde dla podsystemu 2, 3 i 4



Rys.6
W2.

KRYPTOGRAFIA SYMETRYCZNA.

METODY SZYFROWANIA

1.Kryptografia symetryczna :-> 1 klucz.
KLUCZ K

T
szyfr

Deszyfr-owanie
klucz K T

Szyfrogram Ts



Ts│K => T.

Rys.7.
2. TWIERDZENIE K.SZENNONA:
ABSOLUTNIE TRWAŁY (STABILNY) SZYFR – TEDY,

KIEDY :
a) KLUCZ MA DŁUGOŚĆ RÓWNE DŁUGOŚCI TEKSTU T,
b) KLUCZ WYKORZYSTANE JEDEN RAZ,
b) KLUCZ JEST PRZYPADKOWY.

3. METODY SZYFROWANIA.

3.1. METODA PRZESTAWIENIA

1. T => NA PRZYKŁAD: atakujemy 1 0. 3 0

2. NUMER SYMBOLÓW: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 - „1-14”

3. KLUCZ K: NUMERY”1-14 „ - W ZWROTNYM PORZĄDKU ->

14 ......... 1.
4. SZYFROWANIE : T|K = Ts=> 03.01ymejukata

5. PRZESYŁANIE KLUCZY K I SZYFROGRAMU Ts.

6. DESZYFR.: KLUCZ K | SZYFROGR . Ts = T.

7.STOP.

3. 2.TABLICZNE PRZESTAWIENIA
1. TABLICA n x m





1

2

...

m

1













2













.

.

.

n














2. TEKST T - PISZEMY HORYZONTALNE :

T => ANNA KOCHA JACEKA

=> A

N

N

A

K

O

C

H

A

J

A

C

E

K

A


3. KLUCZ : K

TABLICA + WERTYKALNE NAPYSANE SYMBOLE.

4. SZYFROGRAM Ts: AOANCCNHEAAKKJA

5. DESZYFROWANIE KLUCZ K + SZYFROGRAM Ts = T.
3.3. SZYFR MORSKI
1. ALFABET ( POLSKI ) – 34 SYMBOLÓW

2. TABLICA 6 x 6 ( ALBO 6x5)




1

2

3

4 ....

1

A

Ą

B

C

2

Ć

D

E

Ę.......

3...

G

H

I

J

3. KLUCZ K: NUMER KLATKI Z SYMBOLEM :
11 => A, 12 => Ą, ... 31 => G ........

4. TEKST T: ABCI

5. SZYFR Ts 11 -13-14 - 33

6. DESZYFR. : KLUCZ K + SZYFR Ts => T.



* 3. 4. SZYFR MONOALFABETOWY
SZYFR CEZARA.
1. ALFABET: A B C D E F H.......
2. NUMER SYMBOLU 0 1 2 3 4 5 6 ....

3. KLUCZ K:{ alfabet+numery symbołu+zmiana NUMERÓW symbolów: => NAPRAWO (lewo) NA k POZYCJE }:

na przykład, k=2 naprawo :

A => MA NUMER 2 , B - 3,....

4. TEKST T.

5. NUMERÓWANIE SYMBOLÓW.

  1. T + KLUCZ = SZYFR.

  2. DESZYFR. : KLUCZ + SZYFR = T.

PRZYKŁAD: wyk.STUD.
W3.

3.5 .METODA WYŻYNIERA
UMOWA: ALGEBRA Z MODŁEM N:

NIECH a > 0, b > 0, moduł N,
Tedy: ( a+b za mod. N) = k :

TO JEST: k= (a+b) - N

Przykład:

a = 30, b = 22, N =34. => a+b= 30+22= 52,



k = a+b - N = 52 - 34= 18.

DLA DESZYFROWANIA:

a = N + k - b.
a= N + k- b = 34+18-22=52-22= 30.
Szyfrowanie :

Kiedy : ai - liczba – kod symbolu alfabetu ,

0<=ai <= N, na prz. Dla J.pol. N = 34

Nilość symbolów alfabetu, 0<= ai <= 34.
T – tekst , ai jest w tekstu T.
bi- kod (liczba) symbolów klucza,
N - modł,
Tedy (ai +bi ) - modl N = ki,
ki – symboł szyfrogramu Ts.
Deszyfrowanie: Ts│K => T:
ai = N+ ki – bi .
PRZYKŁAD:

1.Alfabet :
A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O... Ż

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19..34
2. TEKST T: LIRMVCIKVLOLDMMDMDLKDSDSMDK

KDKDLKDKDLKDKDLKDKDLKDKD


3.KLUCZ (KDKDL) - grupa SYMBOLÓW ałfabetu,
N=35.
szyfr dla ai => L ai = N+ ki –bi = 35 + 13-14 = 34


KTÓRZE POWTÓRZĄ I NAKŁADANE NA TEKST T:
4. MODŁ N = 35.
5. SZYFR .Ts. – dla L Ts(L) = 34.
6. Transmit. Ts.
7. DESZYFR.: T(L) = N+ki – Ts(L) = T.

T(L) => 35+ 13 - 34 = 14.
3.6.METODA WHAMÓWANIA



PODOBNIE DO METODY WYŻYNIERA,

TYLKO Z MODŁEM 2.

ALGEBRA :

1+1 = 0,

0+1 = 1,

1+0 = 1,

0+0 = 0.
T => 101110001010101011111. K => 00011.





S= T+K (MOD 2):
101110001010101011111

+ 000110001100011000110

=101000000110110011001
DESZYFR. Ts+K (MOD 2) => T.


4. PIERWSZA MASZYNA DLA

SZYFROWANIA- DESZYFROWANIA

( 1917 R. „ENIGMA”(Tajemnica) , autor EDWARD HEBERN
=========

W .4


  1. BLOKOWE METODY I ALGORYTMY: SYSTEM (DES, SYSTEM GOST-89 (ГОСТ-89).

BLOK - JEDNAKOWA CZĘŚĆ TEKSTU DLA SZYFROWANIA..


1010101010101010101000001010111110000001011010010
ODPOWIEDNIE => BLOK KLUCZA.
SYSTEM DES (DATA ESCRYPTION STANDARD, USA, IBM, KONIEC 70-X LAT 20 WIEKU).
1)BLOK - 64 bit.

2) klucz – 56 bit, zatem 256 bit,

3) blok klucza - 28 bit,


  1. algorytm - na podstawie metodyCezara i in.

  2. 16 cyklów szyfrowania.

=====================
W.3.

SYSTEM GOST-89. (ГОСТ 28147-89)



OGÓLNE PARAMETRY:
0) Rok wprowadzenia - 1989,

1) Cel – ochrona informacji, nadanej kodem {1,0 },

2)BLOK - 64 bit ( 2 x 32 ),

3) klucz - 256 bit,

4) ilość cyklów szyfrowania – 32,

5) ilość wariantów szyfrowania – 4.



6) NIE ZŁAMANY DO DZISIAJ !

7) JEST MODYFIKACJI ZAGRANICZNE.



WARIANT 1.( METODA PODSTAWIENIA)

Ts

T
32 bit

SZYFR
o


32 bit




Blok szyfrowania
1

2

3


4

5

6


7

8




Klucz 8 x 32bit.

NIE TAK


RYS. 16

W
T+H=Ts

B2

B1
AR.
2.

32 bit

32 bit
start H-klucz

S si T


BLOK SZYFROWANIA



KLUCZ 32 x 8




Tak Nie

RYS.17.

WAR. 3. ( HAMÓWANIE IZ SPR. ZWR.) Ts


Ti+ Hi =Tsi



B2
B1


T


32 bit

32 bit
Tsi Hi-klucz

T={Ti}


Blok szyfr.

Klucz

32x 8



Nie Tak

RYS.18.
WAR. 4. ( IDENTYFIKACJA AUTORA Ts)


  1. Jako war-t 1, tylko:


a) na szyfrowanie wyberamy część Tk od T,

b) 16 cyklów szyfrowania Tk,

c) Tk tajemne i wiadome tylko jawnemu partnerze autora Ts.
Kiedy deszyfrowanie Tks daje rezultat, do którego jest pytanie – decydujemy, ze „autor Ts” – nie prawidłowy.

INNE SYSTEMIE BLOKOWE

1. IDEA (INTERNATIONAL DATA ENCRYPTION ALGORYTM)

ROK REALIZ. - 1991.

BLOK – 64 BIT.

KLUCZ – 128 BIT.

IL. CYKLÓW – 8.

2.RC 5 .

ROK – 1994.

BLOK – 32, 64, ALBO 128 BIT.

KLUCZ( KILKA) – MAX 2040 BIT.

IL. CYKLÓW - DO 256.

3. BLOWFISH

ROK – OK. 1998.

KLUCZ – OD 64 DO 448 BIT.

BLOK KLUCZA –64 BIT.

BLOK 64 => 32 X 2.

IL. CYKLÓW SZYFR. – OD 16 DO 521.



W4.
KRYPTO ANALIZA SZYFRÓW

SYMETRYCZNYCH
GŁÓWNE OPERACJI.
1.ROZPOZNAWANIE ALFABETU.

2. –„- SYSTEMU KODOWANIA alfabetu.

3.Jązyk dla T.

  • 4.Kierunek tematu informacji w T.


5.OCENA CZASU CENNOŚCI INFORMACJI W Ts.
6. STATYSTYCZNE PARAMETRY Ts.

  • 7.BADANIE DLA OTRZYMANIA INFORMACJI O KLUCZE.

8ATAKOWANIE Ts BEZ KLUCZA.

9. INNE.

W5.

METODY SZYFROWANIA DLA

SYSTEMÓW ASYMETRYCZNYCH
PODSTAWOWE POJĘCIA


  1. NOWIE SYSTEM – OD KOŃCA LAT 70-H 20-GO WIEKU.

POZYTYWNE:

    1. NIE POTRZEBNE SPECJALNE KOMUNIKACJI DLA PRZESYŁANIA KLUCZA.

2) WIELKA EFEKTYWNOŚĆ SZYFROWANIA.

NEGATYWNE:
1) DWA KLUCZA: 1 KL. – NIE TAJNY, 2 KL. – TAJNY.


    1. POTRZEBNE DUŻE POTĘŻNIE TECHNICZNE I MATEMATYCZNE ZABEZPIECZENIE,

    2. OGRANICZONE WYKORZYSTANIE ,

    3. DUŻA WARTOŚĆ SYSTEMU.



AUTORZE IDEI : DYFFIE & HELLMAN, USA, OK. 78 R. 20-GO W.)

ALGORYTM - NA PODSTAWIE DYSKRETNEGO PODNIESIENIA DO STOPNIA DUŻEJ LICZBY – OK. 1000 BIT !!! I ZWROTNIEJ OPERACJI DYSKRETNEGO LOGARYTMOWANIA.

+ WYKORZYSTANIE OPERACJI MOD N .
KIEDY PRZETWORZENIE 1000 BIT LICZBY POTRZEBUJE 2000 OPERACJI, TO ZWROTNIE

( DLA KRYPTO ANALIZĘ )

- OK. 1030 OPERACJI !!!!!

LICZBA:
(P=9272826620202826181118891917181916171516181917191719171197119181011199017864910229817771864892367931)
q = 474589202866636387309991019873636474984040494948478794094 855554444477771111177717177771117771113331117771111

OGÓLNE SCHEMAT SYSTEMU:

A

GENEROW. KL. KA1, KA2

GENEROWANIE KL. KB1, KB2
KL KA1

B







KL. KB1


DESZYFR. Tsb +KA2



DESZYFR. Tsa + KB2
Tsb

Tsa



RYS.19 .

SYSTEM RSA ( autorze: RIVEST, SHAMIR, ADLEMAN, kon. Lat 80-h., www.rsasecurity.com)

A

B

(n,d )-> k2
k1=> e,n


1. WYBÓR 2-h DUŻYCH LICZB PIERWSZYCH p , q p=7, q = 11




1b. Ma : k1,

Tekst : T =>O ! (x1=5, x2=1)

x1, x2 - kody symbolów w T


2. Wykonujemy :

n = p x q = 7 x 11 = 77

2b.Szyfrowanie: yi = xiemod n

y1 = 537 mod 77 = 47,

y2 = 137mod 77 = 1



3.Wyk.: f(n) = (p-1) x (q-1) =

60

4. Wybór d –

d = 13



3b.Szyfrogram:

Ts = {yi}= = { 47, 1}



5. Wyk.: e => e x d mod f(n) = 1

( e=37, (37 x 13) mod 60 = 1.

e, n = > k1




6. Deszyfr. Xi = yi d mod n :

x1=47mod 77 = 5, x2=13mod77=1


7. T = {5, 1} = O!


RYS. 20.
Przykład EFEKT. DESZYFROWANIA:


  • KLUCZ 500BIT, PRZEZ INTERNET -

  • 1600 KOMP. – PONAD 180 DNI x 24 GOD. PRACE !!!

===============================

DO KR. KWANTOWEJ.

SYSTEM KWANTOLOGICZNY Z KOMUNIKACJĘ SWIATŁOWODOWEJ

1

2
1A) SYSTEM LOKALNY: KOMUNIKACJE

-------------------------------------------------------------------------



RYS.1. SYSTEM W STANIE EKSPERYMENTALNYM.

1
1



2

к
B) SYSTEM KRAJOWE:



RYS. 2 . SYSTEM TERAZ NIEMOŻLYWE.

1C) SYSTEM SWIATŁOWODOWE PO ZA KRAJEM -ZASADNICZE NIE MOŻLIWE!



SYSTEM KWANT- SATELITARNY

2A) SATELIT GEOSTACJONARNY

36 000 КМ.




DO 20 КМ


АТМОSFERА

RYS3.


PROBLEM 1: ATMOSFERA. SYSTEM TERAZ NIE MOŻYWE.

2B) 2-SATELITARNY
36 000КМ

S2

230-270 КМ S1


20 КМ


RYS.4. W STANIE BADAŃ.

3.3. SYSTEM АВІАSATELITARNY.

GEOSTACJONARNY SATELITA



36 000 КМ

10-20 КМ SAMOLIOT


RYS.5. W STANIE BADAŃ.
4. SYSTEM KOSMICZNY
GEOSTACIONARNY .SATELITA




  1   2   3   4   5   6   7   8   9   ...   37


©operacji.org 2017
wyślij wiadomość

    Strona główna