bin calosc

Upload: kowal-kolaw

Post on 19-Jul-2015

95 views

Category:

Documents


0 download

TRANSCRIPT

1. Zagroenia inf w sieci telekomunikacyjnej. Rodzaje zagroe, co one powoduj i usugikryptograficzne przeciwdziaajce zagroeniom. Stan zagroenia w sieci telekomunikacyjnej ma miejsce gdy istnieje potencjalna moliwo nieuprawnionego dostpu do przechowywanych ,przetwarzanych i przesyanych informacji albo istnieje moliwo nieuprawnionego oddziaywania na sie w celu zdobycia informacji lub dezorganizacji pracy w sieci. Dla rozmw Tel. Podstawowe znaczenie ma zagwarantowane poufnoci, natomiast dla danych znaczca jest jeszcze wiarygodno rda i ich integralno .Zagroenia mog by wynikiem dziaania celowego lub przypadkowego. Dziaanie celowe jest atakiem na system. Mamy ataki pasywne i aktywne. Pasywne polegaj na przechwyceniu danych natomiast aktywne na ich zmianie oraz podszyciu si pod prawowitego uytkownika. Stan zagroenia atakiem wystpuje gdy: - istnieje moliwo nieuprawnionego dostpu do informacji niejawnych bez oddziaywania na system. - istniej moliwoci nieuprawnionego oddziaywania na system, ktrych wykorzystanie moe spowodowa: zmiany i funkcjonowanie sieci telekomunikacyjnej tym przerwanie lub czasowe zablokowanie jej dziaania, dostp do przetwarzanych lub przesyanych informacji, dezinformacje, zniszczenie informacji lub innych zasobw, faszowanie lub nieuprawnion modyfikacje informacji. Rodzaje zagroe Maskarada ma miejsce gdy stacja udaje inna stacje. Celem maskarady moe by: - zdobycie chronionej informacji lub zdezorganizowanie pracy w sieci - zwikszenie swoich uprawnie - tworzenie faszywych rde informacji - tworzenie faszywych uj informacji - symulowanie pokwitowa informacji - wprowadzanie faszywych wiadomoci - przeniesienie kosztw swojej dziaalnoci w sieci na innego uytkownika Powtrzenia- ponowne nadanie przesanej ju informacji w celu wytworzenia nieuprawnionego efektu: np. komunikat zawierajcy informacje uprawniajc, powtrzony przez inn stacje moe spowodowa zwikszenie jej uprawnie Modyfikacja ukryta zmiana treci danych np. podczas transmisji. Kody nadmiarowe nie chroni przed modyfikacj, gdy ten sam kod moe by wykorzystany do zabezpieczenia zmodyfikowanych danych. Wjazd na barana wprowadzenie do kanau wasnych danych podczas trwania sesji pomidzy innymi stacjami. W momencie chwilowego nienadawania jego przetwornik generuje wzr ciszy istnieje moliwo wejcia do kanau cznoci faszywymi sygnaami np. mowy, ktre poprawnie odbierze abonent mwicy. Przed wjazdem na barana nie chroni szyfrowanie polegajce na sumowaniu mod2 bitw informacji i cigu szyfrujcego. Odmowa ma miejsce, gdy stacja nie spenia swoich funkcji lub uniemoliwia waciw prac innych stacji (np. likwiduje komunikaty kierowane do uytkownika, generuje sztuczny ruch). Odmowa usugi jest najczciej rezultatem dziaania konia trojaskiego. Ko trojaski gdy wprowadzony jest do systemu to stacja oprcz uprawnionych funkcji, realizuje funkcje nieuprawnione np. kopiuje dane do nieuprawnionego kanau, umoliwia dostp do zasobw nieuprawnionym uytkownikom. Potrzask ma miejsce gdy stacja ma zainstalowany mechanizm umoliwiajcy wytworzenie nieuprawnionego efektu n rozkaz, okrelone zdarzenie lub sekwencje zdarze np. uaktywnienie zainstalowanego wirusa, wykasowanie programw sterujcych. Ko trojaski lub potrzask s instalowane podczas produkcji urzdze lub ich oprogramowania. Ich wykrycie przed widocznymi skutkami ich dziaania jest bardzo trudne. Analiza ruchu wnioskowanie informacji na podstawie analizy ruchu w sieci. Np. o rozmieszczeniu uytkownikw lub centrw kierowania. Emisja ujawniajca elektromagnetyczne przenikanie sygnaw do otaczajcej przestrzeni, przewodw i konstrukcji metalowych umoliwiajcych ich detekcje Atak na system moe by prowadzony z wewntrz lub z zewntrz systemu. W ataku zewntrznym najczciej stosowane s: - podsuch - analiza ruchu - przechwytywanie emisji ujawniajcej - maskarada - omijanie mechanizmw uprawnie lub starowania dostpem Ataki z wewntrz, czyli od legalnych uytkownikw s najatwiejsze. Usugi kryptograficzne przeciwdziaajce zagroeniom: - szyfry strumieniowe i blokowe(symetryczne i asymetryczne) - kryptoanaliza - protokoy kryptograficzne - dystrybucja kluczy

- uwierzytelnienie

2. Organizacyjno prawne problemy ochrony informacji - stan prawny w Polsce Ochrona informacji jest wanym elementem suwerennoci i bezpieczestwa pastwa. Dlatego zdecydowana wikszo krajw stara si we wasnym zakresie wdraa metody ochrony, formuujc odpowiednie zasady polityki w tym zakresie. W naszym kraju zostaa uchwalona przez sejm ustawa o ochronie informacji niejawnych w dniu 22 stycznia 1999r. Jest to pierwsza w naszym kraju ustawa mwica o bezpieczestwie sieci i systemw teleinformatycznych. Z tak ustaw s zwizane odpowiednie problemy organizacyjno-prawne zwizane z ochron informacji. W prasie w Stanach Zjednoczonych pojawiy si spekulacje na temat mocy kryptograficznej DES i sugestie, e moc ta jest tak dobrana, e umoliwia NSA (National Security Agency) stosunkowo atwy dekrypta. Inny problem pojawi si gdy administracja B. Clintona chciaa wprowadzi nowy standard szyfrowania EES (Escrowed Encryption Standard). Standard ten posiada programowo wbudowan now funkcje, tzw. a trap door, ktra umoliwia dostp do utajnionej informacji. Wykorzystanie tej funkcji jest moliwe dopiero po wprowadzeniu dwch dodatkowych i niezalenych kluczy szyfrowych. Przewiduje si, e jeden z tych kluczy byby w posiadaniu NSA, a drugi pozostawaby w depozycie w instytucji sdw federalnych. W zwizku z tym pojawiy si te gosy protestu ze strony producentw urzdze ochrony informacji. Obawiaj si oni, e nowy produkt nie znajdzie nabywcw, gdy trudno bdzie przeama zahamowania psychologiczne, wynikajce ze wiadomoci moliwoci ich kontroli przez organizacje rzdowe. Firmy produkujce urzdzenia ochrony informacji sygnalizuj, i konieczno utrzymywania dwch linii technologicznych (produkcja na eksport gorsza i na rynek wewntrzny lepsza) obnia konkurencyjno ich wyrobw. Nie mog one bowiem sprzedawa na rynku wewntrznym tego, czego nie mogy sprzeda za granic i odwrotnie. Zapewnienie prawa do prywatnoci nakazuje dostarczenie systemu ochrony informacji o duej mocy, natomiast wymg bezpieczestwa wewntrznego (nie dopuszczenia do dziaa bezprawnych) nakazuje prowadzenie kontroli wymiany informacji. Ta sytuacja jest gwnym rdem konfliktu, bowiem u obu stron rodzi ona podejrzenia o przekroczenie dopuszczalnych granic.3. Ocena zabezpiecze:

- IP-Sec ITSEC (Information Technology Security Evaluation Criteria ) - zbir kryteriw oceny bezpieczestwa systemw teleinformatycznych wprowadzony w latach 90-tych.Pierwsza wersja ITSEC jako zbioru kryteriw pozwalajcych na jednoznaczn ocen i certyfikacj bezpieczestwa systemw zostaa wprowadzona w 1990 roku wsplnie przez Francj, Niemcy, Holandi i Wielk Brytani. W 1991 roku kolejna wersja zostaa opublikowana przez Komisj Europejsk.W odrnieniu od wczeniejszego TCSEC (Orange Book) standard ITSEC nie wskazywa adnych konkretnych rozwiza technicznych (np. dugo hasa), jakie miay by stosowane przez certyfikowany produkt. Pozwalao to zachowa neutralno technologiczn standardu i niezaleno od postpu technicznego.Certyfikacj wedug kryteriw ITSEC prowadzi w Polsce m.in. Jednostka Certyfikujca Departamentu Bezpieczestwa Teleinformatycznego Agencji Bezpieczestwa Wewntrznego. Po roku 2000 ITSEC jest stopniowo wypierane przez Common Criteria. Common Criteria (norma ISO 15408) - norma pozwalajca w sposb formalny weryfikowa bezpieczestwo systemw teleinformatycznych.CC udostpnia procedury pozwalajce na zdefiniowanie zagroe oraz zabezpiecze, ktre na te zagroenia odpowiadaj, a nastpnie przeprowadzenie formalnej weryfikacji ich faktycznego dziaania w produkcie. Certyfikacj wedug normy CC zajmuj si niezalene, akredytowane laboratoria badawcze na caym wiecie.Wynikiem procesu certyfikacji jest tzw. "profil ochrony" (PP - protection profile), ktry definiuje zabezpieczenia stosowane przez produkt oraz certyfikat, potwierdzajcy ich faktyczn skuteczno. Proces certyfikacji moe by prowadzony wedug rnych poziomw szczegowoci i weryfikacji formalnej (EAL - Evaluation Assurance Level), poczwszy od EAL1 (tylko testy funkcjonalne) a do EAL7 (formalna weryfikacja projektu oraz testy). Posiadanie certyfikatu CC nie gwarantuje e produkt jest bezpieczny pod kadym wzgldem - zapewnia jedynie o dziaaniu wszystkich zadeklarowanych przez producenta zabezpiecze. Sam certyfikat niewiele wic mwi bez profilu ochrony opisujcego zastosowane zabezpieczenia. Dla popularnych produktw (np. bezpieczne urzdzenie do skadania podpisu elektronicznego) istniej ustandaryzowane profile ochrony.

4. Cechy charakterystyczne przedsiwzi Tempest. Norma TEMPEST (TEMPorary Emanation and Spurious Transmission) zostaa nadana programowi ochrony przed niekontrolowan emisj ujawniajc, ktry powsta w latach 50-tych w USA na zlecenie Pentagonu. NSA tworzy zalecenia oraz normy skadajce si na polityk TEMPEST - aktywnego zabezpieczania przed emisj ujawniajc. Zarwno normy jak i technologia wytwarzania sprztu klasy TEMPEST s utajnione, lecz pod koniec lat 70-tych umoliwiono jego wytwarzanie producentom prywatnym. Program TEMPEST nadzoruje Agencja Bezpieczestwa Narodowego (NSA) Stanw Zjednoczonych, a produkcja sprztu, laboratoria pomiarowe oraz specjalici podlegaj rygorystycznej okresowej certyfikacji. Producent, ktry chce wytwarza sprzt klasy TEMPEST musi spenia szereg uwarunkowa: zawarcie umowy z NSA o przystpieniu do programu TEMPEST (przed jej podpisaniem nastpuje midzy innymi sprawdzenie zakadu oraz jego personelu pod ktem spenienia warunkw bezpieczestwa); uzyskanie certyfikatu NSA dotyczcego spenienia przez zakad warunkw dla produkcji sprztu; uzyskanie certyfikatu NSA dla laboratoriw pomiarowych; uzyskanie certyfikatu specjalizacji TEMPEST dla personelu technicznego; zgoszenie wyrobu do certyfikacji przez NSA, jeli jej wynik jest pozytywny produkt zostaje umieszczony na Licie Zatwierdzonych Wyrobw TEMPEST NSA (TEMPEST Approved Product List), a nastpnie na NATO-wskiej Licie Zalecanych Wyrobw Tempest (NATO Recommended Product List) publikowanej przez Pentagon. Zwykle sprzt klasy TEMPEST jest typowym sprztem biurowym lub przenonym. Jest on dostosowywany do spenienia wymaga okrelonej klasy bd opracowywany na indywidualne potrzeby klienta. Ze wzgldu na ograniczenia uytkownikami sprztu klasy TEMPEST mog by wycznie instytucje NATO oraz krajw czonkowskich, w tym: siy zbrojne; agendy NATO: NC3A, NACMA, NAMSA, NACOSA; organizacje wywiadowcze; suba dyplomatyczna; czno specjalna; instytucje odpowiedzialne za ad i porzdek; instytucje i orodki przetwarzania danych niejawnych. Urzdzenia klasy TEMPEST znajduj si na licie uzbrojenia USA - oznacza to kontrol nad obrotem tymi urzdzeniami ze strony Departamentu Stanu USA i wymaganie kadorazowego uzyskania licencji eksportowej na dostaw do NATO lub krajw czonkowskich. Poniewa Polska przystpia do NATO sprzt klasy TEMPEST jest dostpny take dla uytkownikw w naszym kraju. Aby wej w jego posiadanie lub poredniczy w jego dostarczeniu naley jednak speni kilka podstawowych warunkw: posiada zezwolenie Ministra Gospodarki (wpis do rejestru) na obrt specjalny z zagranic w zakresie grupy towarowej LU11 - zgodnie z Rozporzdzeniem Ministra Gospodarki z dnia 3 sierpnia 1998 roku w sprawie ustalenia wykazw towarw i technologii objtych szczegln kontrol obrotu z zagranic; uzyska licencj importow Ministerstwa Gospodarki na dostarczenie sprztu okrelonemu uytkownikowi kocowemu; spenia wymagania niezbdne dla uzyskania licencji eksportowej USA - wymaga to okrelenia uytkownika kocowego z gwarancj nadrzdnej instytucji rzdowej RP (np. MSWiA dla sprztu dla Policji, MON dla Polskich Si Zbrojnych, itp.). Organem upowanionym w Polsce do przeprowadzania bada i certyfikacji wyrobw o przeznaczeniu specjalnym (tj. urzdze, oprogramowania i podsystemw zabezpiecze systemw teleinformatycznych przeznaczonych do ochrony informacji stanowicych tajemnic pastwow i subow) upowaniona jest Jednostka Certyfikujca Urzdze i Systemw Kryptograficznych oraz Kompatybilnoci Elektromagnetycznej powoana w Biurze Bezpieczestwa cznoci i Informatyki ABW. Urzdzeniami takimi s oczywicie urzdzenia kategorii TEMPEST. USA na mocy odpowiednich porozumie umoliwiy take niektrym sojusznikom NATO udzia w programie

TEMPEST na zasadach podobnych do obowizujcych producentw w USA (procedury certyfikacyjne oraz nadzr przez instytucje rzdowe odpowiedzialne za bezpieczestwo i ochron informacji, dystrybucja na terenie danego kraju i eksport zgodnie z reguami obowizujcymi w USA). Stosowanie sprztu klasy TEMPEST gwarantuje bezpieczestwo elektromagnetyczne procesu przetwarzania danych. Mona wic zrezygnowa ze stosowania oson elektromagnetycznych, filtrw, budowy specjalnych pomieszcze czy budynkw. Rozwizanie to wydaje si by atrakcyjne, cho kocowa ocena zaley take od kalkulacji opacalnoci i celowoci stosowania urzdze tej klasy dokonanej bezporednio w miejscu jego ewentualnego zastosowania. Podstawow norm dla wyrobw wykonanych w technologii TEMPEST, obowizujc w USA, jest norma NSTISSAM/1-92. Jej odpowiednikiem w krajach NATO jest norma AMSG (AMSG 720 B, AMSG 788, AMSG 784). Urzdzenia klasy TEMPEST wykonywane s w trzech klasach bezpieczestwa elektromagnetycznego, ktre nazywane s rwnie poziomami: Level I (poziom 1) - wg normy AMSG 720 B; Level II (poziom 2) - wg normy AMSG 788; Level III (poziom 3) - wg normy AMSG 784. Klasa bezpieczestwa (poziom) urzdzenia wiadczy o stopniu jego zabezpieczenia przed niepodan emisj ujawniajc. Przy wyborze urzdzenia wykonanego w technologii TEMPEST (pod ktem jego klasy bezpieczestwa), przeznaczonego do przetwarzania informacji niejawnych, naley bra pod uwag klauzul przetwarzanych informacji, a take lokalizacj miejsca, w ktrym bdzie ono pracowao. Z uwagi na wielko strefy administracyjnej (strefy kontrolowanej) wok pomieszczenia, w ktrym zostanie zainstalowane urzdzenie przetwarzajce informacje niejawne, wyrnia si rne strefy bezpieczestwa (regulowane odpowiednimi przepisami). Kadej z nich przyporzdkowany jest odpowiedni rodzaj sprztu speniajcego dan norm AMSG. Dobr urzdze, dostosowanych do warunkw strefy bezpieczestwa oraz klauzuli tajnoci przetwarzanych informacji, wymaga konsultacji ze subami ochrony pastwa. 5. Szyfry bezwarunkowo bezpieczne: Szyfr jest bezwarunkowo bezpieczny (czy idealny), jeli przechwycony kryptogram E nigdy nie zawiera adnej informacji o wiadomoci. Ten warunek moe by wyraony wzorem: (1) Przy czym I(E,M) jest iloci informacji wg Shannona. Takie samo okrelenie moe wystpi w terminologii teorii prawdopodobiestwa: P(M|E)=P(M) (2) Przy czym P(M) jest a priori (bezwarunkowe) prawdopodobiestwo jawnej wiadomoci, a P(M|E) jest a priori (warunkowe) prawdopodobiestwo jawnej wiadomoci M, kiedy znamy kryptogram E. Szyfr Vernama: Jeli klucz szyfru podstawieniowego jest losow sekwencj znakw i jest uywany bez powtrze, to nie ma dostatecznej informacji, aby przeama taki szyfr. Jest to wwczas szyfr z kluczem jednokrotnym, gdy klucz jest uywany tylko raz. Zastosowanie szyfrw z kluczem jednokrotnym w systemach komputerowych opiera si na pomysowym urzdzeniu skonstruowanym przez Gilberta Vernama w 1917r. Skonstruowa on urzdzenie kryptograficzne dla cznoci telegraficznej korzystajcej z 32-znakowego kodu Baudota. Kady znak kodu jest kombinacj piciu sygnaw lub ich braku, co odpowiada bitom 1 i 0 w komputerach. Niepowtarzalny, losowy cig znakw klucza jest wyperforowany na tamie papierowej i kady bit tekstu jawnego jest dodawany modulo 2 do kolejnego bitu klucza. Niech bdzie cigiem bitw tekstu jawnego, a cigiem bitw klucza. Wwczas szyfr Vernama generuje cig bitw kryptogramu w ktrym: Szyfr Vernama jest atwy do stosowania przy wykorzystaniu ukadw mikroelektronicznych przez wykonanie funkcji XOR dla kadej pary bitw tekstu jawnego i klucza:

Poniewa

=0 dla

=0 lub 1, deszyfrowanie tekstu jest dokonywane przez wykonanie tej samej operacji

Przykad: Jeli liter tekstu jawnego A (11000 w kodzie Baudota) doda si do litery klucza D (10010), to wynikiem bdzie: M =11000 K =10010 f(M)= 0 1 0 1 0 Jeli jednokrotnie uyjemy tamy z kluczem to w ten sposb powstanie szyfr najtrudniejszy do zamania. Jedyn niedogodnoci tego szyfru jest konieczno zastosowania bardzo dugiego klucza. Jeli klucz szyfru Vernama bdzie powtarzany, to szyfr ten bdzie rwnowany szyfrowi z kluczem biecym, w ktrym kluczem jest tekst.

Bezpieczestwo praktyczne szyfru. -Szyfr jest bezwarunkowo bezpieczny gdy generowany tekst zaszyfrowany nie zawiera wystarczajco duo informacji, by jednoznacznie okreli odpowiadajcy mu tekst jawny, niezalenie od iloci dostpnego tekstu zaszyfrowanego. Aby algorytm by bezwarunkowo bezpieczny musz by spenione trzy warunik: Haso musi by cigiem losowym. Haso musi by jednorazowe. Dugo hasa musi by przynajmniej tak duga jak szyfrowany tekst. -Szyfr jest obliczeniowo bezpieczny gdy koszt zamania szyfru przewysza warto informacji zaszyfrowanej, oraz/lub czas potrzebny do zamania szyfru przekracza uyteczny czas ycia informacji. Informacje dodatkowe: Szyfr idealny- one-time-pad Czy istnieje szyfr, ktrego nie mona zama? Poniewa waciwie nie istniej zabezpieczenia, ktrych si nie da zama, odpowied powinna brzmie "oczywicie, e nie istnieje, istniej co najwyej takie, ktrych si nie da zama w sensownym czasie". Problem w tym, e odpowied ta jest nieprawidowa. Szyfr ten nazywa si one-time-pad. W starych czasach by implementowany rcznie na skrawkach papieru, w dobie komputerw jest to zwyky XOR- pod pewnymi warunkami: dugo klucza jest (co najmniej) rwna dugoci wiadomoci, klucz uywany jest dokadnie raz (to znaczy dwa razy, do zaszyfrowania, a pniej do odszyfrowania wiadomoci),

Zamanie dowolnej z powyszych zasad powoduje, e ju nie mamy do czynienia z one-time-pad, a ze "zwykym" XOR, ktry w praktyce jest po prostu pewnym uoglnieniem szyfru Vigenere. Dlaczego one-time-pad jest nieamalny? Dlatego, e nie ma adnej regularnoci w zaszyfrowanym tekcie. adnej, pod warunkiem, e klucz jest losowy i nie jest krtszy ni wiadomo. Jeli klucz nie zosta wygenerowany w sposb losowy (lub generator liczb pseudolosowych jest kiepski), bezpieczestwo caoci rozwizania zmniejsza si. Jeli klucz jest krtszy ni wiadomo, to w praktyce mamy przypadek wykorzystania dwa razy tego samego klucza do (co najmniej) dwch rnych wiadomoci (po prostu wiadomo dzieli si na "bloki" o dugoci klucza wykorzystanego do XOR i kad mona traktowa oddzielnie). 6. Elementy kryptoanalizy. Kryptoanaliza zajmuje si zagadnieniami zwizanymi z amaniem szyfru, czyli prb znalezienia klucza szyfru lub odczytaniu tekstu jawnego na podstawie kryptogramu, bez znajomoci klucza.

Szyfr jest przeamywalny, jeli istnieje moliwo odtworzenia tekstu jawnego bd klucza na postawie tekstu zaszyfrowanego albo okrelenie klucza na podstawie tekstu jawnego i zaszyfrowanego. Wyrnia si trzy podstawowe rodzaje przeamywania szyfru: Atak bez tekstu jawnego. Kryptoanalityk musi okreli klucz znajc tekst zaszyfrowany. Mog by te znane: metoda szyfrowania, jzyk tekstu jawnego, tematyka badanego tekstu oraz sowa charakterystyczne dla tej tematyki z okrelonym prawdopodobiestwem wystpienia. 2. Atak z tekstem jawnym. Kryptoanalityk zna pary tekstw jawnego i zaszyfrowanego. 3. Atak z wybranym tekstem jawnym. Kryptoanalityk moe zdoby tekst zaszyfrowany odpowiadajcy wybranemu fragmentowi tekstu zaszyfrowanego. Kryptoanaliza metod anagramow Metoda ta jest szczeglnie przydatna w przeamywaniu szyfrw przestawieniowych (permutacyjnych). Kryptoanalitycy mog atwo pozna, czy zastosowany szyfr jest szyfrem przestawieniowym, gdy czsto wystpie liter tekstu szyfrowanego jest taka sama jak czsto wystpowania liter w tekcie zaszyfrowanym. Metoda anagramowa polega na odtworzeniu waciwej kolejnoci przemieszanych znakw z wykorzystaniem tablic czstoci wystpowania digramw (kombinacji 2-literowych) i trigramw (kombinacji 3-literowych). Analiza czstoci wystpowania liter Metoda ta jest efektywna, gdy mamy do czynienia z prostymi szyframi podstawieniowymi. Atak polega na porwnaniu czstoci wystpowania liter w kryptogramie z czstociami oczekiwanymi. Metoda ta pozwala z duym prawdopodobiestwem dopasowa litery kryptogramu do liter tekstu jawnego. Wielce pomocn w pracy kryptoanalityka jest znajomo czstoci wystpowania digramw i trigramw. Brutalna metoda przeamywania algorytmw kryptograficznych Brutalna metoda przeamywania algorytmw kryptograficznych polega na przeszukaniu caej przestrzeni klucza. I tak, gdy mamy do czynienia z szyfrem podstawieniowym typu szyfr Cezara to przestrze klucza ogranicza si do 25 kombinacji dla alfabetu angielskiego (kolejno sprawdzamy podstawienia dla alfabetu szyfrujcego przesunitego o 1, 2, 3,, 25 pozycje w prawo w stosunku do alfabetu tekstu szyfrowanego). Zoono obliczeniowa ronie, gdy atak przeprowadzamy na szyfr podstawieniowy z alfabetem szyfrujcym bdcym dowoln kombinacj odwzorowa znak alfabetu jawnego- znak alfabetu szyfrujcego. W tym przypadku mamy do sprawdzenia 26! kombinacji, czyli 403291461126605635584000000 przypadkw. Wspczesne algorytmy szyfrujce opieraj si wprawdzie na alfabecie dwuznakowym (0, 1) ale ilo kombinacji dla klucza 56-bitowego jest rwna 256. Zakadajc, e superkomputer moe sprawdzi milion kluczy na sekund, znalezienie waciwego klucza zajmie mu ok. 2000 lat. Kryptoanaliza rnicowa Metoda ta polega na szyfrowaniu par tekstw jawnych rnicych si w okrelony sposb (std nazwa metody) i analizie uzyskanych szyfrogramw. Rola klucza Tradycyjne algorytmy kryptograficzne, okrelane mianem systemw szyfrowych z kluczem tajnym, zakadaj uycie identycznego klucza do szyfrowania i deszyfrowania. Jest oczywiste, i warto tego klucza musi by utrzymywana w cisej tajemnicy.

Przypadek szyfrowania symetrycznego

Przypadek szyfrowania asymetrycznego 7. Zasady szyfrowania w dawnych szyfrach.

W dawnych szyfrach jednostka przetwarzania by znak (w obecnych jest bit).Wykorzystywano algorytmy dokonujce podstawienia lub przestawienia znakw. Szyfr podstawieniowy: kady znak w tekcie jest zastpowany innym znakiem. Podstawienie powoduje, e tekst jawny nie jest zrozumiay dla nikogo z wyjtkiem waciwego odbiorcy, ktry odwraca podstawienie i uzyskuje tekst jawny. Typy szyfrw podstawieniowych: Prosty szyfr podstawieni owy: kady znak tekstu jawnego jest zastpowany odpowiednim znakiem. Przykad: Szyfr Cezara kady znak tekstu jawnego jest zastpowany znakiem przesunitym o trzy pozycje w prawo wzgldem znaku rdowego Homofoniczny szyfr podstawieni owy: pojedynczy znak tekstu jawnego jest zastpowany kilkoma znakami. Trudniejsze do zamania ni proste szyfry podstawieniowe

Wieloalfabetowy szyfr podstawieni owy: jest zoeniem wielu prostych szyfrw podstawieniowych. Zmiana alfabetu moe np. nastpowa wraz z pozycj znaku w szyfrowanym tekcie. atwy do zamania przy pomocy komputera Poligramowy szyfr podstawieni owy: szyfrowane s grupy znakw Szyfr przestawieniowy: wszystkie znaki tekstu jawnego pojawiaj si w tekcie zaszyfrowanym, lecz w innej kolejnoci. Tekst jawny jest pisany w wierszach o cile okrelonej liczbie pozycji, a szyfrogram jest odczytywany kolumnami (pionowo). Deszyfrowanie odbywa si przez pisanie szyfrogramu w kolumny macierzy i odczytanie tej macierzy wierszami. Szyfry podstawieniowe SA stosowane znacznie czciej, poniewa w szyfrach przedstawieniowych wymaga si duych pamici, a czasami tekstw jawnych, ktrych dugo jest wielokrotnoci okrelonych wartoci. 8. Szyfry strumieniowe. W szyfrach strumieniowych jednostk podlegajc szyfrowaniu jest znak alfabetu w praktyce bit . Czasem nazywa si to szyfrowaniem stanowym, poniewa szyfrowanie bitu zaley od aktualnego stanu. Szyfry strumieniowe s uywane tam, gdzie dane pojawiaj si w nieznanej dugoci porcjach np., w bezpiecznych poczeniach bezprzewodowych. Wtedy szyfrowanie polega na sumowaniu modulo 2 bitw informacji (kryptogramu ) i cigu szyfrowego . Wszystkie szyfry strumieniowe s symetryczne.W praktyce korzystamy z : -szyfr strumieniowy Vermana z pseudolosowym cigiem szyfrowym - szyfr samo synchronizujcy si Zalety szyfru synchronicznego : w procesie deszyfrowania nie s powielane bdy powstae podczas transmisji . Wada : wymaga jednak oddzielnej procedury synchronizacji procesw szyfrowania i deszyfrowania . Procedura synchronizacji , polegajca na wymianie midzy wsppracujcymi ze sob szyfratorem i deszyfratorem specjalnych cigw synchronizujcych , odbywa si na pocztku kadego seansu cznoci . Wada: szyfr jest wraliwy na tzw. Polizgi stwarza to konieczno kontroli synchronicznoci procesw szyfrowania i deszyfrowania informacji ., gdy po kadym polizgu uruchamiana musi by procedura ponownej synchronizacji (resynchronizacji). Wada: Szyfr strumieniowy z pseudolosowym cigiem szyfrowym nie zapewnia integralnoci zaszyfrowanej wiadomoci . Odporno szyfru na krypto analiz zaley od licznoci zbioru kluczy oraz minimalnego okresu i zoonoci liniowej generowanych cigw szyfrowych . Cigi generowane dla kadego seansu cznoci i kierunku transmisji powinny by rne . Podatno na ataki wstawiania i usuwania bitwszyfrogramu utrata synchronizacji. Szyfr samo synchronizujcy si : zaleta : nie wymaga wstpnej procedury synchronizacyjnej ani kontroli wspbienoci procesw szyfrowania i deszyfrowania . Proces deszyfrowania jest synchronizowany z procesem szyfrowania przez odbierany cig bitw szyfrogramu . (+) szyfr zapewnia integralno zaszyfrowanej wiadomoci . (+) jest przydany do utajniania kanaowego podczas transmisji synchronicznej lub plezjochronicznej ( w relacji abonent-abonent wystpuj wtedy polizgi ) Wykorzystanie czasu rzeczywistego jako dodatkowego argumentu funkcji f ( f- algorytm determinujcy odporno szyfru na krypto analiz ) . (-) W procesie deszyfrowania s powielane bdy powstaem podczas transmisji kryptogramu. Z tego wzgldu jest wykorzystywany w kanale gdzie stopa bdw nie jest zbyt dua 10-4 . Powielanie bdw jest cech kadego szyfru ktry oprcz poufnoci zapewnia integralno zaszyfrowanej wiadomoci . (+) Mog by stosowane szczeglnie przy wysokich wymaganiach dotyczcych szybkoci transmisji ( dziesitki MB/s i wicej ) (-/ +)atwiej zrealizowa sprztowo ni programowo . Generatory pseudolosowe generator cigu szyfrujcego jest zbudowany w oparciu o liniowy rejestr przesuwny za sprzeniem zwrotnym LFSR . Generator strumienia szyfrujcego to podstawa bezpieczestwa szyfrw strumieniowych. Wane jest aby generator produkowa cig w duym przyblieniu losowy, nie mwicy nic o wykorzystywanym kluczu i o moliwie dugim okresie, czyli liczbie iteracji, po ktrej cig zaczyna si powtarza. Taki LFSR o n stanach skada si z rejestrw przesuwajcego i sumatorw mod2 , ktre przycza si do pewnych elementw rejestru przesuwajcego. Wszystkie cigi generowane przez LFSR bd okresowe , a dugo okresu nie moe by wiksza ni 2n-1, bo tyle jest stanw LFSR , oprcz zerowego . Ale okres ten moe by mniejszy od 2n-1, udowodniono twierdzenie , e okres bdzie rwny 2n-1 przy kadym stanie pocztkowym LFSR wtedy i tylko wtedy , kiedy wielomian rejestrowy jest wielomianem pierwotnym- taki wielomian , ktry jest nieredukowalny tzn nie moe by on przedstawiony jako iloczyn dwch lub wicej wielomianw z binarnymi wspczynnikami , kiedy wszystkie dziaania s mod2 i ponadto musi on dzieli x2n-1+1 , ale nie wielomiany xd+1,d