4. ინფორმაციის შიფრაციისა და დეშიფრაციის ზოგადი სქემა
EK(M)=C
DK(C)=M
DK(EK(M))=M
DK1(EK2(M))=M
ელზა ჯინჭარაძე
5. • კონფიდენციალურობა
• ინფორმაციის მთლიანობა
• აუთენტიფიკაცია / იდენტიფიკაცია
• ციფრული ხელმოწერა
• წვდომის კონტროლი
• ნამდვილობის დადასტურება
ინფორმაციის უსაფრთხო ტრანზაქციის კრიტერიუმები
ელზა ჯინჭარაძე
6. კრიპტოანალიზი
მეთოდი განმარტება
უხეში ძალის მეთოდი აღნიშნავს შიფრის გასაღების ძიების მეთოდს, გასაღებთა მთელი
სიმრავლის გადარჩევის გზით. ეს მეთოდი შეიძლება ნებისმიერი
ალგორითმის წინააღმდეგ იქნას გამოყენებული.
სიხშირული ანალიზი
ცნობილი ღია ტექსტი კრიპტოანალიტიკოსს აქვს შიფროტექსტი და მისი შესაბამისი
ტექსტი, მაგრამ არ აქვს გასაღები.
ცნობილი შიფროტექსტი კრიპტოანალიტიკოსს ხელთ აქვს მხოლოდ დაშიფრული
ინფორმაცია
არჩეული შიფროტექსტი ანალიტიკოსს შეუძლია შეარჩიოს შიფროტექსტები და
შეისწავლოს მათი შესაბამისი ტექსტები.
არჩეული ტექსტი ანალიტიკოსს შეუძლია თვითონ შეარჩიოს ტექსტი და მიიღოს
მისი შესაბამისი შიფროტექსტი.
დიფერენციალური
კრიპტოანალიზი
ესაჭიროება 247 არჩეული ღია ტექსტი.
წრფივი კრიპტოანალიზი მოითხოვს 243 ცნობილ ღია ტექსტს
ელზა ჯინჭარაძე
10. უხეში ძალის მეთოდი - Brute-force attack
გადანაცვლების ბიჯი
სავარაუდო დაშიფრული
ტექსტი
0 exxegoexsrgi
1 dwwdfndwrqfh
2 cvvcemcvqpeg
3 buubdlbupodf
4 attackatonce
5 zsszbjzsnmbd
6 yrryaiyrmlac
...
23 haahjrhavujl
24 gzzgiqgzutik
25 fyyfhpfytshj
ელზა ჯინჭარაძე
11. პოლიანბანური ჩანაცვლებადი შიფრი - ვიჟნერის სქემა
სიტყვა-გასაღები : WORLD
დაუშიფრავი ტექსტი :
HELLO I AM VIRUS
გამეორებული -სიტყვაგასაღები:
WORLD W OR LDWOR
დაშიფრული ტექსტია :
DSCWR E OD GLNZU
Ci=EK Mi(Mi+Ki) mod 26
DK(Ci)=( Ci - Ki ) mod 26
ელზა ჯინჭარაძე
12. სიმეტრიული კრიპტოგრაფიული ალგორითმის ზოგადი სქემა, KE =KD
უპირატესობა:
• სიმარტივე
• სისწრაფე
ნაკლოვანება:
• ნაკლებად უსაფრთხო
EK(M)=C
DK(C)=M
M=DK(EK(M))
ელზა ჯინჭარაძე
14. ზოგადი სიმეტრიული კრიპტოგრაფიული ალგორითმის კრიპტოანალიზი
სიმეტრიული
კრიპტოგრაფიის
კრიპტოანალიზი
ცნობილი ღია
ტექსტი
არჩეული ღია
ტექსტი
დიფერენციალური
კრიპტოანალიზი
წრფივი
კრიპტოანალიზი
ელზა ჯინჭარაძე
15. DES - Data Encryption Standard - სიმეტრიული ბლოკური ალგორითმი
ბლოკი
ს ზომა
64 ბიტი
გასაღებ
ის
სიგრძე
56 ბიტი
კრიპტ
ოანალი
ზი
• წრფივი და
დიფერენციალური
კრიპტოანალიზი
• უხეში ძალის
მეთოდი
ელზა ჯინჭარაძე
16. DES - ნაკლოვანება
EK(EK (P))=P , ანუ EK = DK
EK1(EK2 (P))=P , ანუ EK2 = DK1
შეტევა უხეში ძალით, გასაღების შესაძლო გადარჩევის რაოდენობაა = 256
ელზა ჯინჭარაძე
17. •გასაღების ზომა 168 ბიტი
3DES ალგორითმი
შიფრაცია - C = EK3(DK2 (EK1(P)))
დეშიფრაცია - P = DK1(EK2 (DK3(C)))
ელზა ჯინჭარაძე
18. AES ალგორითმი
გასაღების ზომა - 128, 192 ან 256 ბიტი
ბლოკის ზომა - 128 ბიტი
იტერაცია - 10,12,14 (დამოკიდებულია გასაღების ზომაზე)
AES -128 -თვის გასაღები შეიძლება აღდგეს 2126,1 გამოთვლითი სირთულით
ელზა ჯინჭარაძე
20. RSA - ალგორითმი
გამგზავნი
საწყისი შეტყობინება P
რიცხვითი ბლოკები
P1,P2, .. ,Pn
დაშიფრული ტექსტი C
C1=P1
e mod n
C2=P2
e mod n
……
გადაცემა
გაშიფრული ტექსტი
P1=C1
d mod n
P2=C2
d mod n
……
ადრესატი
შემთხვევითი რიცხვის
გენერირება
e, p, q
საიდუმლო გასაღები d, n
d=e-1 mod F(n)
F(n)= (p-1)(q-1)
n=pq
ღია გასაღები e, n
n=pq
C=Me (mod n)
Cd=Med=M1+k(p-1)(q-1) M(mod n)
ელზა ჯინჭარაძე
21. შიფრაციის
ალგორითმი
ტიპი ბიტის სიგრძე შესაძლო თავდასხმის ტიპები
DES სიმეტრიული 56 ბიტი • Brute Force
• დიფერენციალური და წრფივი ანალიზის
მეთოდი
AES სიმეტრიული 128, 192, 256 ბიტი • საწყისი ტექსტის მეთოდი (Known
plaintext)
RSA ასიმეტრიული 1024 – 2048 ბიტი • Brute Force
ელზა ჯინჭარაძე
დიფერენციალური კრიპტოანალიზი აღმოჩენილ იქნა 1980 წელს ელი ბიჰემისა და ადი შამირის მიერ. ეს მეთოდი ცნობილი იყო IBM-ისა და NSA-სთვის, თუმცა ფაქტი საიდუმლოდ რჩებოდა. DES-ის 16-ივე ციკლის გასატეხად, დიფერენციალურ კრიპტოანალიზს ესაჭიროება 247 არჩეული ღია ტექსტი. DES თავიდანვე პროექტირებულ იქნა ამ მეთოდის მიმართ მედეგობის გათვალისწინებით.
წრფივი კრიპტოანალიზი შეიმუშავა მიცურუ მაცუიმ 1993 წელს და მოითხოვს 243 ცნობილ ღია ტექსტს. თუმცა ამ ტიპის ანალიზის წარმატებული შედეგები ცნობილი არ არის. მრავალჯერადი წრფივი კრიპტოანალიზით შესაძლებელია კრიპტოანალიზის სირთულე კიდევ 4-ჯერ შემცირდეს (241)
Although the number of possible keys is very large (26! ≈ 288.4, or about 88 bits), this cipher is not very strong, and is easily broken. Provided the message is of reasonable length (see below), the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext. This allows formation of partial words, which can be tentatively filled in, progressively expanding the (partial) solution (see frequency analysis for a demonstration of this). In some cases, underlying words can also be determined from the pattern of their letters; for example, attract, osseous, and words with those two as the root are the only common English words with the pattern ABBCADB. Many people solve such ciphers for recreation, as with cryptogram puzzles in the newspaper.
The Caesar cipher can be easily broken even in a ciphertext-only scenario. Two situations can be considered:
an attacker knows (or guesses) that some sort of simple substitution cipher has been used, but not specifically that it is a Caesar scheme;
an attacker knows that a Caesar cipher is in use, but does not know the shift value.
გავაკეთოთ ანალიზი ასოების გამოჩენის სიხშირეზე: ვადგენთ ასოების სიხშირის გრაფიკს დაშიფრული ტექსტისთვის. მიღებული შედეგების შედარებით ენისთვის დამახასითებელ ასოების გამოჩენის სიხშირულ მონაცემებთჩვენ შეგვიდლია ადვილად აღმოვაჩინოთ ბიჯის მნიშვნელობა. ამ მეთოდს ეწოდება ასოების გამოჩენის სიხშირული ანალიზი. მაგალითად, ინგლისურში ასოებიE და T ყველაზე ხშირად გამოყენებულია, Q და Z ყველაზე ნაკლებად გამოყენებული ასოებია.
კრიპტოგრაფიაში უხეში ძალის მეთოდი აღნიშნავს შიფრის გასაღების ძიების მეთოდს, გასაღებთა მთელი სიმრავლის გადარჩევის გზით. ეს მეთოდი შეიძლება ნებისმიერი ალგორითმის წინააღმდეგ იქნას გამოყენებული. ვიდრე არ არის ნაპოვნი კონკრეტული ალგორითმის სისუსტეები, უხეში ძალის მეტოდი გატეხვის საუკეთესო და ერთადერთ ვარიანტად რჩება. გადარჩევა გულისხმობს ყოველი გასაღების ცდას გასაღებების ყველა სიმრავლიდან, ვიდრე არ იქნება ნაპოვნი სწორი გასაღები. ამ მეთოდის წარმატება უპირველესად დამოკიდებულია გასაღების სიგრძეზე, რომელიც თავის მხრივ განსაზღვრავს გასაღებთა საძიებო სიმრავლეს. ასევე დროის იმ მონაკვეთზე, რაც საჭიროა კონკრეტული ალგორითმის შიფრის გადარჩევისათვის.
არსებობს ფიზიკის კანონებზე დაფუძნებული მტკიცება, რომ 128 ბიტიანი გასაღები შეიძლება ჩაითვალოს უხეში ძალის მეთოდის მიმართ მედეგად.ფონ ნოიმან-ლანდაუერის ლიმიტი ადგენს ენერგიის უმცირეს კვანტს, რომელიც საჭიროა გამოთვლითი მანქანის მეხსიერებაში 1 ბიტის შესაცვლელად {\displaystyle \ln(2)kT}, სადაც T არის მანქანის ტემპერატურა კელვინებში, k - ბოლცმანის მუდმივა. არც ერთო გამოთვლით მანქანას არ შეუძლია მოიხმაროს ნაკლები ენერგია. შესაბამისად 128 ბიტიანი გასაღების გადარჩევას თეორიულად დასჭირდება 2128-1 ბიტის შეცვლის ოპერაცია (და ეს შემოწმების ოპერაციების ჩაუთვლელად). შესაბამისად, ოთახის ტემპერატურაზე ჩატარებულ გადარჩევას დასჭირდება დაახლოებით 1018 ჯოულიენერგია, რაც 1 წლის განმავლობაში დახარჯული 30 გიგავატი სიმძლავრის ენერგიის ტოლფასია.გამოთვლები შემოწმების ოპერაციების ჩათვლით - ეს ენერგიის კიდევ უფრო მეტ დანახარჯებს ნიშნავს.
ვიჟნერის შიფრი არის კეისრის შიფრის ერთ-ერთი ვარიანტი, რომელიც იყენებს სხვადასხვა ბიჯს ტექსტის ყველა ასოსთვის. ბიჯის მნიშვნელობა განისაზღვრება სიტყვა-გასაღების დახმარებით. თუ სიტყვა-გასაღები შევარჩიეთ შემთხვევით, ის, რომ მისი სიგრძე ისეთივე გრძელია როგორც დასაშიფრი შეტყობინება, მაშინ შედეგი თეორიულად გაუტეხელია.
ბლოკური შიფრი[რედაქტირება | წყაროს რედაქტირება]
ბლოკური შიფრი წარმოადგენს ფაქტობრივად პოლიალფაბეტური შიფრის მოდიფიკაციას: აიღება საწყისი ტექსტის გარკვეული სიგრძის ნაწილი (ბლოკი) და გასაღები, შედეგად მიიღება იგივე (იშვიათად განსხვავებული) სიგრძის შიფროტექსტი. შიფროტექსტის შემადგენელი ბლოკების ერთმანეთთან შერწყმისათვის გამოიყენება სხვადასხვა მეთოდები, რომლებსაც მთლიანობაში ქმედების რეჟიმი ეწოდებათ. მონაცემთა შიფრაციის სტანდარტი (Data Encryption Standard — DES) და გაუმჯობესებული შიფრაციის სტანდარტი (Advanced Encryption Standard — AES) წარმოადგენენ ბლოკურ შიფრებს. DES (და მისი ნაირსახეობა 3DES) ჯერაც რჩება ერთ-ერთ ყველაზე პოპულარულ ალგორითმად და ფართოდ გამოიყენება. თუმცა მისი გასაღების სიგრძის არასაკმარისობის გამო, ხდება მისი ჩანაცვლება სხვა, უფრო თანამედროვე ალგორითმებით. დღემდე გამოგონილია მრავალი ბლოკური შიფრი, მათი უმეტესობა გატეხილია წარმატებული კრიპტოანალიზის შედეგად.
ნაკადური შიფრი[რედაქტირება | წყაროს რედაქტირება]
ნაკადური შიფრი ქმნის განუსაზღვრელი სიგრძის გასაღებს, რომელიც შემდგომ უერთდება საწყის ინფრომაციას (ბიტობრივად ან ბაიტობრივად). გამომავალი ინფორმაცია დამოკიდებულია შიფრის შინაგან მდგომარეობაზე, რომელიც მოქმედების მიმდინარეობისას იცვლება. საწყისი მსგომარეობა დამოკიდებულია შიფრის გასაღებზე (ზოგიერთ ნაკადურ შიფრში ტექსტზეც). ნაკადური შიფრის მაგალითია RC4.
სიმეტრიული კრიპტოსისტემების წინაააღმდეგ კრიპტოანალიზი იყენებს ისეთ მეთოდებს, როგორებიცაა შეტევა ცნობილი ტექსტით, შეტევა არჩეული ტექსტით, წრფივი და დიფერენციალური კრიპტოანალიზი. დაცული ალგორითმის შექმნისას ყურადღება უნდა მიექცეს გასაღების სიგრძეს, ბლოკის სიგრძეს, რაუნდების რაოდენობას. ასევე მნიშვნელოვანია ის გარემოებაც, თუ რამდენად სწორადაა არჩეული გასაღები. გასაღების გენერირებისათვის, როგორც წესი, ფსევდოშემთხვევითი გასაღების გენერატორი გამოიყენება. ამ გენერატორებში ან მათი ინციალიზაციის ვექტორებში შემთხვევითობის ფაქტორის სიმცირემ შესაძლოა დამატებითი მასალა მისცეს კრიპტოანალიტიკოსს ანალიზისათვის.
DES-ის ალგორითმი მონაცემთა 64-ბიტიან ბლოკებს გარდაქმნის 64-ბიტიან განსხვავებულ ბლოკად. დასაშიფრად გამოიყენება 56-ბიტიანი სიმეტრიული გასაღები, წარმოდგენილი 64 ბიტში (ყოველი ბაიტის თითო ბიტი საკონტროლოა). დაშიფრვა ბლოკურ-იტერაციულია, რომელსაც ფეისტელის ქსელის სტრუქტურა აქვს.
DES-ში გამოიყოფა 3 ძირითადი ეტაპი:
ბლოკის საწყისი და საბოლოო პერმუტაცია. ბიტურ გადანაცვლებათა 16 იტერაციიანი ციკლი, რის შესრულების შემდეგ გენერირდება საბოლოო შედეგი.
არსებობს DES-ის 4 გასაღები (ე.წ. სუსტი გასაღები), რომელთათვისაც სრულდება პირობა EK(EK (P))=P ანუ EK = DK ,
ასევე არსებობს 6 ე.წ. ნახევრად სუსტი გასაღები, რომელთათვისაც EK1(EK2 (P))=P ანუ EK2 = DK1. ამ შემთხვევაში ერთი გასაღებით დაშიფრული ინფორმაციის მეორე გასაღებით ხელახლა შიფრაციას მივყავართ საწყის ღია ტექსტზე.
გასაღების ზომა თავდაპირველი 128 ბიტიდან 56 ბიტამდე შემცირებულიყო. ამ გასაღებების თავიდან აცილება შეიძლება შიფრაციის დროს გასაღების შემთხვევითი არჩევით და წინასწარი შემოწმებით. თავად ამ სუსტი გასაღებების ამორჩევის ალბათობა გასაღებების მთელი სიმრავლიდან მიზერულია, ასევე არ აძლევენ ისინი რაიმე უპირატესობას კრიპტოანალიტიკოსს.
დამტკიცებულია, რომ DES-ის მაქსიმალური დაცვა 64 ბიტს შეადგენს, თუნდაც ციკლებში გამოყენებული ქვეგასაღებები ძირითადი გასაღებისგან დამოუკიდებლად იყოს არჩეული (როდესაც საერთო გასაღების სიგრძე 768 ბიტი იქნებოდა).
Asymmetric encryption techniques are about 1000 times
slower than Symmetric encryption which makes it impractical
when trying to encrypt large amounts of data.