De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

Verwante presentaties


Presentatie over: "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"— Transcript van de presentatie:

1 HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

2 HOGESCHOOL ROTTERDAM / CMI 2 Geschiedenis van de Cryptografie L.V. de ZeeuwCryptografie en ICT2

3 HOGESCHOOL ROTTERDAM / CMI Boek David Kahn The code breakers (1996) ISBN L.V. de ZeeuwCryptografie en ICT3

4 HOGESCHOOL ROTTERDAM / CMI Geschiedenis van de Cryptografie Oude beschavingen ontwikkelden geheimschrift om te voorkomen dat derden kennis kunnen nemen van de inhoud van berichten. China Egypte Griekenland India Mesopotamië Romeinse rijk L.V. de ZeeuwCryptografie en ICT4 National Cryptologic Museum

5 HOGESCHOOL ROTTERDAM / CMI Geschiedenis van de Cryptografie Griekenland – Scytale, steganografie China – Liutao beschreef twee cijfersystemenLiutao Egypte – Niet standaard hiëroglyfen India – Aanbevolen in de Kama Sutra zodat geliefden kunnen communiceren zonder ontdekt te worden. Midden oosten – Hebreeuwse geleerden gebruiken substitutie cijfersystemen. Bijbel: Getal van het beest ‘666’Getal van het beest ‘666’ Romeinse rijk – Ceasar substitutie L.V. de ZeeuwCryptografie en ICT5

6 HOGESCHOOL ROTTERDAM / CMI Steganografie Het verstoppen van geheime informatie in openbare informatie. De informatie is niet meer waarneembaar voor menselijke zintuigen. Boodschap op stuk hout dat daarna met was werd bedekt Boodschap op kaalgeschoren hoofd In een grafische bestand met n-bit per pixel de waarde een beetje veranderen In een geluidsbestand het 16 e bit veranderen. L.V. de ZeeuwCryptografie en ICT6

7 HOGESCHOOL ROTTERDAM / CMI Opdracht Oefen met het programma Steganografie Steganografie Of Steganography Demo L.V. de ZeeuwCryptografie en ICT7

8 HOGESCHOOL ROTTERDAM / CMI Typen cijfersystemen Cijfersysteem Vervanging tekens Wijzigen volgorde tekens SubstitutieJaNee TranspositieNeeJa ProductJa L.V. de ZeeuwCryptografie en ICT8

9 HOGESCHOOL ROTTERDAM / CMI Typen cijfersystemen Substitutie systeem Substitutie alfabet Voorbeeld Mono-alfabetischEénCaesar-cijfer Poly- alfabetischMeer dan éénVigenère-cijfer L.V. de ZeeuwCryptografie en ICT9

10 HOGESCHOOL ROTTERDAM / CMI Substitutiecijfersytemen – Caesar Normaal alfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ Ceasar 5 FGHIJKLMNOPQRSTUVWXYZABCDE CAESAR wordt nu HFKXFW L.V. de ZeeuwCryptografie en ICT10

11 HOGESCHOOL ROTTERDAM / CMI Substitutiecijfersytemen – Ceasar (vercijfering) Vertalen we de letters naar cijfers(A=1, B=2,..., Z=26) dan geldt voor elk teken C en M het volgende: C = E(M)=(M+k) mod 26 waarbij C,M = 1,2,...,26 E is de encryptiefunctie (vercijferings bewerking) M is de klare tekst dus de tekst die we gewoon kunnen lezen C is de cijfertekst dus de tekst die is geëncrypt k is de sleutel Het getal 26 heet de modulus C = (M+k) mod 26 wil zeggen dat C – M – k deelbaar is door 26 We zeggen C congruent M+k modulo 26 Voorbeeld: 8 H = (3 C +5) mod 26 wil zeggen dat 8-3-5=0 deelbaar is door 26 2 B = (23 W +5) mod 26 wil zeggen dat =-26 deelbaar is door 26 L.V. de ZeeuwCryptografie en ICT11

12 HOGESCHOOL ROTTERDAM / CMI Congruenties wiskundig Intermezzo N = {0,1,2,3,...} Z = {...,-3,-2,-1,-,1,2,3,...} Als voor m є N, n≠0; a,b,k є Z a en b zijn congruent modulo m als m|a-b (m is een deler van a-b) Er is dus een getal k waarvoor geldt a-b=km L.V. de ZeeuwCryptografie en ICT12

13 HOGESCHOOL ROTTERDAM / CMI Congruenties wiskundig Intermezzo Met andere woorden: Als n een natuurlijk getal ongelijk aan 0 is, dannatuurlijk getal heten de twee gehele getallen a en b congruent modulo n, genoteerd: als hun verschil a - b een geheel veelvoud is van n. L.V. de ZeeuwCryptografie en ICT13

14 HOGESCHOOL ROTTERDAM / CMI Congruenties wiskundig Intermezzo Voorbeelden: 14 = 2 (mod 12) omdat 14-2 deelbaar is door 12 21= 9 (mod 12) omdat 21-9 deelbaar is door 12 10=1 (mod 3) omdat 10-1 deelbaar is door 3 L.V. de ZeeuwCryptografie en ICT14

15 HOGESCHOOL ROTTERDAM / CMI Congruenties wiskundig Intermezzo 1.a=a (mod m) 2.als a=b (mod m) dan b=a (mod m) 3.als a=b (mod m) en b=c (mod m) dan a=c (mod m) 4.als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod m) 5.als a=b (mod m) en c=d mod m dan ac=bd (mod m) L.V. de ZeeuwCryptografie en ICT15

16 HOGESCHOOL ROTTERDAM / CMI Congruenties wiskundig Intermezzo Opdracht: Bewijs 1 t/m 5. Gebruik a-b=km 1.a=a (mod m) 2.als a=b (mod m) dan b=a (mod m) 3.als a=b (mod m) en b=c (mod m) dan a=c (mod m) 4.als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod m) 5.als a=b (mod m) en c=d mod m dan ac=bd (mod m) Oplossing van 1: a=a mod m dus a-a=km → 0 =km → k=0/m=0, k є Z L.V. de ZeeuwCryptografie en ICT16

17 HOGESCHOOL ROTTERDAM / CMI Substitutiecijfersytemen – Ceasar (ontcijfering) Vertalen we de letters naar cijfers(A=1, B=2,..., Z=26) dan geldt voor elk teken C en M het volgende: M = D(C)=(C-k) mod 26 waarbij C,M = 1,2,...,26 Dis de decryptiefunctie (ontcijfering bewerking) M is de klare tekst dus de tekst die we gewoon kunnen lezen C is de cijfertekst dus de tekst die is geëncrypt k is de sleutel Het getal 26 heet de modulus M= (C-k) mod 26 wil zeggen dat M - C + k deelbaar is door 26 We zeggen C congruent M+k modulo 26 Voorbeeld: 3 C = (8 H -5) mod 26 wil zeggen dat 3-8+5=0 deelbaar is door W = (2 B -5) mod 26 wil zeggen dat =26 deelbaar is door 26 L.V. de ZeeuwCryptografie en ICT17

18 HOGESCHOOL ROTTERDAM / CMI Substitutiecijfersytemen – Ceasar (ontcijfering) Opdracht: Ontcijfer: JBQ JBIH JBBO JXKP Wat is de sleutel? L.V. de ZeeuwCryptografie en ICT18

19 HOGESCHOOL ROTTERDAM / CMI Substitutie cijfer Bij een substitutiecijfer worden letters uniek vervangen door een andere letter (of een geheel ander symbool). De sleutel (k) is een tabel met alle mogelijke vervangingen. C:=E(k,”bcza”)=“wnac” D(k,C)=“bcza” L.V. de ZeeuwCryptografie en ICT19 mc ac bw cn.. za k:=

20 HOGESCHOOL ROTTERDAM / CMI Substitutie cijfer L.V. de ZeeuwCryptografie en ICT20

21 HOGESCHOOL ROTTERDAM / CMI Substitutie cijfer L.V. de ZeeuwCryptografie en ICT21

22 HOGESCHOOL ROTTERDAM / CMI Substitutie cijfer Substitutiecijfers zijn erg vatbaar voor frequentie analyse, ondanks de grote sleutelruimte. Wat zijn de meest voorkomende letters in het Engels of Nederlands? Letter frequency (wiki) Letter frequency (wiki) Je kunt ook kijken naar veel voorkomende lettercombinaties (digraaf,trigrafen) Je hebt alleen een cijfer tekst nodig voor de aanval (ciphertext only attack). L.V. de ZeeuwCryptografie en ICT22

23 HOGESCHOOL ROTTERDAM / CMI Substitutiecijfersytemen – Vigenère (vercijfering) Voor de achtereen volgende letters in de klare tekst wordt steeds een andere Caesar-substitutie toegepast. L.V. de ZeeuwCryptografie en ICT23 Blaise de Vigenère

24 HOGESCHOOL ROTTERDAM / CMI Vigenère-tableau L.V. de ZeeuwCryptografie en ICT24 A P P E L G E B A K klaar C R Y P T O C R Y P sleutel C G N T E U G S Y Z cijfer

25 HOGESCHOOL ROTTERDAM / CMI Alternatief L.V. de ZeeuwCryptografie en ICT25 c = Z Z Z J U C L U D T U N W G C Q S

26 HOGESCHOOL ROTTERDAM / CMI Opdracht Vercijfer de tekst PEPERNOOT met sleutel MARSEPEIN L.V. de ZeeuwCryptografie en ICT26

27 HOGESCHOOL ROTTERDAM / CMI Opdracht Vercijfer de tekst HERFST met sleutel WINTER L.V. de ZeeuwCryptografie en ICT27

28 HOGESCHOOL ROTTERDAM / CMI Opdracht Vercijfer de tekst HERFST met sleutel WINTER Antwoord: DMEYWK L.V. de ZeeuwCryptografie en ICT28

29 HOGESCHOOL ROTTERDAM / CMI Vigenère-tableau L.V. de ZeeuwCryptografie en ICT jaar lang dacht men dat de Vigenèrecode onbreekbaar was. Ze kreeg zelfs de bijnaam le chiffre indéchiffrable. In de 19e eeuw vonden Charles Babbage en Friedrich Kasiski onafhankelijk van elkaar toch een methode om ze te breken. Charles Babbage

30 HOGESCHOOL ROTTERDAM / CMI Vigenère-tableau cryptoanalyse L.V. de ZeeuwCryptografie en ICT30 -Als het sleutelwoord KING is kan elke letter op precies 4 manieren worden vercijferd. -Hele woorden worden op verschillende manieren vercijferd: bv ‘the’ wordt: DPR, BUK, GNO en ZRM -Bij een sleutelwoord van vier letters kan dat dus maar op 4 manieren. -In de cijfertekst komt BUK twee keer voor. -De afstand tussen de eerste BUK en tweede BUK is 8

31 HOGESCHOOL ROTTERDAM / CMI Vigenère-tableau cryptoanalyse L.V. de ZeeuwCryptografie en ICT31 We zoeken naar herhaalde reeksen letters die vaker voorkomen. Daarna kijken we naar de afstand tussen deze herhaalde reeksen. Vervolgens bepalen we van deze afstanden de mogelijke factoren. Deze factoren zetten we in een tabel. De factor die het meest voorkomt bepaald waarschijnlijk de lengte van de sleutel.

32 HOGESCHOOL ROTTERDAM / CMI Vigenère-tableau cryptoanalyse L.V. de ZeeuwCryptografie en ICT32 L 1 bepaalt de 1 e, 6 e,11 e letter, etc Hier passen we vervolgens een frequentie analyse op toe. DEMO

33 HOGESCHOOL ROTTERDAM / CMI Alternatief L.V. de ZeeuwCryptografie en ICT33 c = Z Z Z J U C L U D T U N W G C Q S Door aan te nemen dat de sleutel lengte 6 is kun je door frequentie analyse nagaan wat de meest voorkomende vervanging is. Dit is Waarschijnlijk de letter ‘e’. Dus als we de ‘h’ vinden als meest frequente letter in de cijfer tekst op elke 6 e positie dan zal dit waarschijnlijk wel de ‘e’ zijn. ‘h’ – ‘e’ = ‘c’. Dit doe je dan ook voor de tweede letter, derde letter, etc. Ook hier een ciphertext only attack.

34 HOGESCHOOL ROTTERDAM / CMI Kolom transpositiecijfer-systemen In ons voorbeeld is het sleutelwoord LEONARDO De letters van dit woord worden volgens alfabet genummerd van links naar rechts. Onder dit woord schrijven we de klare tekst DIT DRINGEND BERICHT IS ZEER GEHEIM van links naar rechts en boven naar onder. Vervolgens lezen we de tekst af per kolom, beginnende met het kleinste nummer. Kolom 1 is dus REZI, kolom 2 is NIE. De ontstane tekst verdelen we in groepen. Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM L.V. de ZeeuwCryptografie en ICT34

35 HOGESCHOOL ROTTERDAM / CMI Kolom transpositiecijfer-systemen In ons voorbeeld is het sleutelwoord LEONARDO Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM Om de cijfertekst te ontcijferen moeten we eerst een tabel maken met het sleutelwoord en het juiste aantal kolommen. Uit het aantal letters in de cijfertekst kunnen we dan het aantal lange en korte kolommen afleiden. We vullen de tabel met de cijfertekst, kolom per kolom, in volgorde van het sleutelwoord. Dan lezen we de tekst af van links naar rechts en boven naar onder. DIT DRINGEND BERICHT IS ZEER GEHEIM L.V. de ZeeuwCryptografie en ICT35

36 HOGESCHOOL ROTTERDAM / CMI Scytale L.V. de ZeeuwCryptografie en ICT36

37 HOGESCHOOL ROTTERDAM / CMI Rotor Machine Herbern machine met één rotor L.V. de ZeeuwCryptografie en ICT37 Gevoelig voor frequentie analyse. Ciphertext only attack mogelijk.

38 HOGESCHOOL ROTTERDAM / CMI Enigma De Duitser uitvinder Arthur Scherbius ontwikkelde in 1918 de Enigma, een elektromechanische rotor codeer machine. N.B. Enigma is grieks voor raadsel L.V. de ZeeuwCryptografie en ICT38

39 HOGESCHOOL ROTTERDAM / CMI Enigma De Enigma werd vooral berucht als codeermachine van de Wehrmacht vóór en tijdens de Tweede Wereldoorlog in Nazi- Duitsland. L.V. de ZeeuwCryptografie en ICT39

40 HOGESCHOOL ROTTERDAM / CMI Enigma De Enigma werkt met drie rotors met elk 26 karakters. Het basis idee lijkt op de Ceasar cijfer Mono alfabetische substitutie is kwetsbaar. Daarom gebruikte Scherbius poly- alfabetische substitutie L.V. de ZeeuwCryptografie en ICT40

41 HOGESCHOOL ROTTERDAM / CMI Werking Enigma L.V. de ZeeuwCryptografie en ICT41

42 HOGESCHOOL ROTTERDAM / CMI Poly-alfabetische substitutie L.V. de ZeeuwCryptografie en ICT42

43 HOGESCHOOL ROTTERDAM / CMI Enigma onderdelen Toetsenbord Stekkerbord Vervormer met 3 rotors Lampbord L.V. de ZeeuwCryptografie en ICT43 Met het stekkerbord kunnen letterparen worden verwisseld

44 HOGESCHOOL ROTTERDAM / CMI Enigma (YouTube) Enigma Code The Enigma machine The Enigma Code The Rise of the Enigma 1/7 L.V. de ZeeuwCryptografie en ICT44

45 HOGESCHOOL ROTTERDAM / CMI Enigma werking Enigma Simulator L.V. de ZeeuwCryptografie en ICT45

46 HOGESCHOOL ROTTERDAM / CMI Enigma speelfilm Het is een thriller die gaat over het ontcijferen van gecodeerde berichten door de Engelsen in de Tweede Wereldoorlog. Een fascinerende speelfilm die een goed historisch beeld geeft van de Britse inlichtingendienst L.V. de ZeeuwCryptografie en ICT46

47 HOGESCHOOL ROTTERDAM / CMI Daarna … Na de tweede wereldoorlog werd het gebruik van computers gemeengoed en werden cijfers zoals: DES (1974), AES (2001), Salsa20 (2008) en vele andere mogelijk L.V. de ZeeuwCryptografie en ICT47


Download ppt "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"

Verwante presentaties


Ads door Google