2 Geschiedenis van de Cryptografie

Slides:



Advertisements
Verwante presentaties
HET CSE NEDERLANDS. Je spreekt toch al jaren
Advertisements

Sudoku puzzels: hoe los je ze op en hoe maak je ze?
Bij een herhaald experiment, met telkens dezelfde kans op succes gebruiken we de binomiale kansverdeling Een binomiale kansverdeling wordt gekenmerkt door.
Aflezen van analoge en digitale meetinstrumenten
Lees- en Taalproblemen
Informatieverwerkende systemen
PARIJS Een PowerPoint over de eendaagse reis
dia's bij lessenserie Pythagoras ± v Chr.
H17: Beveiliging en cryptografie
Tentamen Maandag, 1 juli H en H.2.403
Een manier om problemen aan te pakken
Presentatietitel: aanpassen via Beeld, Koptekst en voettekst 1 Universiteit Twente meets SG Twickel Zoeken in grote tekstbestanden Mariëlle Stoelinga.
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Het kraken van de Enigma
Het binaire talstelsel
Jean-François Champollion (1821) Hiëroglyfen – Demotisch – Grieks.
vwo B Samenvatting Hoofdstuk 1
Universiteit Twente meets SG Twickel Zoeken in grote tekstbestanden
Bewegen Hoofdstuk 3 Beweging Ing. J. van de Worp.
Workshop: Geheimschrift op de TI-83+
Ruimtevaartquiz De Maan De.
Tweedegraadsfuncties
Statistiekbegrippen en hoe je ze berekent!!
Klik ergens op het witte deel van deze pagina om verder te gaan
paragraaf 4a Tekst in ASCII
0 Inleiding L.V. de Zeeuw Cryptografie en ICT. Cryptografie en ICT
7 Computernetwerken en smartcards
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT
Hoofdstuk 9 havo KWADRATEN EN LETTERS
MET DANK AAN COLLEGA’S IN DEN LANDE ! vee 2012
GELIJKNAMIGE BREUKEN les 31.
Bewerkingen met breuken Les 37.
E-minds Gemaakt door: Marie Joëlle. Menu.  E-minds  Foto's  Zwem game  Stop filmpje.
Hoofdstuk 4: Statistiek
Centrummaten en Boxplot
Heel kleine getallen.
Paragraaf 1.2 De Renaissance.
Samenvatten Klas 4A de Foorakker.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Vervolg C Hogeschool van Utrecht / Institute for Computer, Communication and Media Technology 1 Onderwerpen voor vandaag top-down decompositie Opdrachten:
ANW Module 2 Leven Door Gabriella, Melanie, Elise en Fabienne van v4.
Gecijferdheid les 1.4 Grootst gemene deler Kleinst gemene veelvoud
Oic even weken..
Opdracht 4 Video invoegen Gebruik deze presentatie om de opdracht te maken en zet hier je naam:.
hoe kun je krachten grafisch ontbinden?
Sleutels, codes en aanwijzingen
Hoe maak ik een PowerPoint presentatie?
H4 Statistiek Beelddiagram
Cryptografie.
Heel gewoon maar toch anders.
Woordjes leren.
Reactievergelijkingen Een kwestie van links en rechts kijken.
Leesvaardig Examentraining.
Centraal Examen Nederlands
BEGINNER EV3 PROGRAMMEER Les
Meest voorkomende vragen bij examenteksten.
Kennismaking met programmeren
Getallenkennis 5de leerjaar.
Robots en programmeren
Kennismaking met programmeren
Bewerkingen 5de leerjaar.
Sleutels, codes en aanwijzingen
Informatieverwerkende systemen
3 vmbo-KGT Samenvatting Hoofdstuk 10
GGD en KGV.
Transcript van de presentatie:

Cryptografie en ICT L.V.de.Zeeuw@HRO.NL

2 Geschiedenis van de Cryptografie L.V. de Zeeuw Cryptografie en ICT

Boek David Kahn The code breakers (1996) ISBN 0-684-83130-9 http://en.wikipedia.org/wiki/The_Codebreakers L.V. de Zeeuw Cryptografie en ICT

Geschiedenis van de Cryptografie Oude beschavingen ontwikkelden geheimschrift om te voorkomen dat derden kennis kunnen nemen van de inhoud van berichten. China Egypte Griekenland India Mesopotamië Romeinse rijk National Cryptologic Museum L.V. de Zeeuw Cryptografie en ICT

Geschiedenis van de Cryptografie Griekenland – Scytale, steganografie China – Liutao beschreef twee cijfersystemen Egypte – Niet standaard hiëroglyfen India – Aanbevolen in de Kama Sutra zodat geliefden kunnen communiceren zonder ontdekt te worden. Midden oosten – Hebreeuwse geleerden gebruiken substitutie cijfersystemen. Bijbel: Getal van het beest ‘666’ Romeinse rijk – Ceasar substitutie L.V. de Zeeuw Cryptografie en ICT

Steganografie Het verstoppen van geheime informatie in openbare informatie. De informatie is niet meer waarneembaar voor menselijke zintuigen. Boodschap op stuk hout dat daarna met was werd bedekt Boodschap op kaalgeschoren hoofd In een grafische bestand met n-bit per pixel de waarde een beetje veranderen In een geluidsbestand het 16e bit veranderen. L.V. de Zeeuw Cryptografie en ICT

Opdracht Oefen met het programma Steganografie Of Steganography Demo L.V. de Zeeuw Cryptografie en ICT

Typen cijfersystemen Cijfersysteem Vervanging tekens Wijzigen volgorde tekens Substitutie Ja Nee Transpositie Product L.V. de Zeeuw Cryptografie en ICT

Typen cijfersystemen Substitutie systeem Substitutie alfabet Voorbeeld Mono-alfabetisch Eén Caesar-cijfer Poly- alfabetisch Meer dan één Vigenère-cijfer L.V. de Zeeuw Cryptografie en ICT

Substitutiecijfersytemen – Caesar Normaal alfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ Ceasar 5 FGHIJKLMNOPQRSTUVWXYZABCDE CAESAR wordt nu HFKXFW L.V. de Zeeuw Cryptografie en ICT

Substitutiecijfersytemen – Ceasar (vercijfering) Vertalen we de letters naar cijfers(A=1, B=2, ... , Z=26) dan geldt voor elk teken C en M het volgende: C = E(M)=(M+k) mod 26 waarbij C,M = 1,2,...,26 E is de encryptiefunctie (vercijferings bewerking) M is de klare tekst dus de tekst die we gewoon kunnen lezen C is de cijfertekst dus de tekst die is geëncrypt k is de sleutel Het getal 26 heet de modulus C = (M+k) mod 26 wil zeggen dat C – M – k deelbaar is door 26 We zeggen C congruent M+k modulo 26 Voorbeeld: 8H = (3C+5) mod 26 wil zeggen dat 8-3-5=0 deelbaar is door 26 2B = (23W +5) mod 26 wil zeggen dat 2-23-5=-26 deelbaar is door 26 L.V. de Zeeuw Cryptografie en ICT

Congruenties wiskundig Intermezzo Als voor m є N, n≠0; a,b,k є Z a en b zijn congruent modulo m als m|a-b (m is een deler van a-b) Er is dus een getal k waarvoor geldt a-b=km L.V. de Zeeuw Cryptografie en ICT

Congruenties wiskundig Intermezzo Met andere woorden: Als n een natuurlijk getal ongelijk aan 0 is, dan heten de twee gehele getallen a en b congruent modulo n, genoteerd: als hun verschil a - b een geheel veelvoud is van n. L.V. de Zeeuw Cryptografie en ICT

Congruenties wiskundig Intermezzo Voorbeelden: 14 = 2 (mod 12) omdat 14-2 deelbaar is door 12 21= 9 (mod 12) omdat 21-9 deelbaar is door 12 10=1 (mod 3) omdat 10-1 deelbaar is door 3 L.V. de Zeeuw Cryptografie en ICT

Congruenties wiskundig Intermezzo a=a (mod m) als a=b (mod m) dan b=a (mod m) als a=b (mod m) en b=c (mod m) dan a=c (mod m) als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod m) als a=b (mod m) en c=d mod m dan ac=bd (mod m) L.V. de Zeeuw Cryptografie en ICT

Congruenties wiskundig Intermezzo Opdracht: Bewijs 1 t/m 5. Gebruik a-b=km a=a (mod m) als a=b (mod m) dan b=a (mod m) als a=b (mod m) en b=c (mod m) dan a=c (mod m) als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod m) als a=b (mod m) en c=d mod m dan ac=bd (mod m) Oplossing van 1: a=a mod m dus a-a=km → 0 =km → k=0/m=0, k є Z L.V. de Zeeuw Cryptografie en ICT

Substitutiecijfersytemen – Ceasar (ontcijfering) Vertalen we de letters naar cijfers(A=1, B=2, ... , Z=26) dan geldt voor elk teken C en M het volgende: M = D(C)=(C-k) mod 26 waarbij C,M = 1,2,...,26 D is de decryptiefunctie (ontcijfering bewerking) M is de klare tekst dus de tekst die we gewoon kunnen lezen C is de cijfertekst dus de tekst die is geëncrypt k is de sleutel Het getal 26 heet de modulus M= (C-k) mod 26 wil zeggen dat M - C + k deelbaar is door 26 We zeggen C congruent M+k modulo 26 Voorbeeld: 3C = (8H-5) mod 26 wil zeggen dat 3-8+5=0 deelbaar is door 26 23W = (2B-5) mod 26 wil zeggen dat 23-2+5=26 deelbaar is door 26 L.V. de Zeeuw Cryptografie en ICT

Substitutiecijfersytemen – Ceasar (ontcijfering) Opdracht: Ontcijfer: JBQ JBIH JBBO JXKP Wat is de sleutel? L.V. de Zeeuw Cryptografie en ICT

Substitutie cijfer Bij een substitutiecijfer worden letters uniek vervangen door een andere letter (of een geheel ander symbool). De sleutel (k) is een tabel met alle mogelijke vervangingen. C:=E(k,”bcza”)=“wnac” D(k,C)=“bcza” m c a b w n .. z k:= L.V. de Zeeuw Cryptografie en ICT

Substitutie cijfer   L.V. de Zeeuw Cryptografie en ICT

Substitutie cijfer   L.V. de Zeeuw Cryptografie en ICT

Substitutie cijfer Substitutiecijfers zijn erg vatbaar voor frequentie analyse, ondanks de grote sleutelruimte. Wat zijn de meest voorkomende letters in het Engels of Nederlands? Letter frequency (wiki) Je kunt ook kijken naar veel voorkomende lettercombinaties (digraaf,trigrafen) Je hebt alleen een cijfer tekst nodig voor de aanval (ciphertext only attack). L.V. de Zeeuw Cryptografie en ICT

Substitutiecijfersytemen – Vigenère (vercijfering) Voor de achtereen volgende letters in de klare tekst wordt steeds een andere Caesar-substitutie toegepast. Blaise de Vigenère L.V. de Zeeuw Cryptografie en ICT

Vigenère-tableau A P P E L G E B A Kklaar C R Y P T O C R Y Psleutel C G N T E U G S Y Zcijfer L.V. de Zeeuw Cryptografie en ICT

Alternatief c = Z Z Z J U C L U D T U N W G C Q S L.V. de Zeeuw Cryptografie en ICT

Opdracht Vercijfer de tekst PEPERNOOT met sleutel MARSEPEIN L.V. de Zeeuw Cryptografie en ICT

Opdracht Vercijfer de tekst HERFST met sleutel WINTER L.V. de Zeeuw Cryptografie en ICT

Opdracht Vercijfer de tekst HERFST met sleutel WINTER Antwoord: DMEYWK L.V. de Zeeuw Cryptografie en ICT

Vigenère-tableau 300 jaar lang dacht men dat de Vigenèrecode onbreekbaar was. Ze kreeg zelfs de bijnaam le chiffre indéchiffrable. In de 19e eeuw vonden Charles Babbage en Friedrich Kasiski onafhankelijk van elkaar toch een methode om ze te breken. Charles Babbage L.V. de Zeeuw Cryptografie en ICT

Vigenère-tableau cryptoanalyse Als het sleutelwoord KING is kan elke letter op precies 4 manieren worden vercijferd. Hele woorden worden op verschillende manieren vercijferd: bv ‘the’ wordt: DPR, BUK, GNO en ZRM Bij een sleutelwoord van vier letters kan dat dus maar op 4 manieren. In de cijfertekst komt BUK twee keer voor. De afstand tussen de eerste BUK en tweede BUK is 8 L.V. de Zeeuw Cryptografie en ICT

Vigenère-tableau cryptoanalyse We zoeken naar herhaalde reeksen letters die vaker voorkomen. Daarna kijken we naar de afstand tussen deze herhaalde reeksen. Vervolgens bepalen we van deze afstanden de mogelijke factoren. Deze factoren zetten we in een tabel. De factor die het meest voorkomt bepaald waarschijnlijk de lengte van de sleutel. L.V. de Zeeuw Cryptografie en ICT

Vigenère-tableau cryptoanalyse L1 bepaalt de 1e, 6e ,11e letter, etc Hier passen we vervolgens een frequentie analyse op toe. DEMO L.V. de Zeeuw Cryptografie en ICT

Alternatief c = Z Z Z J U C L U D T U N W G C Q S Door aan te nemen dat de sleutel lengte 6 is kun je door frequentie analyse nagaan wat de meest voorkomende vervanging is. Dit is Waarschijnlijk de letter ‘e’. Dus als we de ‘h’ vinden als meest frequente letter in de cijfer tekst op elke 6e positie dan zal dit waarschijnlijk wel de ‘e’ zijn. ‘h’ – ‘e’ = ‘c’. Dit doe je dan ook voor de tweede letter, derde letter, etc. Ook hier een ciphertext only attack. L.V. de Zeeuw Cryptografie en ICT

Kolom transpositiecijfer-systemen In ons voorbeeld is het sleutelwoord LEONARDO De letters van dit woord worden volgens alfabet genummerd van links naar rechts. Onder dit woord schrijven we de klare tekst DIT DRINGEND BERICHT IS ZEER GEHEIM van links naar rechts en boven naar onder. Vervolgens lezen we de tekst af per kolom, beginnende met het kleinste nummer. Kolom 1 is dus REZI, kolom 2 is NIE. De ontstane tekst verdelen we in groepen. Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM L.V. de Zeeuw Cryptografie en ICT

Kolom transpositiecijfer-systemen In ons voorbeeld is het sleutelwoord LEONARDO Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM Om de cijfertekst te ontcijferen moeten we eerst een tabel maken met het sleutelwoord en het juiste aantal kolommen. Uit het aantal letters in de cijfertekst kunnen we dan het aantal lange en korte kolommen afleiden. We vullen de tabel met de cijfertekst, kolom per kolom, in volgorde van het sleutelwoord. Dan lezen we de tekst af van links naar rechts en boven naar onder. DIT DRINGEND BERICHT IS ZEER GEHEIM L.V. de Zeeuw Cryptografie en ICT

Scytale L.V. de Zeeuw Cryptografie en ICT

Rotor Machine Herbern machine met één rotor Gevoelig voor frequentie analyse. Ciphertext only attack mogelijk. L.V. de Zeeuw Cryptografie en ICT

Enigma De Duitser uitvinder Arthur Scherbius ontwikkelde in 1918 de Enigma, een elektromechanische rotor codeer machine. N.B. Enigma is grieks voor raadsel L.V. de Zeeuw Cryptografie en ICT

Enigma De Enigma werd vooral berucht als codeermachine van de Wehrmacht vóór en tijdens de Tweede Wereldoorlog in Nazi-Duitsland. L.V. de Zeeuw Cryptografie en ICT

Enigma De Enigma werkt met drie rotors met elk 26 karakters. Het basis idee lijkt op de Ceasar cijfer Mono alfabetische substitutie is kwetsbaar. Daarom gebruikte Scherbius poly-alfabetische substitutie L.V. de Zeeuw Cryptografie en ICT

Werking Enigma L.V. de Zeeuw Cryptografie en ICT

Poly-alfabetische substitutie L.V. de Zeeuw Cryptografie en ICT

Enigma onderdelen Toetsenbord Stekkerbord Vervormer met 3 rotors Lampbord Met het stekkerbord kunnen letterparen worden verwisseld L.V. de Zeeuw Cryptografie en ICT

Enigma (YouTube) Enigma Code The Enigma machine The Enigma Code The Rise of the Enigma 1/7 L.V. de Zeeuw Cryptografie en ICT

Enigma werking Enigma Simulator L.V. de Zeeuw Cryptografie en ICT

Enigma speelfilm Het is een thriller die gaat over het ontcijferen van gecodeerde berichten door de Engelsen in de Tweede Wereldoorlog. Een fascinerende speelfilm die een goed historisch beeld geeft van de Britse inlichtingendienst L.V. de Zeeuw Cryptografie en ICT

Daarna … Na de tweede wereldoorlog werd het gebruik van computers gemeengoed en werden cijfers zoals: DES (1974), AES (2001), Salsa20 (2008) en vele andere mogelijk L.V. de Zeeuw Cryptografie en ICT