Криптографія та стеганографія. Лекція 13. Вступ до фаху

Содержание

Слайд 2

Навіщо люди кодують інформацію? 1) Щоб приховати її від інших (дзеркальна

Навіщо люди кодують інформацію?
1) Щоб приховати її від інших
(дзеркальна

тайнопис Леонардо да Вінчі, військові шифровки),
Слайд 3

2) Щоб записати інформацію коротше (стенографія, абревіатура, дорожні знаки),

2) Щоб записати інформацію коротше
(стенографія, абревіатура, дорожні знаки),

Слайд 4

3) Щоб її було легше обробляти і передавати (азбука Морзе, машинні коди).

3) Щоб її було легше обробляти і передавати
(азбука Морзе, машинні

коди).
Слайд 5

Криптографія (від грец. Κρυπτός - прихований і γράφω - пишу) наука


Криптографія
(від грец. Κρυπτός - прихований і γράφω   - пишу)


наука про методи забезпечення:
конфіденційності (неможливості прочитання  інформації стороннім),
цілісності даних  (Неможливості непомітного зміни інформації),  
аутентифікації (перевірки справжності авторства або  інших властивостей об'єкта)  шифру
Слайд 6

Термінологія Криптоаналіз - наука, що вивчає математичні методи порушення конфіденційності та

Термінологія  
Криптоаналіз - наука, що вивчає математичні методи  порушення конфіденційності та

цілісності інформації.  
Криптографія і криптоаналіз складають криптологію, як  єдину науку про створення і зломі шифрів (такий розподіл  привнесено з заходу).
Криптографічна стійкість-здатність  криптографічного алгоритму протистояти криптоанализу.  
Криптографічна атака - спроба криптоаналитика  викликати відхилення в захищеній системі обміну  інформацією. Успішну криптографічний атаку називають  взлом.
Слайд 7

Початок криптографії, в своєму сучасному розумінні цього слова, пов'язане з Юлієм

Початок криптографії, в своєму сучасному розумінні цього слова, пов'язане з Юлієм

Цезарем.
«Шифр Цезаря» - спосіб, яким Юлій Цезар ховав свої записи від надто цікавих глаз. С висоти досягнення сучасної критики шифр Цезаря представляється примітивним: у ньому кожна буква повідомлення замінюється на наступну за нею за алфавітом, або через три знаки. Однак для того часу, коли вміння читати і писати було рідкісним винятком, його криптостійкості цілком вистачало.
Слайд 8

У 15-16 століттях були вперше описані поліалфавітні шифри - наступний етап

У 15-16 століттях
були вперше описані поліалфавітні шифри - наступний етап

у розвитку криптографії. Ідея полягала в тому, щоб для кожної наступної букви перемикати алфавіт, на який відбувається підстановка, на інший. Найвідомішим виявився шифр Віженера, який поєднує кілька шифрів Цезаря з різними значеннями зсуву. Для шифрування потрібна квадратна таблиця алфавітів (tabula recta), ключ (ключове слово) і вихідний текст.
Слайд 9

Слайд 10

Слайд 11

Слайд 12

1828 Решітка Кардано Шифратор поміщає решітку на аркуш паперу і пише

1828 Решітка Кардано
Шифратор поміщає решітку на аркуш паперу і пише повідомлення

в прямокутних отворах, в яких міститься окремий символ, склад або ціле слово. Оригінал тексту виявляється розділеним на велике число маленьких фрагментів. Потім решітка забирається, і порожні місця на папері заповнюються стороннім текстом так, щоб приховуваний текст став частиною іншого тексту.
Слайд 13

1926 рік - саме в цьому році Німеччина вперше застосувала в

1926 рік
- саме в цьому році Німеччина вперше застосувала в

військовій справі шифрувальні машини. Це стало своєрідним поштовхом для інших країн в розробці і розвитку власних методів шифрування і дешифрування. Першість в теоретичних розробках машин належить полякам і французам, англійці продовжили криптологічний аналіз після окупації Польщі та Франції.
Слайд 14

«Енігма» Історія найвідомішої електричної роторної шифрувальної машини - «Енігма» - починається

«Енігма»
Історія найвідомішої електричної роторної шифрувальної машини - «Енігма» - починається

в 1917 році - з патенту, отриманого голландцем Хьюго Кохом
.
В кінці 1920-х - початку 1930 років, не дивлячись на передані німецьким аристократом Хансом Тіло-Шмідтом дані по машині, що були екземпляри комерційних варіантів, британська і французька розвідка не стали братися за задачу кріптоаналіза. К тому часу вони вже визнали, що шифр є незламним.
Слайд 15

Ротор - диск, який має з кожного боку 26 контактів Всередині

Ротор - диск, який має з кожного боку 26 контактів Всередині

ротора контакти попарно з'єднані.
Контакти сусідніх роторів торкаються один одного, створюючи тим самим електричне коло
Слайд 16

Зашифрована 1-м ротором буква шифрується 2-м ротором, далі - 3-м, потім

Зашифрована 1-м ротором буква шифрується 2-м ротором, далі - 3-м, потім

проходить через рефлектор, шифрується знову 3-м, потім 2-м і 1-м.
Коли буква зашифрована, ротори повертаються за певним алгоритмом. В результаті, одна і та ж буква шифрується різними символами.
Слайд 17

Слайд 18

Розроблений під керівництвом Алана Тьюринга і Джоан Кларк дешифратор. Його використання

Розроблений під керівництвом Алана Тьюринга і Джоан Кларк дешифратор. Його використання

дозволило союзникам розколоти здававшийся монолітним код «Енігми».
Слайд 19

Typex — електромеханічна роторна шифрувальна машина, розроблена в Великобританії в 1934

Typex —
електромеханічна роторна шифрувальна машина, розроблена в Великобританії в 1934

році.
Відразу за клавіатурою знаходився роторний барабан (кошик), в якому розміщувалися п'ять роторних коліс. Клавіатура і роторна кошик - два елементи машини, що є копією німецької Енігми.
Слайд 20

Portex BID / 50/1 Portex представляла собою британську електромеханічну кріпто-машіну, яка

Portex BID / 50/1
Portex представляла собою британську електромеханічну кріпто-машіну, яка

викорис-товувалася секретними службами Великобританії в 1940 і 1950 роках. Машина схожа на німецьку Енігму, правда в її розпорядженні було 8 роторів з 26 контактами кожен.
Слайд 21

Сучасні методи використання криптографії Поява доступного інтернету перевело криптографію на новий

Сучасні методи використання криптографії
Поява доступного інтернету перевело криптографію на новий рівень.

Криптографічні методи стали широко використовуватися приватними особами в електронних комерційних операціях, телекомунікації та багатьох інших середовищах. Перша отримала особливу популярність і привела до появи нової, не контролюється державою валюти - біткойнов.
Багато ентузіасти швидко зметикували, що банківський переказ - штука, звичайно, зручна, однак, для покупки таких приємних в побуті речей, як зброю, він не підходить. Не підходить він і при запущених випадках параної, бо вимагає від одержувача і відправника обов'язкової аутентифікації.
Слайд 22

Уже в 2009 році Сатоши Накамото (якого багато хто свято вважають

Уже в 2009 році Сатоши Накамото (якого багато хто свято вважають

цілої хакерської угрупованням) розробив платіжну систему нового типу - BitCoin. Так народилася криптовалюта.
Її транзакції не вимагають посередника у вигляді банку чи іншої фінансової установи, відстежити їх неможливо. Мережа повністю децентралізована, біткойни не можуть бути заморожені або вилучені, вони повністю захищені від державного контролю.
У той же час біткойн може використовуватися для оплати будь-яких товарів - за умови згоди продавця.
Слайд 23

Квантові комунікації (чи квантова криптографія) технологія кодування і передачі даних в

Квантові комунікації (чи квантова криптографія)
технологія кодування і передачі даних в квантових

станах фотонів.
Закони фізики не дозволяють виміряти квантовий стан так, щоб воно не змінилося, тому квантовий канал зв'язку неможливо прослухати непомітно для адресатів.
Квантові комунікації і квантові мережі сьогодні активно розвиваються у всьому світі, вони затребувані банками, державними організаціями і військовими.
Слайд 24

Квантові комунікації (чи квантова криптографія) дані кодуються в станах фотона, які

Квантові комунікації (чи квантова криптографія)
дані кодуються в станах фотона, які відповідно

до законів квантової механіки безповоротно міняються при спробі виміру.
У теорії для квантового зв'язку можна використати будь-які об'єкти, здатні знаходитися в двох різних квантових станах, інакше кажучи, будь-які кубіти - електрони, іони і так далі. Проте через широке розповсюдження волоконно-оптичних мереж фотони залишаються практично безальтернативним варіантом для квантової криптографії.
У звичайних волоконних лініях інформація кодується в імпульсах випромінювання лазера, наприклад в дворівневій формі (є сигнал - 1, немає сигналу - 0). Для квантового зв'язку дані кодуються в станах поодиноких фотонів - наприклад, в поляризації або фазі. Так, одному варіанту поляризації приписується значення 1, протилежному - 0.
Слайд 25

Слайд 26

Квантові комунікації (чи квантова криптографія) Два головні учасники квантової бесіди традиційно

Квантові комунікації (чи квантова криптографія)
Два головні учасники квантової бесіди традиційно позначаються

як Аліса (посилач повідомлення) і Боб (одержувач), іноді до цих героїв приєднується третій - Єва, яка намагається підслуховувати розмову. Коли Єва вимірює фотони, їх стани міняються, і Боб розуміє, що лінія зв'язку скомпрометована.
Слайд 27

Квантові комунікації (чи квантова криптографія) Головні недоліки квантової криптографії Кодувати дані

Квантові комунікації (чи квантова криптографія)
Головні недоліки квантової криптографії
Кодувати дані в квантових

станах досить складно, оскільки для цього необхідно уміти генерувати і детектувати поодинокі фотони, що саме по собі непросте технологічне завдання.
Квантові стани уразливі і можуть руйнуватися під дією теплових шумів і інших перешкод.
Квантовий зв'язок сьогодні можливий тільки на обмежених відстанях. Кращі лабораторні зразки квантових систем ледве здолали поріг дальності 400 кілометрів, при цьому вони забезпечують украй низьку за сучасними стандартами швидкість - близько 1 біта в секунду. Тому існуючі квантові мережі в основному забезпечують захищений зв'язок на відстанях в десятки кілометрів.
Слайд 28

Квантові комунікації (чи квантова криптографія) Другий варіант - використання космічних технологій

Квантові комунікації (чи квантова криптографія)
Другий варіант - використання космічних технологій :

втрати фотонів в атмосфері і космосі відносно невеликі в порівнянні з поглинанням в оптоволокні, тому супутник-ретранслятор може забезпечити квантовий зв'язок на дистанції в тисячі кілометрів.
Слайд 29

Квантові комунікації (чи квантова криптографія) У 2017 році китайський супутник "Мо-Цзи"

Квантові комунікації (чи квантова криптографія)
У 2017 році китайський супутник "Мо-Цзи" забезпечив

розподіл фотонів на рекордну відстань - понад 1200 кілометрів, а пізніше з його допомогою була організована квантова лінія між Віднем і Пекіном.
Слайд 30

Позаминулого року компанія Google уперше вирішила завдання, недоступне класичному суперкомп'ютеру, але

Позаминулого року компанія Google уперше вирішила завдання, недоступне класичному суперкомп'ютеру, але

це завдання дуже далеке від злому криптографічних систем. Більше того, квантовим комп'ютерам буде потрібно не один рік, щоб дійти до рівня, коли можна буде зламати хоч би старі системи, де використовується слабка криптографія. Проте важливо розуміти, що як тільки з'явиться квантовий комп'ютер, вже пізно міняти криптографію, тому стандартизація нових протоколів відбувається зараз..
Слайд 31

Стеганографія (від грец. Στεγανοσ - прихований і грец. Γραφω - пишу,

Стеганографія
(від грец. Στεγανοσ - прихований і грец. Γραφω - пишу,

буквально «тайнопис») - наука про захист інформації шляхом приховування факту передачі повідомлення.
Слайд 32

Уже в стародавньому світі виділилося два основних напрямки вирішення цього завдання,

Уже в стародавньому світі виділилося два основних напрямки вирішення цього завдання,

існуючі і по сьогоднішній день: криптографія і стеганографія. Метою криптографії є ​​приховування вмісту повідомлень за рахунок їх шифрування.
На відміну від цього, при стеганографії ховається сам факт існування таємного повідомлення. Історично цей напрям з'явилося першим, але потім багато в чому було витіснено криптографією. Тайнопис здійснюється самими різними способами. Спільною рисою цих способів є те, що приховуване повідомлення вбудовується в деякий нешкідливий, не привертаючий увагу об'єкт.
Слайд 33

Існують два основних напрямки в комп'ютерної стеганографії: пов'язана з цифровою обробкою

Існують два основних напрямки в комп'ютерної стеганографії: пов'язана з цифровою обробкою

сигналів і не пов'язане.
В останньому випадку повідомлення можуть бути вбудовані в заголовки файлів, заголовки пакетів даних. Цей напрямок має обмежене застосування в зв'язку з відносною легкістю розтину і / або знищення прихованої інформації. Більшість поточних досліджень в області стеганографії, так чи інакше, пов'язані з цифровою обробкою сигналів. Це дозволяє говорити про цифрову стеганографію.
Слайд 34

Слайд 35

Цифрова стеганографія це галузь знань та технічна наука, яка розглядає методи:

Цифрова стеганографія
це галузь знань та технічна наука, яка розглядає методи:


− організації прихованих каналів передачі і зберігання інформації з використанням різних цифрових об’єктів (засобів і систем зберігання і передачі електронної інформації);
− вбудовування спеціальних міток в електронну інформацію з метою захисту від підробки та несанкціонованого тиражування (цифрових водяних знаків – електронних голографічних елементів).
Слайд 36

Цифрова стеганографія сучасна прикладна стеганографія узагальнює такі поняття, як: - сховище

Цифрова стеганографія
сучасна прикладна стеганографія узагальнює такі поняття, як:
- сховище

(тайник) та контейнер (засіб зберігання чи передачі прихованої інформації);
− тайникова операція (порядок обміну повідомленнями через сховище);
− сигнальна інформація (порядок обміну повідомленнями про небезпеку чи безпеку особистого контакту; знак підтвердження або спростування факту відсилання чи отримання кореспонденції, матеріальних і технічних засобів тощо);
− канал передачі/витоку/несанкціонованого доступу (стеганографічний канал передачі/зберігання інформації шляхом використання стеганограм, тобто заповнених контейнерів, що містять приховану інформацію).
Слайд 37

Цифрова стеганографія У загальному випадку всі методи стеганографії використовують деякий надлишок

Цифрова стеганографія
У загальному випадку всі методи стеганографії використовують деякий надлишок

в обраній для зміни інформації, за рахунок якого приховується необхідна інформація, і це не призводить до суттєвої зміни властивостей контейнера (дискретного об’єкта) та порушення його функціональності (цільового призначення).
У свою чергу, методи стеганографічного аналізу використовують імовірнісно-статистичні відхилення властивостей стеганограми від контейнера (дискретного об’єкта з прихованою інформацією від його природного стану), що йому відповідає або може відповідати із деякою ймовірністю.
Слайд 38

Слайд 39

Цифрова стеганографія У якості контейнера (повідомлення) може використовуватися будь-яка інформація призначена

Цифрова стеганографія
У якості контейнера (повідомлення) може використовуватися будь-яка інформація призначена

для приховування таємних повідомлень.
Повідомленням може бути як текст або зображення, так і, наприклад, аудіодані (файли мультимедіа) тощо. Порожній контейнер – контейнер без вбудованого повідомлення; заповнений контейнер (стег) – контейнер, що містить вбудовану інформацію. Вбудоване (приховане) повідомлення – повідомлення, вбудовується в контейнер. Стеганографічний канал або просто стегоканал – канал передачі стег. Стегоключ або просто ключ – секретний ключ, необхідний для приховування інформації. В залежності від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) в стегосистеми може бути один або декілька стегоключів.
Слайд 40

Приховування впроваджуваних даних, які в більшості випадків мають великий обсяг, пред'являє

Приховування впроваджуваних даних, які в більшості випадків мають великий обсяг, пред'являє

серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір вбудовуваних даних.
Цифрові водяні знаки використовуються для захисту авторських або майнових прав на цифрові зображення, фотографії чи інші оцифровані твори мистецтва. Основними вимогами, які пред'являються до таких вбудованим даними, є надійність і стійкість до спотворень.
Заголовки використовується в основному для маркування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо-і відеофайлів.
Слайд 41