HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT [email protected].

46
HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT [email protected]

Transcript of HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT [email protected].

Page 1: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Cryptografie en [email protected]

Page 2: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

2 Geschiedenis van de Cryptografie

L.V. de Zeeuw Cryptografie en ICT 2

Page 3: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Boek

• David Kahn• The code breakers (1996)• ISBN 0-684-83130-9

http://en.wikipedia.org/wiki/The_Codebreakers

L.V. de Zeeuw Cryptografie en ICT 3

Page 4: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Geschiedenis van de Cryptografie

Oude beschavingen ontwikkelden geheimschrift om te voorkomen dat derden kennis kunnen nemen van de inhoud van berichten.

• China• Egypte• Griekenland• India• Mesopotamië• Romeinse rijk

L.V. de Zeeuw Cryptografie en ICT 4

National Cryptologic Museum

Page 5: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Geschiedenis van de Cryptografie

• Griekenland – Scytale, steganografie• China – Liutao beschreef twee cijfersystemen• Egypte – Niet standaard hiëroglyfen • India – Aanbevolen in de Kama Sutra zodat

geliefden kunnen communiceren zonder ontdekt te worden.

• Midden oosten – Hebreeuwse geleerden gebruiken substitutie cijfersystemen. Bijbel: Getal van het beest ‘666’

• Romeinse rijk – Ceasar substitutie

L.V. de Zeeuw Cryptografie en ICT 5

Page 6: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Steganografie

Het verstoppen van geheime informatie in openbare informatie. De informatie is niet meer waarneembaar voor menselijke zintuigen.

• Boodschap op stuk hout dat daarna met was werd bedekt

• Boodschap op kaalgeschoren hoofd• In een grafische bestand met n-bit per pixel de

waarde een beetje veranderen• In een geluidsbestand het 16e bit veranderen.

L.V. de Zeeuw Cryptografie en ICT 6

Page 7: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Opdracht

• Oefen met het programma Steganografie

Of• Steganography D

emo

L.V. de Zeeuw Cryptografie en ICT 7

Page 8: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Typen cijfersystemen

Cijfersysteem

Vervanging tekens

Wijzigen volgorde tekens

Substitutie Ja Nee

Transpositie Nee Ja

Product Ja Ja

L.V. de Zeeuw Cryptografie en ICT 8

Page 9: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Typen cijfersystemen

Substitutiesysteem

Substitutie alfabet

Voorbeeld

Mono-alfabetisch

Eén Caesar-cijfer

Poly-alfabetisch Meer dan één Vigenère-cijfer

L.V. de Zeeuw Cryptografie en ICT 9

Page 10: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutiecijfersytemen – Caesar

Normaal alfabet

ABCDEFGHIJKLMNOPQRSTUVWXYZCeasar 5

FGHIJKLMNOPQRSTUVWXYZABCDE

CAESAR wordt nuHFKXFW

L.V. de Zeeuw Cryptografie en ICT 10

Page 11: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutiecijfersytemen – Ceasar (vercijfering)

Vertalen we de letters naar cijfers(A=1, B=2, ... , Z=26) dan geldt voor elk teken C en M het volgende:

C = E(M)=(M+k) mod 26 waarbij C,M = 1,2,...,26

E is de encryptiefunctie (vercijferings bewerking)M is de klare tekst dus de tekst die we gewoon kunnen lezenC is de cijfertekst dus de tekst die is geëncryptk is de sleutel

Het getal 26 heet de modulus C = (M+k) mod 26 wil zeggen dat C – M – k deelbaar is door 26 We zeggen C congruent M+k modulo 26

Voorbeeld:8H = (3C+5) mod 26 wil zeggen dat 8-3-5=0 deelbaar is door 262B = (23W +5) mod 26 wil zeggen dat 2-23-5=-26 deelbaar is door 26

L.V. de Zeeuw Cryptografie en ICT 11

Page 12: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Congruenties wiskundig Intermezzo

• N = {0,1,2,3,...}• Z = {...,-3,-2,-1,-,1,2,3,...}

• Als voor m є N, n≠0; a,b,k є Z• a en b zijn congruent modulo m als m|a-

b (m is een deler van a-b)• Er is dus een getal k waarvoor geldt

a-b=km

L.V. de Zeeuw Cryptografie en ICT 12

Page 13: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Congruenties wiskundig Intermezzo

Met andere woorden:Als n een natuurlijk getal ongelijk aan 0 is,

dan heten de twee gehele

getallen a en b congruent modulo n, genoteerd: als hun verschil a - b een geheel veelvoud

isvan n.L.V. de Zeeuw Cryptografie en ICT 13

Page 14: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Congruenties wiskundig Intermezzo

Voorbeelden:• 14 = 2 (mod 12)

omdat 14-2 deelbaar is door 12• 21= 9 (mod 12) omdat 21-9

deelbaar is door 12• 10=1 (mod 3) omdat 10-1

deelbaar is door 3L.V. de Zeeuw Cryptografie en ICT 14

Page 15: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Congruenties wiskundig Intermezzo

1. a=a (mod m)2. als a=b (mod m) dan b=a (mod m)3. als a=b (mod m) en b=c (mod m) dan a=c (mod m)4. als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod

m)5. als a=b (mod m) en c=d mod m dan ac=bd (mod m)

L.V. de Zeeuw Cryptografie en ICT 15

Page 16: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Congruenties wiskundig Intermezzo

Opdracht: Bewijs 1 t/m 5. Gebruik a-b=km

1. a=a (mod m)2. als a=b (mod m) dan b=a (mod m)3. als a=b (mod m) en b=c (mod m) dan a=c (mod m)4. als a=b (mod m) en c=d (mod m) dan a+c=b+d (mod

m)5. als a=b (mod m) en c=d mod m dan ac=bd (mod m)

Oplossing van 1: a=a mod m dus a-a=km → 0 =km → k=0/m=0, k є Z

L.V. de Zeeuw Cryptografie en ICT 16

Page 17: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutiecijfersytemen – Ceasar (ontcijfering)

Vertalen we de letters naar cijfers(A=1, B=2, ... , Z=26) dan geldt voor elk teken C en M het volgende:

M = D(C)=(C-k) mod 26 waarbij C,M = 1,2,...,26

D is de decryptiefunctie (ontcijfering bewerking)M is de klare tekst dus de tekst die we gewoon kunnen lezenC is de cijfertekst dus de tekst die is geëncryptk is de sleutel

Het getal 26 heet de modulus M= (C-k) mod 26 wil zeggen dat M - C + k deelbaar is door 26 We zeggen C congruent M+k modulo 26

Voorbeeld:3C = (8H-5) mod 26 wil zeggen dat 3-8+5=0 deelbaar is door 2623W = (2B-5) mod 26 wil zeggen dat 23-2+5=26 deelbaar is door 26

L.V. de Zeeuw Cryptografie en ICT 17

Page 18: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutiecijfersytemen – Ceasar (ontcijfering)

Opdracht:

Ontcijfer: JBQ JBIH JBBO JXKP

Wat is de sleutel?

L.V. de Zeeuw Cryptografie en ICT 18

Page 19: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutie cijfer

• Bij een substitutiecijfer worden letters uniek vervangen door een andere letter (of een geheel ander symbool).

• De sleutel (k) is een tabel met alle mogelijke vervangingen.

• C:=E(k,”bcza”)=“wnac”• D(k,C)=“bcza”

L.V. de Zeeuw Cryptografie en ICT 19

m c

a c

b w

c n

.. ..

z a

k:=

Page 20: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutie cijfer

L.V. de Zeeuw Cryptografie en ICT 20

Page 21: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutie cijfer

L.V. de Zeeuw Cryptografie en ICT 21

Page 22: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutie cijfer

• Substitutiecijfers zijn erg vatbaar voor frequentie analyse, ondanks de grote sleutelruimte.

• Wat zijn de meest voorkomende letters in het Engels of Nederlands? Letter frequency (wiki)

• Je kunt ook kijken naar veel voorkomende lettercombinaties (digraaf,trigrafen)

• Je hebt alleen een cijfer tekst nodig voor de aanval (ciphertext only attack).

L.V. de Zeeuw Cryptografie en ICT 22

Page 23: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Substitutiecijfersytemen – Vigenère (vercijfering)

Voor de achtereen volgende letters in de klare tekst wordt steeds een andere Caesar-substitutie toegepast.

L.V. de Zeeuw Cryptografie en ICT 23

Blaise de Vigenère

Page 24: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Vigenère-tableau

L.V. de Zeeuw Cryptografie en ICT 24

A P P E L G E B A Kklaar

C R Y P T O C R Y Psleutel

C G N T E U G S Y Zcijfer

Page 25: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Alternatief

L.V. de Zeeuw Cryptografie en ICT 25

c = Z Z Z J U C L U D T U N W G C Q S

Page 26: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Opdracht

Vercijfer de tekst HERFST

met sleutel WINTER

L.V. de Zeeuw Cryptografie en ICT 27

Page 27: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Opdracht

Vercijfer de tekst HERFST

met sleutel WINTER

Antwoord:DMEYWK

L.V. de Zeeuw Cryptografie en ICT 28

Page 28: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Vigenère-tableau

L.V. de Zeeuw Cryptografie en ICT 29

300 jaar lang dacht men dat de Vigenèrecode onbreekbaar was. Ze kreeg zelfs de bijnaam le chiffre indéchiffrable. In de 19e eeuw vonden Charles Babbage en Friedrich Kasiski onafhankelijk van elkaar toch een methode om ze te breken.

Charles Babbage

Page 29: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Vigenère-tableau cryptoanalyse

L.V. de Zeeuw Cryptografie en ICT 30

-Als het sleutelwoord KING is kan elke letter op precies 4 manieren worden vercijferd.-Hele woorden worden op verschillende manieren vercijferd: bv ‘the’ wordt:DPR, BUK, GNO en ZRM-Bij een sleutelwoord van vier letters kan dat dus maar op 4 manieren.-In de cijfertekst komt BUK twee keer voor.-De afstand tussen de eerste BUK en tweede BUK is 8

Page 30: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Vigenère-tableau cryptoanalyse

L.V. de Zeeuw Cryptografie en ICT 31

•We zoeken naar herhaalde reeksen letters die vaker voorkomen.•Daarna kijken we naar de afstand tussen deze herhaalde reeksen.•Vervolgens bepalen we van deze afstanden de mogelijke factoren.•Deze factoren zetten we in een tabel.•De factor die het meest voorkomt bepaald waarschijnlijk de lengte van de sleutel.

Page 31: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Vigenère-tableau cryptoanalyse

L.V. de Zeeuw Cryptografie en ICT 32

•L1 bepaalt de 1e, 6e ,11e letter, etc•Hier passen we vervolgens een frequentie analyse op toe.

DEMO

Page 32: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Alternatief

L.V. de Zeeuw Cryptografie en ICT 33

c = Z Z Z J U C L U D T U N W G C Q S

Door aan te nemen dat de sleutel lengte 6 is kun je door frequentieanalyse nagaan wat de meest voorkomende vervanging is. Dit is Waarschijnlijk de letter ‘e’. Dus als we de ‘h’ vinden als meest frequente letter in de cijfer tekst op elke 6e positie dan zal dit waarschijnlijk wel de ‘e’ zijn. ‘h’ – ‘e’ = ‘c’. Dit doe je dan ook voor de tweede letter, derde letter, etc. Ook hier een ciphertext only attack.

Page 33: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Kolom transpositiecijfer-systemen

In ons voorbeeld is het sleutelwoord

LEONARDO

De letters van dit woord worden volgens alfabet genummerd van links naar rechts.

Onder dit woord schrijven we de klare tekst

DIT DRINGEND BERICHT IS ZEER GEHEIM

van links naar rechts en boven naar onder.

Vervolgens lezen we de tekst af per kolom, beginnende met het kleinste nummer. Kolom 1 is dus REZI, kolom 2 is NIE. De ontstane tekst verdelen we in groepen.

Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM

L.V. de Zeeuw Cryptografie en ICT 34

Page 34: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Kolom transpositiecijfer-systemen

In ons voorbeeld is het sleutelwoord

LEONARDO

Cijfertekst: REZIN IEINT EDEHG DBSET DIHGC RIREM

Om de cijfertekst te ontcijferen moeten we eerst een tabel maken met het sleutelwoord en het juiste aantal kolommen. Uit het aantal letters in de cijfertekst kunnen we dan het aantal lange en korte kolommen afleiden. We vullen de tabel met de cijfertekst, kolom per kolom, in volgorde van het sleutelwoord. Dan lezen we de tekst af van links naar rechts en boven naar onder.

DIT DRINGEND BERICHT IS ZEER GEHEIM

L.V. de Zeeuw Cryptografie en ICT 35

Page 35: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Scytale

L.V. de Zeeuw Cryptografie en ICT 36

Page 36: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Rotor Machine

• Herbern machine met één rotor

L.V. de Zeeuw Cryptografie en ICT 37

Gevoelig voor frequentie analyse. Ciphertext only attack mogelijk.

Page 37: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma

De Duitser uitvinder Arthur Scherbius ontwikkelde in 1918 de Enigma, een elektromechanische rotor codeer machine.

N.B. Enigma is grieks voor raadsel

L.V. de Zeeuw Cryptografie en ICT 38

Page 38: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma

• De Enigma werd vooral berucht als codeermachine van de Wehrmacht vóór en tijdens de Tweede Wereldoorlog in Nazi-Duitsland.

L.V. de Zeeuw Cryptografie en ICT 39

Page 39: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma

• De Enigma werkt met drie rotors met elk 26 karakters.

• Het basis idee lijkt op de Ceasar cijfer

• Mono alfabetische substitutie is kwetsbaar.

• Daarom gebruikte Scherbius poly-alfabetische substitutie

L.V. de Zeeuw Cryptografie en ICT 40

Page 40: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Werking Enigma

L.V. de Zeeuw Cryptografie en ICT 41

Page 41: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Poly-alfabetische substitutie

L.V. de Zeeuw Cryptografie en ICT 42

Page 42: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma onderdelen

• Toetsenbord• Stekkerbord• Vervormer met 3

rotors • Lampbord

L.V. de Zeeuw Cryptografie en ICT 43

Met het stekkerbord kunnen letterparen worden verwisseld

Page 43: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma (YouTube)

• Enigma Code• The Enigma machine• The Enigma Code • The Rise of the Enigma 1/7

L.V. de Zeeuw Cryptografie en ICT 44

Page 44: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma werking

• Enigma Simulator

L.V. de Zeeuw Cryptografie en ICT 45

Page 45: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Enigma speelfilm

Het is een thriller die gaat over het ontcijferen van gecodeerde berichten door de Engelsen in de Tweede Wereldoorlog. Een fascinerende speelfilm die een goed historisch beeld geeft van de Britse inlichtingendienst

L.V. de Zeeuw Cryptografie en ICT 46

Page 46: HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT L.V.de.Zeeuw@HRO.NL.

HOGESCHOOL ROTTERDAM / CMI

Daarna …

Na de tweede wereldoorlog werd het gebruik van computers gemeengoed en werden cijfers zoals:•DES (1974), •AES (2001), •Salsa20 (2008) •en vele andere mogelijk

L.V. de Zeeuw Cryptografie en ICT 47