Cursus Cryptografie INLEIDING

Vergelijkbare documenten
Cursus Cryptografie INLEIDING

College Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011

Cryptografie! in! Cyberspace. college-1

Cryptografie in Cyberspace

Cursus Cryptografie. Hagelin

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

Cursus Cryptografie. Breken polyalfabeet. gepermuteerd alfabet

SYLLABUS CRYPTOGRAFIE

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Complex multiplication constructions in genus 1 and 2

Spreekbeurt Nederlands Cryptologie

Informatie coderen en kraken

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Cursus Cryptografie TRANSPOSITIE

Shannon Theory of Cryptology

Cursus Cryptografie STROOMCIJFER

Datacommunicatie Cryptografie en netwerkbeveiliging

TEKENLIJST SPIJKERSCHRIFT

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan


02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

L i mb u r g s e L a n d m a r k s

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

T I P S I N V U L L I N G E N H O O G T E T E G E N P R E S T A T I E S B O M +

Cryptografische beveiliging op het Internet

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Cryptografie en stegografie versleutel je bestanden

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

De Hill-cipher herzien

Bepaling toezichtvorm gemeente Venray

slides10.pdf December 5,

Netwerken. Beveiliging Cryptografie

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

Public Key Cryptography. Wieb Bosma

Server Side Scripting

Cursus Cryptografie MONOALFABEET

R e g i o M i d d e n -L i m b u r g O o s t. G r e n z e l o o s w o n e n i n M i d d e n -L i m b u r g R e g i o n a l e W o o n v i s i e

Encryptie RSA Carl Reinehr

Cursus Cryptografie. Purple

R e s u l t a a t g e r i c h t h e i d e n c o m p e t e n t i e m a n a g e m e n t b i j d r i e o v e r h e i d s o r g a n i s a t i e s

Bepaling toezichtvorm gemeente Stein

Bepaling toezichtvorm gemeente Simpelveld

Q u i c k -s c a n W M O i n L i m b u r g De e e r s t e e r v a r i n g e n v a n g e m e e n t e n e n c l i ë n t e n

Inleiding. Hoofdstuk 1

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Spreekbeurt over typen:

_ FONDAMENTSTEENEN / SPEL-ENLEESBOEK, VOOR. De Afrikaansche Jet1gd. JliiJN J3oEK MET JwAALF J--ETTEf\S. VlcJFfdE ldi{uk.

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

B e l e i d s k a d e r K e r k e n, K l o o s t e r s e n a n d e r e r e l i g i e u z e g e b o u w e n

Bepaling toezichtvorm gemeente Meerlo-Wanssum

H O E D U U R I S L I M B U R G?

Lestip 'Cryptodinges'


Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Quantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven.

Cursus Cryptografie MODERN

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

H a n d l e i d i n g d o e l m a t i g h e i d s t o e t s M W W +

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

Cursus Cryptografie. Enigma

Oude cijfers en moderne cryptosystemen

Module 3: Geheimtaal

Cryptografie. Ralph Broenink

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

TENTAMEN. Van Quantum tot Materie

John Holt Schooling 1896

Werkstuk Geschiedenis Pearl Harbor

MINIMODULES VOOR 3 HAVO

Opgave 2. Meeluisteren.

Enigma. Damaz de Jong ( ) June 19, 2012

S a m e nw e r k i n g e n s t r u c t u r e l e f o r m a t i e e x t e r n e v e i l i g h e id E i n d r a p p o r t a g e

Profielwerkstuk Wiskunde B Cryptologie

Les D-05 Cryptografie

KERST. t Is geboren het Goddlijk kind. Nu zijt Wellekome. Stille Nacht & # 4 3 œ. œ œ œ. œ œ w. œ œ & # œ œ œ œ. Œ œ & # # # 2.

Basismethoden Cryptografie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI

Jan Pieterszoon Sweelinck (Deventer Amsterdam 1621) mor, io sent' un re - spi-rar Ò Ò

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Technische Natuurkunde

TIJDLIJN WOII

Transport Layer Security. Presentatie Security Tom Rijnbeek

QUANTUMFYSICA FOTOSYNTHESE. Naam: Klas: Datum:

ontcijferen = het omzetten van geheimtaal naar gewone taal

Prof.dr. A. Achterberg, IMAPP

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Geef alarm (druk alarmknop in, verwittig uw contactpersoon) Geef alarm (druk brandknop in, verwittig uw contactpersoon)

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö

Transcriptie:

Cursus Cryptografie INLEIDING 05-02-2017

Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus inleiding klassieke-systemen cryptoanalyse informatietheorie moderne-systemen publickkey-systemen schuifregister-systemen 2

Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus indeling Mastersecties inleiding klassieke-systemen cryptoanalyse informatietheorie moderne-systemen publickey-systemen schuifregister-systemen 3

Practicum gedurende de cursus transpositie, polyalfabeet, encicode, isomorfie, Kerckhoff s superpositie, hagelin facultatieve bonusopgaven, telt mee voor cijfer beloning afhankelijk aantal en moeilijkheidsgraad inleveren bij eerste tentamengelegenheid wedstrijdopgaven geef oplossing + analyseverslag sluiting 20 mei 2017-24:00 uur per email 1. drugsbende * 2. invasie van Normandië ** 3. aanval op Pearl Harbour *** 4. val van Bardia Noord-Afrika ***** voor de liefhebber enkele meer op de website 4

Tentameneisen Kunnen vercijferen en ontcijferen van klassieke geheimschriften Beantwoorden vragen overige hoofdstukken Voorbeeld van tentamen zie het practicumwerkboek 5

Website informatie naar cryptografie links in: staff.fnwi.uva.nl/h.vandermeer/ hvdmeer.myqnapcloud.com/ roosterinformatie collegeschema t.b.v. voorbereiding download syllabus in landschapsformaat download college sheets download cryptogrammen bonusopgaven download cryptogrammen wedstrijdopgaven download extra s waaronder Zendia-oefening 6

Inhoud van dit college Wat is cryptografie en hoe (on)veilig is het Klassieke cryptografie - oud en modern Openbare sleutel cryptografie Quantum cryptografie Theorie en techniek van cryptoanalyse Eigenschappen van cryptosystemen Literatuur over cryptografie Cryptografie in de geschiedenis 7

Wat is Cryptografie een voorbeeld terminologie klassieke cryptografie openbare sleutel quantum cryptografie 8

Probleemstelling Julius Caesar heeft een groot probleem Als ik het aanvalsplan verstuur valt het vast en zeker in de handen van die vreselijke Galliërs! Wat daaraan te doen? 9

Gebruik Cryptografie CAESAR cryptosysteem vercijferen = 3 plaatsen verder A D B E X A ontcijferen = 3 plaatsen terug D A E B A X sleutel = 3 plaatsen andere sleutels 1, 2, 4, 5, 10

Cryptoanalyse Cryptanalix 11

Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst cryptoanalyse = breken geheimschrift known-plaintext, ciphertext-only, chosen-plaintext steganografie = verborgen schrijven στέγω = bedekken traffic analysis = berichtenverkeersanalyse 12

COMSEC & Klassieke cryptografie 13

Internet & cryptografie link encryptie afluisteren onderweg mogelijk end-to-end encryptie zo veilig als het cryptosysteem 14

Twee primitieven transpositie substitutie CTAFORYGIERP klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd - periodiek substitutiepatroon - niet periodiek substitutiepatroon - meerdere letters tegelijk vervangen - woorden en uitdrukkingen vervangen 15

PublicKey systeem Aragorn K1-paar Boromir K2-paar Arwen K3-paar 16

Publickey in gebruik in: public key Arwen Geheimhouding uit: secret key Arwen Maar is dit Aragorn? in: secret key Aragorn Authentiseren uit: public key Aragorn Ja! dit is Aragorn! 17

Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand Realisatie cryptografie met polarisatie van één foton = 0 = 1 = 0 = 1? verkeerd masker geeft kans 1 /2 op 0 of 1 18

Quantum bit-transport bits: 1 0 1 1 0 1 1 verzonden: meting: ontvangst: 1 0 0 1 0 1 1 verificatie: resultaat: 1 0 0 1 1 19

Quantum afluisteren bits: 1 0 1 1 0 0 1 verzonden: afluister: ontvangst: 1 0 0 1 1 0 0 meting: ontvangst: 1 0 0 1 0 0 0 verificatie: resultaat: 1 0 0 0 0 20

Cryptoanalyse Geschiedenis Oefening Taalkenmerken Letterpatronen Aanvalstypen Eigenschappen 21

Enkele voorbeelden Het Voynich manuscript echt of middeleeuwse fake? 22

Uit mijn praktijk 23

Liquidatie Yamamoto Opperbevelhebber Japanse vloot Buitengewoon geliefd en populair Architect aanval op Pearl Harbour op 7 december 1941 Liquidatie op 18 april 1943 een enorme morele klap voor de Japanse marine 24 Isoroku Yamamoto (1884 1943) foto plm. 1940

Isoroku Yamamoto 4 april 1884 18 april 1943 25

Breaking the Purple and JN25 codes and the attack on Pearl Harbour

Salomon eilanden 1943 Ontcijferd bericht in JN25 code The Commander in Chief Combined Fleet will inspect Ballale, Shortland, and Buin in accordance with the following: 1. 0600 depart Rabaul on board medium attack plane (escorted by 6 fighters); 2. 0800 arrive Ballale. Immediately depart for Shortland on board subchaser arriving at 0840. 3. 27

Operation Vengeance President Franklin D. Roosevelt ordered Secretary of the Navy Frank Knox to "get Yamamoto." President of the US get Yamamoto 18 april 1943 de P38 s stijgen op van Guadalcanal Yamamoto s vliegtuig crasht in de jungle 28

Regels voor veiligheid Hoofdregel Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het geheimschrift Il faut qu il n exige pas le secret, et qu il puisse sans inconveniénient tomber entre les mains de l ennemi Auguste Kerckhoffs, 1883, La Cryptographie Militaire Praktische criteria: - kosten cryptoanalyse versus waarde geheim - tijd nodig voor cryptoanalyse versus levensduur geheim 29

Oefening - 1 ADHRF SID QINVJX IH XDNAJIXJHAD.............. VFH YINEVJ YDZEVJHJ PFO J TTDPJX................ J YE PDVEHJ JTTE DNAJ HFVWD DTTJ.................. DN YIO QFHEAJ O NEYLJAEVJ DNLDXF............... WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella......... 30

Oefening - 2 ADHRF SID QINVJX IH XDNAJIXJHAD.............. VFH YINEVJ YDZEVJHJ PFO J TTDPJX............. ll... J YE PDVEHJ JTTE DNAJ HFVWD DTTJ.......ll........ll. DN YIO QFHEAJ O NEYLJAEVJ DNLDXF............... WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella......... 31

Oefening - 3 ADHRF SID QINVJX IH XDNAJIXJHAD.e.....e...a....e..a..a..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX......i.a.e.i.a.a... a lle.a. J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e.......i.a..i..a.i.a e..e.. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.e...a i...e.i....e.a 32

Oefening - 4 ADHRF SID QINVJX IH XDNAJIXJHAD.e... que.u..ar u. re..aura..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX....u.i.a.e.i.a.a... a lle?ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..u....i.a..i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eru.a i..re.i...ue.a 33

Oefening - 5 ADHRF SID QINVJX IH XDNAJIXJHAD.en.. que.u..ar un re..auran.e VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.u.i.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli e..a n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..uy..ni.a y.i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eruna i..re.i.n.uena 34

Oefening - 6 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que.us.ar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.usi.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli esta n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es.uy..nita y si..ati.a es.er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eruna i..resi.n.uena 35

Oefening - 7 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX c.n musica me.icana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi.ecina alli esta n.c.e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy b.nita y sim.atica es.er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.aceruna im.resi.n buena 36

Oefening - 8 ADHRF SID QINVJX IH XDNAJIXJHAD tendo que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX con musica mexicana voy a llevar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi vecina alli esta noche ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy bonita y simpatica espero WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella haceruna impresion buena 37

Letterfrequentie cumulatief 38

Digram karakteristiek hoog-hoog ER-RE ES-SE EN-NE ST-TS TI-IT hoog-laag HE-EH TH-HT IN-NI NG-GN HA-AH 39

Letterpatronen ABCDEFG ABCCDEFF ABCCBA ADVISOR BALLYHOO HANNAH PHANTOM MATTRESS VICTORY veel weinig enkele ABCCBADDEFGHBBE = MASSAMOORDENAAR 40

Aanvalstypen Monalfabetische substitutie 26-letter alfabet alle sleutels proberen 26! = 4.10 26 [et][ainors][ ][bgjkqvwxyz] 2.10 14 letterpatronen ABBA AABD waarschijnlijk woord = crib attack headquarters specifieke methode consonantlijn 41

Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde iteratie vercijfering kan herhaald worden idempotent herhaald vercijferen zonder effect endomorf klaartekst en cijfertekst zelfde tekenverzameling voorbeeld letters cijfers is niet-endomorf gelijksoortig schijnbaar verschillend voorbeeld letters vervangen door figuurtjes commuteren in willekeurige volgorde te vercijferen transpositie en substitutie commuteren niet 42

43