การเข้าและการถอดรหัส

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ระบบชำระเงินอีเล็กทรอนิกส์ e-Payment
Advertisements

Speed Increasing of Blum Blum Shub Generator
Speed Increasing of Blum Blum Shub Generator
การแบ่งปันความลับเหนืออาร์เอสเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
COE การแบ่งปันความลับเหนืออาร์เอ็สเอ ระยะที่ 2 (Secret Sharing over RSA : Phase 2) อาจารย์ที่ปรึกษา ผศ. พิเชษฐ เชี่ยวธนะกุล อาจารย์ผู้ร่วมประเมิน.
Probabilistic Asymmetric Cryptosystem
A Known-Plaintext Attack of the LFSR Stream Cipher 1.
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การแบ่งปันความลับเหนืออาร์เอ็สเอ (Secret Sharing over RSA)
A Known-Plaintext Attack of the LFSR Stream Cipher
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Security in Wireless Systems
Network Security.
Digital signature โดย กลุ่ม BATTLE-FIEID.
RSA & DSA RSA คือ อัลกอริธึมการเข้าหรัสแบบกุญแจอสมมาตร ซึ่งจะได้
File Transfer (FTP), WWW, HTTP, DHCP.
การออกแบบและพัฒนาซอฟต์แวร์ บทที่ 5 การพัฒนาซอฟต์แวร์ด้วย MS Visual Basic 2010 ปริญญา น้อยดอนไพร สาขาวิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี
Electronic SECurity with PKI
Sripatum University IS516 การสื่อสารคอมพิวเตอร์และเครือข่าย
Chapter 31: NW Management
การเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
คริพโตกราฟี (Cryptography)
Secure Shell นาย วรศิวัช จิวะกิดาการ
Block Cipher Principles
Cryptography.
Certification Authority
การเข้ารหัสและการถอดรหัส
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
เรื่องที่ 1 เรื่องที่ 2 เรื่องที่ 3 เรื่องที่ 4 เรื่องที่ 5 บทเรียน.
เรื่องที่ 1 เรื่องที่ 2 เรื่องที่ 3 เรื่องที่ 4 เรื่องที่ 5 บทเรียน.
บทที่ 4 ความเป็นส่วนตัว (Privacy)
Network Security.
File แก้ไข ในบทเรียน E-Commerce ที่เกี่ยวข้องกฏหมาย
Dates and plans Dates and plans.
บทที่ 9 ความปลอดภัยระบบเครือข่าย
งานสารบรรณ บุญช่วย แสงตะวัน.
Confidentiality อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Cryptography Application
Concept of Communication
Chapter 2 Symmetric Encryption and Message Confidentiality
Cryptography & Steganography
Cryptography & Steganography
SQL (Structured Query Language)
Chapter 3 Public-Key Cryptography and Message Authentication
Toward National Health Information System
SQL (Structured Query Language)
Radar Pentaho User Manual.
วิชา ระเบียบวิธีวิจัย Research Methodology บทที่ 4 ประชาการและการสุ่มตัวอย่าง อ.สุรินทร์ทิพ ศักดิ์ภูวดล สำนักวิชาเทคโนโลยีสารสนเทศและการสื่อสาร.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Introduction to Analog to Digital Converters
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระบบรักษาความปลอดภัย
Problem Solving ขั้นตอนวิธีและการแก้ปัญหาสำหรับวิทยาการคอมพิวเตอร์
สถาบันพัฒนาบุคลากรด้านการพัฒนาเมือง
การประชุม โครงการบูรณาการข้อมูลกลาง มหาวิทยาลัยขอนแก่น ครั้งที่ 19
มิติทางสังคมและจริยธรรมสำหรับนักเทคโนโลยีสารสนเทศ
บทที่ 10 การค้นหาข้อมูล (Searching)
โรงพยาบาลคุณธรรม โรงพยาบาลชะอำ
Hashing Sanchai Yeewiyom
แนวทางเก็บตัวชี้วัด การพัฒนาคุณภาพบริการพยาบาล ประจำปีงบประมาณ 2562
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
จุดเรียนรู้การจัดการขยะอินทรีย์และขยะเปียกในครัวเรือน
การเขียนรายงานเชิงวิชาการ
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
Quantum Information Theory
ใบสำเนางานนำเสนอ:

การเข้าและการถอดรหัส 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Symmetric Cryptography 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา 2

Symmetric Cryptography AES Blowfish DES Triple DES Serpent Twofish 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Asymmetric Cryptography 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Asymmetric Cryptography RSA encryption algorithm Diffie–Hellman DSS (Digital Signature Standard) ElGamal Paillier cryptosystem Cramer–Shoup cryptosystem 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Simple Symmetric Cryptography 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Substitution Cipher Encryption key: mapping from set of 26 letters plaintext: abcdefghijklmnopqrstuvwxyz ciphertext: mnbvcxzasdfghjklpoiuytrewq e.g.: Plaintext: bob. i love you. alice ciphertext: nkn. s gktc wky. mgsbc Encryption key: mapping from set of 26 letters to set of 26 letters 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา Caesar’s Cipher ถ้า “WHQ” ถอดรหัสแล้วได้ “TEN” “BHVWHUGDB” ถอดรหัสแล้วได้อะไร? ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 8

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา The mod operator mod เป็นตัวดำเนินการกับจำนวนเต็มเพื่อหาเศษที่เหลือจากการหาร กำหนดให้ a,dZ โดย d>1 ดังนั้น a mod d แทนเศษ r ที่เหลือจากการหารตัวตั้ง a ด้วยตัวหาร d สามารถคำนวณค่า (a mod d) ได้โดย: a  d·a/d ในภาษา C/C++/Java ,ใช้เครื่องหมาย “%” แทนการ mod ผลจากการใช้ “%” ใน Java อาจได้ผลลัพธ์ที่เป็น บวกหรือลบก็ได้ แต่ในทฤษฎีจำนวนเราสนใจเศษที่เป็นบวกเท่านั้น เช่น -10 mod 3 = 2 แต่ใน Java –10%3 = -1 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 9

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา mod function Q: จงหาค่า 113 mod 24 -29 mod 7 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 10

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา mod function A: จงหาค่า 113 mod 24: -29 mod 7 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 11

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา mod function A: จงหาค่า 113 mod 24: -29 mod 7 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 12

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา mod function A: จงหาค่า 113 mod 24: -29 mod 7 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 13

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา mod function A: จงหาค่า 113 mod 24: -29 mod 7 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 14

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา Caesar’s Cipher การเข้ารหัสอย่างง่าย ทำได้โดย แปลงข้อความเป็นตัวอักษรพิมพ์ใหญ่ แปลงตัวอักษรเป็นตัวเลขระหว่าง 1 ถึง 26 เช่น จาก A เป็นเลข 1, B เป็นเลข 2 ,C เป็นเลข 3…เป็นต้น นำตัวเลขแต่ละตัวไปผ่านฟังก์ชั่นการเข้ารหัสที่ต้องการ(ด้วยการมอดุโล) แปลงตัวเลขที่ได้จากฟังก์ชั่นกลับเป็นตัวอักษรอีกครั้ง จะได้ข้อความที่ผ่านการเข้ารหัสเรียบร้อยแล้ว ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 15

Letter  Number Conversion Table D E F G H I J K L M 1 2 3 4 5 6 7 8 9 10 11 12 13 N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 26 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 16

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา Caesar’s Cipher ฟังก์ชันที่ใช้ในการเข้ารหัสคือ f (a) = (a+3) mod 26 ตัวอย่างเช่น การเข้ารหัส “YESTERDAY” YESTERDAY 25 5 19 20 5 18 4 1 25 2 8 22 23 8 21 7 4 2 “BHVWHUGDB” ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 17

Another Simple Symmetric Cryptography “HENTEIDTLAEAPMRCMUAK” ถอดรหัสแล้วได้ “HELPMEIAMUNDERATTACK” “ไข้ยคปากัรัทวนบาด้มั้ผนวยม” ถอดรหัสแล้วได้อะไร? 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา Scytale Cipher 400 B.C. the Spartans เขียนข้อความบนกระดาษปาปิรัส แล้วไปม้วนกับไม้เหลี่ยม ข้อความจะถูกอ่านออกถ้าเอาไปม้วนกับไม้ที่มีขนาดถูกต้อง ซึ่งทำให้ตัวอักษรตรงกันพอดี 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา Conversion Table ฟังก์ชันที่ใช้ในการถอดรหัสคือ f i = a[i/5 + 4 * (i mod 5)] f 0 f 1 f 2 f 3 f 4 f 5 f 6 f 7 f 8 f 9 a0 a4 a8 a12 a16 a1 a5 a9 a13 a17 f10 f 11 f12 f13 f 14 f15 f16 f17 f18 f19 a2 a6 a10 a14 a18 a3 a7 a11 a15 a19 ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา 20

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา Decoding “ไข้ยคปากัรัทวนบาด้มั้ผนวยม” f 0 f 1 f 2 f 3 f 4 f 5 f 6 f 7 f 8 f 9 ไ ป ท า น ข้ ว ด้ f10 f 11 f12 f13 f 14 f15 f16 f17 f18 f19 ย กั น มั้ ค รั บ ผ ม 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา Vigenere Cipher Vigenere cipher เป็นการเข้ารหัสแบบซีเคร็ทคีย์ (Secret Key) หรือ Symmetric Key Cryptography ที่อาศัยพื้นฐานเดียวกันกับ Caesar หลักการของ Vigenere cipher คือ จะใช้ Key ที่เป็นคำมาเรียงต่อๆ กัน แล้วเข้ารหัสโดยสร้าง Caesar Cipher จากตัวอักษรที่ปรากฏอยู่ใน Key 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

ตัวอย่าง Vigenere cipher ตัวอย่างเช่น เรามี Plaintext : ATTACK AT DAWN และเลือกใช้ Keyword : LEMON นำ Plaintext มาเรียงคู่กับ Keyword ให้ได้ความยาวเท่ากันดังนี้ Plaintext : ATTACK AT DAWN Key : LEMONL EM ONLE Ciphertext : LXFOPV EF RNHR ตัวอักษรตัวแรก - A จะถูกเข้ารหัสด้วย Caesar Cipher Key L ตัวอักษรตัวที่ 2 - T จะถูกเข้ารหัสด้วย Caesar Cipher Key E ตัวอักษรตัวที่ 3 - T จะถูกเข้ารหัสด้วย Caesar Cipher Key M ตัวอักษรตัวที่ 4 - A จะถูกเข้ารหัสด้วย Caesar Cipher Key O ตัวอักษรตัวที่ 5 - C จะถูกเข้ารหัสด้วย Caesar Cipher Key N และเรียงต่อไปเรื่อยๆ จนกว่าจะครบประโยค 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

Asymmetric Cryptography: RSA Why asymmetric? 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา 25

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา RSA ตั้งชื่อตามคนสร้าง ซึ่งได้แก่ Rivest, Shamir, และ Adleman เลือกจำนวนเฉพาะที่มีค่ามาก ๆ 2 ตัว, p และ q n = pq, z = (p-1)(q-1) หา e ที่ e < n และ มีไม่มีตัวประกอบร่วมกับ z หา d ที่เป็นไปตามสมการด้านล่าง - d*e mod z= 1 mod z 4. Public key: {e, n} 5. Private key: {d, n} 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา RSA Encoding: C = texte mod n Decoding: Cd(mod n) = (texte mod n)d mod n = (texted) mod n = (texted mod z) mod n = (text1) mod n = text 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา

คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา RSA: Examples Example: p = 5, q = 11, n = 55, z = (p-1)(q-1) = 40 e = 7  d = 23 (7*23 ได้ 161, 161 mod 40 ได้ 1) text1 = 18, text2 = 19, text3= 1 C1 = 187 mod 55 = 17,  17 23 mod 55 = 18 = P1 C2 = 197 mod 55 = 24,  2423 mod 55 = 19 = P2 C3 = 17 mod 55 = 1  123 mod 55 = 1 = P3 14/03/54 คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา