Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 18

‫תורת ההצפנה‪,‬‬

‫קריפטוגרפיה‬
‫מדעי המחשב‬

‫ויוי טרנר ואילנה חריזמן‬


‫השם "קריפטוגרפיה" מקורו במילה היוונית‬

‫"קריפטו"(‪ - )κρυπτός‬נסתר או אמנות ההסתרה‪,‬‬


‫ו"גרפיה" (‪ - )γράφω‬רישום‪.‬‬

‫בתרגום חופשי נעשה שימוש בשם באופן חליפי‬


‫למונח קריפטולוגיה שפירושו תורת ההסתרה‬
‫)‪,Crypto-logia, (κρυπτός-λογία‬‬

‫אם כי משמעותו רחבה יותר מתחום ההצפנה בלבד‪.‬‬


‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪2‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫קריפטוגרפיה היא ענף‬
‫במתמטיקה ובמדעי המחשב‬
‫העוסק באלגוריתמים‬
‫של אבטחת מידע‬
‫על רבדיה השונים‪,‬‬
‫ובביסוס המתמטי שלהם‪.‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪3‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫תחום הקריפטוגרפיה מאגד תחתיו‬
‫כמה נושאים‪:‬‬

‫הצפנה‬ ‫•‬
‫אימות זהות ובקרת הרשאות גישה‬ ‫•‬
‫פרוטוקולים‬ ‫•‬
‫חתימה דיגיטלית‬ ‫•‬

‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬


‫‪4‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫‪.1‬הצפנה של מידע חסוי‬

‫• הצפנה מודרנית‪ -‬תהליך התקשרות‬


‫מאובטחת כולל שני שלבים בסיסיים‪:‬‬

‫• ההצפנה‪ :‬נעשית על ידי השולח ובמסגרתה המסר‬


‫הגלוי מועבר למצב מוצפן‪.‬‬
‫• הפענוח‪ :‬נעשה על ידי המקבל ובמסגרתו המסר‬
‫המוצפן חוזר להיות גלוי‪.‬‬

‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬


‫‪5‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫שני סוגי אלגוריתמים עיקריים‬
‫להצפנה‬

‫• הצפנה סימטרית‬
‫בה משתמשים במפתח הצפנה אחד‪.‬‬

‫• הצפנה אסימטרית‬
‫בה משתמשים בשני מפתחות‬
‫•‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪6‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫הצפנה סימטרית‬
‫הצפנה סימטרית ‪ -‬היא הוותיקה ביותר‪ ,‬היא‬ ‫•‬
‫הצפנה הקלאסית המוכרת כבר מאות שנים‪.‬‬
‫בהצפנה סימטרית משתמשים במפתח אחד‬ ‫•‬
‫בלבד גם להצפנה ו וגם לפענוח‪.‬‬
‫בכדי להעביר מידע סודי בין שני הצדדים‬ ‫•‬
‫המתקשרים‪ ,‬שניהם חייבים להחזיק באותו‬
‫מפתח הצפנה‪.‬‬
‫היא יעילה ודורשת ליישומה כוח מחשוב נמוך‬ ‫•‬
‫(שלא כמו בהצפנה אסימטרית)‪.‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪7‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫דוגמאות לאלגוריתם הצפנה סימטרית‪:‬‬
‫‪ - DES‬הוא האלגוריתם הסימטרי הראשון שהופץ בקנה מידה גדול‬
‫והפך לתקן הצפנה רשמי‪ .‬שימש בעיקר בתחום הבנקאות והוא עדיין‬
‫בשימוש מוגבל‪.‬‬

‫כיום נחשב לאלגוריתם לא‪-‬בטוח‪ ,‬אך חשיבותו ההיסטורית נותרה בעינה‬


‫מאחר שהטכניקות שיושמו באלגוריתם מהוות בסיס למרבית‬
‫האלגוריתמים הסימטריים המודרניים‪.‬‬

‫‪ – AES‬הוא מחליף כיום את ‪ - DES‬הפך ב‪ 2001-‬לתקן ההצפנה הרשמי‬


‫של ארצות הברית‪.‬‬

‫אלגוריתמים סימטריים נוספים הם‪:‬‬


‫‪ DES, IDEA, FEAL, SAFER, RC5, RC4‬ו‪Serpent 3 -‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪8‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫הבעיה הבסיסית של ההצפנה הסימטרית ‪:‬‬

‫• מפתח ההצפנה מועבר למקבל הצופן כדי שיוכל לפענחו‪ -‬הוא‬


‫בעצם נחשב לגורם זר שיש לו נגישות למפתח ההצפנה וכך‬
‫הוא יוכל לפענח את כל המסרים שהוצפנו באמצעות אותו‬
‫מפתח‪.‬‬
‫• בעיתי לשמור על מפתח הצפנה בסוד לאורך זמן ‪.‬במיוחד אם‬
‫מספר המפתחות שצריך לזכור גדול‪.‬‬

‫ניתן לפתור בעיות אלו ‪:‬‬ ‫•‬


‫באמצעות פרוטוקולים בטוחים להעברת מפתח הצפנה‪.‬‬ ‫•‬
‫לעתים בשילוב שיטות אסימטריות ‪ ,‬כך שמנצלים את יתרונות‬ ‫•‬
‫כל אחת מהשיטות‪.‬‬
‫ולעתים בסיוע צד‪-‬שלישי נאמן ‪.‬‬ ‫•‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪9‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫הצפנה א‪-‬סימטרית‬
‫הוגי השיטה וממציאיה של ההצפנה האסימטרית‬
‫הם דיפי ויטפילד ומרטין הלמן‬
‫בהצפנה זו משתמשים בשני מפתחות‪:‬‬

‫• מפתח פומבי‪: -Public Key Cryptography‬‬


‫איתו מצפינים את המסר‪ ,‬הוא גלוי ונגיש לכל‪.‬‬

‫• מפתח פרטי הוא נשמר בסוד בידי המקבל ורק‬


‫באמצעותו ניתן לפענח את המסר המוצפן‪.‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪10‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫הצפנה א‪-‬סימטרית‬
‫וכך זה עובד‪:‬‬
‫• הקשר בין מפתחות ההצפנה בצופן אסימטרי הוא חד‪-‬חד ערכי‪.‬‬

‫• הם הופכיים זה לזה ‪ -‬ניתן להצפין עם אחד ולפענח עם האחר‬


‫ולהפך‪.‬‬

‫• המקבל מייצר לעצמו צמד מפתחות‪ ,‬האחד פרטי והאחר פומבי‪.‬‬

‫• כאשר משתמש רוצה להעביר מסר מוצפן לגורם זה‪ ,‬עליו‬


‫להצפין את המידע באמצעות המפתח הציבורי שלו‪.‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪11‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫ולידע כללי‬

‫בשני השלבים האלה המצפין והמפענח משתמשים בפרוטוקולים‬ ‫•‬


‫ובאלגוריתמים קריפטוגרפיים ידועים לביצוע משימות ההצפנה‪.‬‬

‫השיטות בהן השתמשו השולח והמקבל גלויות ומוסכמות מראש‪ ,‬רק‬ ‫•‬
‫מפתח ההצפנה הוא סודי‪.‬‬

‫במערכת קריפטוגרפית שלמה‪ ,‬מתווספים בדרך כלל עוד תהליכים‪ ,‬כמו‬ ‫•‬
‫תהליך הכנת מפתחות הצפנה‪ ,‬מנגנון העברת מפתחות‪ ,‬פרוטוקול‬
‫אימות זהויות והבטחת שלמות ועוד‪ ,‬כשחלקם אינם קריפטוגרפיים‪.‬‬

‫תהליכים אלו בדרך כלל שקופים מבחינת המשתמש‪ .‬כאשר משתמש‬


‫מתחבר לשרת או כאשר מתבצעת עסקה מקוונת‪ ,‬נעשות ההכנות‬
‫הדרושות ברקע בלי שהמשתמש מרגיש בכך מלבד הדרישה מעת לעת‬
‫לספק אמצעי זיהוי כלשהם כמו סיסמה‪ ,‬מספר כרטיס וכדומה‪.‬‬
‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪12‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫ונתרגל‬
‫נשחק ונתרגל‬
‫נשחק‬
‫‪E‬‬ ‫‪M‬‬ ‫‪L‬‬ ‫‪A‬‬ ‫‪P‬‬ ‫"משחק הוגן"‬
‫‪N‬‬ ‫‪O‬‬ ‫‪T‬‬ ‫‪S‬‬ ‫‪R‬‬ ‫מילת מפתח ‪:‬‬
‫‪G‬‬ ‫‪F‬‬ ‫‪D‬‬ ‫‪C‬‬ ‫‪B‬‬ ‫למשל ‪Palmerstone :‬‬
‫‪U‬‬ ‫‪Q‬‬ ‫‪K‬‬ ‫‪IJ‬‬ ‫‪H‬‬ ‫וטבלה ‪5X5‬‬
‫‪Z‬‬ ‫‪Y‬‬ ‫‪X‬‬ ‫‪W‬‬ ‫‪V‬‬

‫‪ .1‬נמקם את המילה בטבלה (ללא חזרות)‬


‫‪ .2‬נוסיף את יתר אותיות ה‪ abc‬עד סוף הטבלה‬

‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬


‫‪13‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫תמיד אנו נצפין זוג אותיות!‬
‫‪E‬‬ ‫‪M‬‬ ‫‪L‬‬ ‫‪A‬‬ ‫‪P‬‬
‫לדוגמא ‪:‬‬
‫– נניח שנרצה להצפין ‪ay‬‬ ‫‪N‬‬ ‫‪O‬‬ ‫‪T‬‬ ‫‪S‬‬ ‫‪R‬‬
‫בשלב ראשון‬ ‫‪G‬‬ ‫‪F‬‬ ‫‪D‬‬ ‫‪C‬‬ ‫‪B‬‬
‫אנחנו צריכים למקם את‬ ‫‪U‬‬ ‫‪Q‬‬ ‫‪K‬‬ ‫‪IJ‬‬ ‫‪H‬‬
‫‪ a‬ו‪ y-‬בריבוע‬ ‫‪Z‬‬ ‫‪Y‬‬ ‫‪X‬‬ ‫‪W‬‬ ‫‪V‬‬

‫בשלב הבא‪........‬‬

‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬


‫‪14‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫‪E‬‬ ‫‪M‬‬ ‫‪L‬‬ ‫‪A‬‬ ‫‪P‬‬

‫ננסה להצפין את הזוג ‪:ay‬‬ ‫‪N‬‬


‫‪G‬‬
‫‪O‬‬
‫‪F‬‬
‫‪T‬‬
‫‪D‬‬
‫‪S‬‬
‫‪C‬‬
‫‪R‬‬
‫‪B‬‬
‫‪U‬‬ ‫‪Q‬‬ ‫‪K‬‬ ‫‪IJ‬‬ ‫‪H‬‬
‫‪ .3‬את האות השנייה מחפשים על ידי‬ ‫‪Z‬‬ ‫‪Y‬‬ ‫‪X‬‬ ‫‪W‬‬ ‫‪V‬‬
‫בדיקה של עמודה עם האות הראשונה‬
‫‪ .1‬אנחנו צריכים למקם‬
‫ושורה עם האות השנייה‪.‬‬
‫‪ a‬ו‪ y-‬בריבוע ולמצוא אות אשר‬
‫נמצאת באותה שורה עם ‪a‬‬
‫‪A‬‬
‫ובאותה עמודה עם ‪.y‬‬
‫‪S‬‬ ‫‪E M‬‬ ‫‪L‬‬ ‫‪A‬‬ ‫‪P‬‬
‫‪C‬‬ ‫‪O‬‬
‫‪IJ‬‬ ‫‪F‬‬
‫‪Z‬‬ ‫‪Y‬‬ ‫‪X W‬‬ ‫‪V‬‬ ‫‪Q‬‬

‫‪ .4‬ואז האות השנייה היא ‪.W‬‬ ‫‪Y‬‬


‫‪15‬‬ ‫וכך ‪ ay‬הופך להיות ‪.MW‬‬ ‫‪ .2‬ואז מקבלים אות ‪.M‬‬
‫עכשיו ננסה להצפין את המשפט שלנו‬
‫“‪”Lord Granville’s dinner party‬‬
‫‪E‬‬ ‫‪M‬‬ ‫‪L‬‬ ‫‪A‬‬ ‫‪P‬‬
‫‪N‬‬ ‫‪O‬‬ ‫‪T‬‬ ‫‪S‬‬ ‫‪R‬‬ ‫‪ .1‬נתחיל בהפרדה של‬
‫הטקסט לקבוצות בנות‬
‫‪G‬‬ ‫‪F‬‬ ‫‪D‬‬ ‫‪C‬‬ ‫‪B‬‬
‫שתי אותיות‬
‫‪U‬‬ ‫‪Q‬‬ ‫‪K‬‬ ‫‪IJ‬‬ ‫‪H‬‬ ‫‪ .2‬לאחר ההפרדה נקבל‪:‬‬
‫‪Z‬‬ ‫‪Y‬‬ ‫‪X‬‬ ‫‪W‬‬ ‫‪V‬‬ ‫‪lo rd gr an vi lx sd in ne rp ar ty‬‬

‫‪MT TB BN‬‬ ‫‪ES WH TL MP TC US GN BR‬‬ ‫‪PS OX‬‬


‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬
‫‪16‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫תרגול מעשי‬
‫‪ .1‬כתבו אלגוריתם‪ ,‬בשפת תכנות כלשהיא לפי‬
‫בחירתכם‪ .‬המקבלת כקלט שתי מחרוזות ‪ :‬מילת‬
‫מפתח וטקסט להצפנה‪ .‬פלט האלגוריתם יהיה‬
‫הטקסט המוצפן‪.‬‬

‫‪ .2‬כתבו אלגוריתם נוסף‪ ,‬בשפת תכנות כלשהיא לפי‬


‫בחירתכם‪ .‬המקבלת כקלט שתי מחרוזות ‪ :‬מילת‬
‫מפתח וטקסט מוצפן‪ .‬פלט האלגוריתם יהיה‬
‫הטקסט המקורי‪.‬‬

‫מדעי המחשב ‪ -‬סייבר ואינטרנט ‪-‬‬


‫‪17‬‬
‫הצפנה ‪ -‬ויוי טרנר ואילנה חריזמן‬
‫קישורים עיקריים‬

http://www.planetnana.co.il/yossiea/links.html

http://halemo.net/edoar/0006/0004.html

ac.il/digital_signiture/data_files/intro
htm

http://www.sciencefriction.net/blog/2008/02/20/79/

http://cse.proj.ac.il/hebetim/june2003%5Crsa.htm

/vlib.eitan.ac.il/digital_signiture/data_files/rsa_
htm
- ‫ סייבר ואינטרנט‬- ‫מדעי המחשב‬
18
‫ ויוי טרנר ואילנה חריזמן‬- ‫הצפנה‬

You might also like