Sunteți pe pagina 1din 54

9/11/2014 Luminita Scripcariu 1

INTRODUCERE N
COMUNICAII
CURS 4

Conf. Luminia SCRIPCARIU
9/11/2014 Luminita Scripcariu 2
DIN CURSUL PRECEDENT
TEHNICI DE COMPRESIE CU PIERDERI
JPEG, MPEG, DCT
ALGORITMI DE CRIPTARE
RSA
9/11/2014 Luminita Scripcariu 3
Exerciiu rezolvat
Se cripteaz prin algoritmul RSA secvena
0000.0111, folosind cheia public (3; 391).
Care este secvena binar transmis?
9/11/2014 Luminita Scripcariu 4
Rspuns

In: 0000.0111

m=7, e=3, n=391

c=m^e modulo-n=7^3 mod-391 = 343

1.0101.0111
Observaii
Numrul de bii (b), pe care se exprim
valoarea de intrare n algoritmul RSA, este
dat de condiia:
2^b < n.
Numrul de bii, pe care se exprim
valoarea de ieire din algoritmul RSA, este
(b+1), conform condiiei:
2^(b+1)>=n.
9/11/2014 Luminita Scripcariu 5
9/11/2014 Luminita Scripcariu 6
Exerciiu propus
Se cripteaz prin algoritmul RSA secvena
00101, folosind cheia public (3; 55).
Care este secvena binar transmis?
9/11/2014 Luminita Scripcariu 7
1. Ce semnific abrevierile?
HDTV
JPEG
MPEG
RSA
DES
9/11/2014 Luminita Scripcariu 8
NTREBAREA 2
Care dintre urmtorii algoritmi se folosesc
pentru compresie audio?
JPEG
MPEG-1
MPEG-2
MPEG-3
9/11/2014 Luminita Scripcariu 9
NTREBAREA 2
Care dintre urmtorii algoritmi se folosesc
pentru compresie audio?
JPEG
MPEG-1
MPEG-2
MPEG-3
9/11/2014 Luminita Scripcariu 10
NTREBAREA 3
Care dintre urmtorii algoritmi se folosesc
pentru HDTV?
JPEG
MPEG-1
MPEG-2
MPEG-4
9/11/2014 Luminita Scripcariu 11
NTREBAREA 3
Care dintre urmtorii algoritmi se folosesc
pentru HDTV?
JPEG
MPEG-1
MPEG-2
MPEG-4
9/11/2014 Luminita Scripcariu 12
NTREBAREA 4
Care dintre urmtorii algoritmi poate
compresa imagini 3D?
JPEG
MPEG-1
MPEG-2
MPEG-4
9/11/2014 Luminita Scripcariu 13
NTREBAREA 4
Care dintre urmtorii algoritmi poate
compresa imagini 3D?
JPEG
MPEG-1
MPEG-2
MPEG-4
9/11/2014 Luminita Scripcariu 14
NTREBAREA 5
Care dintre urmtoarele afirmaii
referitoare la RSA este adevrat?
Este o tehnic de compresie cu pierderi
Folosete chei de criptare publice
Se aplic pe simboluri zecimale
Se folosete n algorimul JPEG
9/11/2014 Luminita Scripcariu 15
NTREBAREA 5
Care dintre urmtoarele afirmaii
referitoare la RSA este adevrat?
Este o tehnic de compresie cu pierderi
Folosete chei de criptare publice
Se aplic pe simboluri zecimale
Se folosete n algorimul JPEG
9/11/2014 Luminita Scripcariu 16
CRIPTAREA CU CHEIE SECRET
C=EKe (M) i M=DKd (C)=E
-1
(C)
Ke=Kd
9/11/2014 Luminita Scripcariu 17
DES
DATA ENCRYPTION STANDARD

Algoritm binar, aplicat pe blocuri de 64 de bii.
Pai:
Permutarea iniial
Generarea subcheilor
Nucleul algoritmului:16 runde de codificare
Permutarea final
9/11/2014 Luminita Scripcariu 18
1. Permutarea iniial
9/11/2014 Luminita Scripcariu 19
2. GENERAREA SUBCHEILOR
9/11/2014 Luminita Scripcariu 20
3. Criptarea propriu-zis
9/11/2014 Luminita Scripcariu 21
O RUND DE
CRIPTARE
i i
R L
1
) , (
1 i i i i
K R f L R

9/11/2014 Luminita Scripcariu 22


4. PERMUTAREA FINAL
9/11/2014 Luminita Scripcariu 23
CRIPTARE TEXT CU DES
Textul clar: Mihaela

Textul n clar n cod ASCII:

77 105 104 97 101 108 97

Textul criptat n cod ASCII:

48 162 42 254 11 11 117 127

Textul criptat rezultat: 0*u
Observaie
Permutarea reprezint o funcie de
criptare prin transpoziie (schimbarea
poziiilor caracterelor, fr modificarea
valorilor).
9/11/2014 Luminita Scripcariu 24
9/11/2014 Luminita Scripcariu 25
Exerciiu
Aplicai funcia de permutare [3 1 2 4] pe
secvena de caractere [e t t i].

Aplicai apoi permutarea invers i
verificai dac aceasta este corect.
9/11/2014 Luminita Scripcariu 26
Rezolvare
[3 1 2 4] = [c3, c1, c2, c4]
[e t t i] = [c1, c2, c3, c4] devine [t e t i]

[2 3 1 4] = [c2, c3, c1, c4]
[t e t i] redevine [e t t i].
EXERCIIU PROPUS
9/11/2014 Luminita Scripcariu 27
Aplicai funcia de permutare [3 5 1 4 2] pe
secvena de caractere [p h o n e].
Care este permutarea invers?
Optimizare DES
3DES
Triple DES - cheie de 128 de bii.

Se aplic trei algoritmi DES, de criptare
(E) si de decriptare (D): E D E, cu
cheile k1 k2 k1.

9/11/2014 Luminita Scripcariu 28
9/11/2014 Luminita Scripcariu 29
Cmpuri Galois (Galois Field)
Cmpuri algebrice finite cu elemente
exprimabile pe un anumit numr de bii
(m)
2
m
elemente => GF(2
m
)
Operaii interne de adunare i nmulire.
9/11/2014 Luminita Scripcariu 30
Aplicaii ale cmpurilor Galois
proiectarea codurilor binare n GF(2)
proiectarea unor coduri de criptografiere
pe simboluri multibit (AES)
proiectarea codurilor pentru corecia
erorilor n cmpuri Galois de mari
dimensiuni.
9/11/2014 Luminita Scripcariu 31
CMPURI GALOIS
Elementele pot fi exprimate n binar, n
zecimal, sub form polinomial sau
exponenial.
Difer de cmpurile algebrice de tip Zn,
exemplu Z15 , cu operaii modulo-15 n
care nu toate elementele admit invers!

9/11/2014 Luminita Scripcariu 32
Operaii n cmp Galois
Adunarea: modulo-2 bit cu bit
Multiplicarea: produsul polinoamelor
asociate redus modulo-p(x)
p(x) polinom primitiv, ireductibil n binar,
de grad m
Exemplu: GF(4), m = 2, p(x) = x^2+x+1
GF(4) = {0,1,2,3} = {00,01,10,11} =
= {0, 1, x, x+1} = {0, 1 , 2, 2^2}


9/11/2014 Luminita Scripcariu 33
GF(8)
GF(8) = {0, 1, 2, 3, 4, 5, 6, 7}
p(x)=x
3
+x +1
m=3
9/11/2014 Luminita Scripcariu 34
Elementele cmpului GF(8) n
cele 4 reprezentri
zecimal
(ntregi)
binar
(vectorial)
polinominal


Exponenial

0

1

2

3

4

5

6

7
000

001

010

011

100

101

110

111
0

1

x

x+1

x
2


x
2
+1

x
2
+x

x
2
+x+1
0

1


5

Observaii
Produsul, divizarea i ridicarea la putere se
efectueaz mai uor dac se cunoate
exprimarea exponenial a elementelor!
Multiplicarea n cmp Galois GF(N), se
poate efectua prin adunarea exponenilor
i reducerea modulo-(N-1) a sumei lor.
9/11/2014 Luminita Scripcariu 35
9/11/2014 Luminita Scripcariu 36
Elementul invers
b*b
-1
=1

Tabel cu valorile produsului n GF(8)
PGF8 = [ 0 0 0 0 0 0 0 0;
0 1 2 3 4 5 6 7;
0 2 4 6 3 1 7 5;
0 3 6 5 7 4 1 2;
0 4 3 7 6 2 5 1;
0 5 1 4 2 7 3 6;
0 6 7 1 5 3 2 4;
0 7 5 2 1 6 4 3];
EXERCIIU PROPUS
9/11/2014 Luminita Scripcariu 37
Calculai n GF(8):
(3+2*4+6^7)/5
9/11/2014 Luminita Scripcariu 38
Alte operaii, funcii i transformate
definite n GF
Scderea: a-b = a+(-b) (-b = opusul lui b)
mprirea: a/b = a*b
-1
Funcia radical: a
1/k
= a
q
(q,k) valori complementare
q
k mod-N
=1 exist pentru m i N numere prime.
determinantul unei matrici.
n-DFT, n-IDFT exist doar dac n divide N.
9/11/2014 Luminita Scripcariu 39
DFT, IDFT
9/11/2014 Luminita Scripcariu 40
7-DFT
c Omega c DFT C 7 ) ( 7
9/11/2014 Luminita Scripcariu 41
Observaie
Toate operaiile de adunare i multiplicare
ntre elementele matricii i ale vectorului
se efectueaz n cmp Galois, nu n
zecimal!
Exemplu
Calculai 3-DFT pentru vectorul [1 0 2]
(rdcina de ordin 3 a unitii = 6) n
GF(16), cu polinomul p(x)=x
4
+x+1.

Indicaie: se scrie matricea 3-DFT n cmpul GF(16)
i se efectueaz produsul ei cu vectorul dat.
9/11/2014 Luminita Scripcariu 42
9/11/2014 Luminita Scripcariu 43
AES
9/11/2014 Luminita Scripcariu 44
Despre AES
AES - Advanced Encryption Standard
Definit n GF(256), operare pe octei
ALGORITMUL RIJNDAEL cu chei secrete de
128, 192, 256 de bii
Robustee (rezistena la atacuri criptanalitice)
Costuri mici (eficiena computaional,
complexitatea redus, liceniere liber i
gratuit)
Alte avantaje: flexibilitate, simplitate, uurina
implementrilor att software, ct i hardware.
9/11/2014 Luminita Scripcariu 45
Operare
Datele se scriu ca octei, pe coloane, n
matricea de stare (state), cu 4 linii.
Se parcurg paii de codare:
Substituia octeilor
Rotire pe linie
Codare polinomial sau matricial
Aplicarea cheii
AES - 128
9/11/2014 Luminita Scripcariu 46
9/11/2014 Luminita Scripcariu 47
Pasul 1. Substituia valorilor
(SubBytes)
9/11/2014 Luminita Scripcariu 48
Precizri
bi este bitul corespunztor poziiei i din
octetul de date a.
ci este bitul corespunztor poziiei i din
octetul 01100011=0x63.
Substituia este neliniar.
9/11/2014 Luminita Scripcariu 49
Pasul 2. Rotirea elementelor pe
linii (ShiftRows)
9/11/2014 Luminita Scripcariu 50
Pasul 3. Codarea pe coloane
(MixColumns)
9/11/2014 Luminita Scripcariu 51
Codarea pe coloane
9/11/2014 Luminita Scripcariu 52
Pasul 4. Adugarea cheii
(AddRoundKey)
Include planificarea
cheilor(Key Schedule).
9/11/2014 Luminita Scripcariu 53
Securitatea AES
AES are 10 iteraii la o cheie de 128 de
bii, 12 la chei de 192 de bii i 14 la chei
de 256 de bii.
Cele mai cunoscute atacuri sunt accesibile
la 7, 8, respectiv 9 iteraii pentru cele trei
lungimi ale cheii.
Este cel mai robust algoritm de criptare
folosit n prezent.
Exerciiu propus
Calculai valoarea de substituie, din
algoritmul AES, a octetului 172.

Indicaie:
a. Exprimai octetul n binar.
b. Notai valorile biilor b0 (MSB), b1, ...b7 (LSB).
c. Recalculai valorile biilor aplicnd formula:


ci = 0110.0011

9/11/2014 Luminita Scripcariu 54

S-ar putea să vă placă și