CS255: Úvod do kryptografie

Od autora: Války byly často rozhodovány šifrováním, například sledujte video na šifrovacích strojích WW2. Šifrování nebylo „zahájeno“. Šifrování je jen další důležitá zbraň.

Akademie Khan tento prohlížeč nepodporuje.

Chcete -li používat Khan Academy, musíte upgradovat na jiný webový prohlížeč. Stačí vybrat jednu z níže uvedených možností a začít upgradovat.

Pokud vidíte tuto zprávu, znamená to, že máme potíže s načítáním externích zdrojů na našem webu.

Pokud jste za webovým filtrem, ujistěte se, že domény *.Kastatic.org a *.Kasandbox.org jsou odblokovány.

Hlavní obsah

Počítačová věda

Kurz: Počítačová věda> Jednotka 2

Lekce 1: Starověká kryptografie
Co je kryptografie?
Cifher Caesar
Průzkum šifry Caesar
Frekvenční průzkum otisků prstů
Polyalfabetická šifra
Polyalfabetický průzkum
Jednorázová podložka
Perfektní průzkum tajemství
Krátký film
Jak jste uniformní?
Šifrovací stroj Enigma
Perfektní tajemství
Generátory čísel pseudorandomů
Průzkum náhodného procházky
© 2023 Khan Academy

Co je kryptografie?

0 energetických bodů
O tomto přepisu videa

Kryptografie má bohatou historii a hraje klíčovou roli v moderních komunikačních sítích. Zjistěte o technikách šifrování dat prostřednictvím příkladu, kde Alice a Bob používají tajné kódy (šifry) pro soukromě komunikaci. Dozvíme se o tom, jak šifrování (zamykání zpráv) a dešifrování (odemknutí zpráv) chrání informace před odposlechy, jako je Eva.

. Vytvořeno Brit Cruise .

Otázky tipy a díky

Chcete se připojit ke konverzaci?

Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na příspěvek AT „To se nepoužívá, když Payi. “
Nepoužívá se to při placení přes internet?
6 komentářů Komentář k příspěvku AT „To se nepoužívá, když Payi. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na Plunkett.C.E’s Post „Ano, bezpečný internetový nákup. “

Ano, bezpečné nákupy internetu zahrnují šifrování. Když však něco koupíte prostřednictvím nejisté sítě, nemusí být šifrování použit.

Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na Kyleův příspěvek „Jak přesně lidé reagují. “

Jak přesně lidé čtou soukromé zprávy národy (elektronicky a neelektronicky? A dělají to, aniž by lidé o tom věděli, že lidé odesílají a přijímají zprávy?

5 komentářů Komentář k příspěvku Kyle „Jak přesně lidé reagují. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na příspěvek ExpiredPopsicle „Odesílání informací . “

Odesílání informací přes internet je ekvivalentní psaní zprávy na pohlednici a jejímu odeslání poštou v tom, že kdokoli z poště (nebo poskytovatele internetových služeb) se může slíbit na vaše soukromé zprávy pouhým pohledem na to tím, že se na ni podíváte.

Softwarové programy s názvem Paket Sniffers mohou uživateli nechat vidět jakékoli informace, které dosáhnou jejich síťové karty na svém počítači, a starší síťové zařízení (rozbočovače a koaxiální sítě) by naivně vysílaly všechny tyto informace všem, kteří k ní připojili, s předpokladem, že každý počítač by měl Stačí provést všechny informace, které pro to nebyly určeny.

Tento hardware je nyní méně běžný, protože pokročilejší (a rychlejší) „přepínače“ postupně nahrazují rozbočovače. Přepínače jsou navrženy pro odesílání dat pouze do zamýšleného počítače. Je možné oklamat přechod na odesílání dat na místa, kam by se neměla jít, ale vyžaduje to, aby se odposlouchač aktivně manipuloval se sítí, což umožnilo detekovat je.

5 komentářů Komentář k příspěvku EXIREDPOPSICICIES „Odesílání informací . “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na příspěvek OSA „V 1:12 Brit mluví . “

1:12

Brit hovoří o válkách, které byly zahájeny a poháněny šifrováním. Jaké války by mohly být?
3 komentáře Komentář k příspěvku OSA „V 1:12 Britské rozhovory . “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na post Brit Cruise „války byly často deci. “

Od autora: Války byly často rozhodovány šifrováním, například sledujte video na šifrovacích strojích WW2. Šifrování nebylo „zahájeno“. Šifrování je jen další důležitá zbraň.

3 komentáře Komentář k příspěvku Brit Cruise „Wars byly často deci. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
před 10ti lety
Zveřejněno před 10 lety. Přímý odkaz na příspěvek Miguela Acera „Mám velký zájem o c. “

Mám velmi zájem o kryptografii a opravdu doufám, že se tato série vzlétne, otázka; nemohla být kryptografie použita neeticky v malware/virus ?

3 komentáře Komentář k příspěvku Miguela Acera „Mám velký zájem o c. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 9 lety
Zveřejněno před 9 lety. Přímý odkaz na příspěvek Syeda Fahada „Ano, hackeři používají Encrypti. “

Ano, hackeři používají šifrování (někdy jednoduché šifrování XOR) k šifrování shell kódu. Pokud je kód skořepiny v nouzi v malwaru, je dešifrován interní funkcí a provádí se na stroji. Díky tomu je pro antiviry velmi obtížné detekovat malware bez jejich provedení.

Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na příspěvek JB „Kde přichází kódování . “

Kde přichází kódování. Je tato součást vytváření „cypher?„Technicky se liší od šifrování? Mám pravdu?

3 komentáře Komentář k příspěvku JB „Kde přichází kódování . “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 11 lety
Zveřejněno před 11 lety. Přímý odkaz na příspěvek Petera Collingridge „Kódování a šifrování a. “

Kódování a šifrování se často používají zaměnitelně. Řekl bych, že šifrování se používá, když chcete zabránit některým lidem v pochopení zprávy, zatímco kódování je, když chcete zprávu transformovat.

Například zpráva v angličtině může být kódováno Použití kódu Morse, aby mohl být přenášen snadněji a efektivněji. Pokud jste si mysleli, že někdo může poslouchat linku, můžete také zašifrovat zprávu například pomocí Caesar Cypher.

Předpokládám, že normálně by kódování znamenalo přeměnu podoby zprávy, z textu na binární čísla říkají. Zatímco šifrování by nutně nezměnilo formulář, ale převeďte z jedné sady dopisů na jinou sadu. Můžete však také vytvářet cyphers pro převod textu na čísla nebo něco jiného, ​​co zakrývá význam.

2 komentáře Komentář k příspěvku Petera Collingridge „Kódování a šifrování a. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
před 7 lety
Zveřejněno před 7 lety. Přímý odkaz na příspěvek Abhishek Suresh „Can’t Lidis vytvoří své O. “

Nemohou lidé vytvářet své vlastní jazyky, aby tajně komunikovali. Je to velmi možné. Kryptografie tam nepomůže.

Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
před 7 lety
Zveřejněno před 7 lety. Přímý odkaz na příspěvek Piquana „Existují věci jako. “

Existují věci jako mluvčí větru Navajo, kteří dělají podobné věci. Moderní techniky pro porušování kódů a jazykové analýzy však mohou stále pomoci. Podobným způsobem někdy najdeme starověké knihy v jazycích, které neznáme, a pomalu je analyzujeme, abychom pochopili, co říkají.

Předpokládejme například, že můžete odposlouchávat na špionážní komunikaci, ale nevíte, co slova znamenají. Dostanete místní noviny, aby vložily falešný příběh, že příští týden nebude žádná voda. Pak vidíte, že špion napíše zprávu, která obsahuje slovo „Kai“ několikrát, když nikdy předtím nepoužíval slovo „kai“. Nyní máte podezření, že slovo „kai“ znamená „voda“. (USA udělaly něco podobného ve druhé světové válce, což pomohlo spojencům obrátit příliv války; viz https: // en.Wikipedia.org/wiki/battle_of_midway#Allied_code-Breaking .)

Jednou z běžných chyb mezi ranými nadšenci kryptografa je vytvořit nový „jazyk“, který je jen starý jazyk se změnami písmen. S mými přáteli a já jsme předávali poznámky ve vynalezených šifrách, stejně jako praxe prolomení kódů!

Pokud vymýšlíte jazyk, který je blízký jiným lidským jazykům – například pokud má stejnou strukturu věty jako Sanskrit – je mnohem snazší zjistit, jak jazyk funguje.

1 komentář komentář k příspěvku Piquana „Existují věci jako. “
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 2 roky
Zveřejněno před 2 lety. Přímý odkaz na příspěvek MaxKim0605 „Slyšel jsem, že tam jsou. “

Slyšel jsem, že existují některé hry, o kterých je známo, že jsou problémy „NP-Perfect“. Chci se zeptat, zda je možné vyrobit šifru pomocí dopravní špičky deskové hry tím, že odpovídáte náhodné větě distribuci automobilů v určité velikosti desky.

Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Tlačítko Otevře se registrační modál
Před 2 roky
Zveřejněno před 2 lety. Přímý odkaz na Cameron’s Post „Při převodu jakéhokoli probla. “

Při přeměně problému na šifru musíte přemýšlet o tom, jak jsou reprezentovány tři věci:
-text zprávy
-klíč
-šifrovací text

Nehrál jsem špičku předtím, takže to nemusí přesně fungovat s pravidly, jak jsem psal, ale pravděpodobně získáte představu o tom, jak se o takové věci postavit.

Pravděpodobně tedy chceme, aby se řešení hádanky na špičkové hodině učinilo klíčem. Pokud známe řešení, mělo by nám to poskytnout klíč k převodu textu šifry na text zprávy. Je důležité, abychom používali pouze řešení, která jsou jedinečná, abychom zabránili nejednoznačnému dekódování i.E. Nechceme mít více než jednu možnou zprávu.

Pravděpodobně chceme, aby text šifry zahrnoval hádanku. Mohli bychom tedy vytvořit text šifry, počáteční desku, a pak řekneme, že kus lze přesunout pouze o 1 prostor za kolo. Každé kolo překrýváme jinou mřížku písmen na desce.

Text zprávy je tedy odhalen na místě, na který se kus přesunul do (nově zakryté), který se otočil.

Takže by to byla silná šifra ?
Pravděpodobně ne, z následujících důvodů:
– Počáteční a koncové pohyby se pravděpodobně snadno vyřeší. Díky tomu je náchylný k úniku informací zepředu a konec zprávy. Polstrování zprávy vpředu a vzadu by tomu mohlo zabránit.
-Protože se jedná o problém typu logického, každý krok závisí na předchozích pohybech. To má tendenci ztěžovat každý tah přidat spíše než se množit. To také způsobuje únik 1 bit klíče Snižte sílu klíče o více než 1 bit.

Úvod do kryptografie

Logo

Kryptografie je nezbytným nástrojem pro ochranu informací v počítačových systémech. Tento kurz vysvětluje vnitřní fungování kryptografických primitiv a jak je správně používat.

Správní

Sylabus kurzu (a čtení)
Přehled kurzu (třídění, učebnice, kurz, zkoušky)

Přednášky: Pondělí, středa, 1: 30-2: 50pm, Gates B01
Sekce: Pátek, 4: 30-5: 20pm, místnost 160-B40.
Otázky pro CAS: [email protected] nebo použít diskusi ED
Videa: CS255 Online (pro video přednášky a snímky pokrývající materiál ve třídě)

Závěrečná zkouška

Závěrečnou zkouškou bude zkouška. Budete mít Tři hodiny v okně 24 hodin Chcete -li dokončit zkoušku. Použijte prosím Gradescope k odeslání svých odpovědí.

Zkouška se bude konat St, 22. března 2023, počínaje 9:00 PT.

Předchozí závěrečné zkoušky:

Domácí práce

Veškeré podání domácích úkolů se musí provádět prostřednictvím Gradescope. Použijte kód kurzu PX6887 zaregistrovat se. Všimněte si, že Gradescope vyžaduje, aby řešení každého problému začalo na nové stránce.

15356/15856: Úvod do kryptografie

Důležitá poznámka Zobrazení změny v číslech kurzu: Tento kurz byl 15503/15827. Čísla kurzu se změnila (obsah by však zůstal stejný). Tento kurz by stále splňoval všechny požadavky, které 15503/15827 používal (E.G., pro koncentrace zabezpečení a teorie).

Instruktor

Vipul Goyal
Důležité: Prosím, CC TA na všech e -mailech

Čas

MW 13:30 – 14:50

Umístění

CMU Remote (Zoom)

Tas

Úřední hodiny

TA: (Lisa) Úterý od 15:00 do 16:00 (Justin) Středa 8:30 do 9:30
Instruktor: Pondělí 15:00 – 16:00

Poznámka: Připojte se prosím ke třídě na Piazza. Zde je přímý odkaz. Všechny další materiály a aktualizace kurzu budou zveřejněny pouze na Piazza.

Předpoklady

Toto je úvod do kurzu kryptografie. Kurz je otevřený absolventům a vysokoškolským studentům. Je zkřížený s 15-856. Toto je web pro obě sekce kurzu. Kurz nepředpokládá žádné předchozí pozadí v kryptografii nebo zabezpečení počítače. Očekává se však základní úroveň matematické zralosti. Doporučuje se absolvovat kurz buď: algoritmy nebo teoretickou informatiku (jako je 15-251) nebo pravděpodobnost/diskrétní matematika (například 21-228).

V současné době jsou předpoklady pro tento kurz 15-251 (OR) 21-228. Pokud jste však nepřijali žádný z těchto kurzů, ale stále věříte, že zvládnete materiál (E.G., Protože jste si vedli velmi dobře v 15-151 nebo máte zvláštní zájem o krypto), přihlaste se do čekacího seznamu a pošlete instruktorovi e-mail.

Politika klasifikace

Politika klasifikace pro obě sekce je stejná:

5 domácích úkolů: každý 10%
Střední období (ve třídě): 25%
Final (vezměte si domů): 25%
Účast a účast třídy: Extra kredity (až 5%)
Zlepšit poznámky k přednášce: Extra kredity (až 10%)

Zkoušky

2 hodinu ve třídě Midterm: 10/26/2020 Pokrývající materiál do 10/14/2020 (předběžný čas: 13:30 do 15:30)

Závěrečná zkouška (vezměte domů): 12/14/2020 do 12/15/2020 půlnoci (36 hodin poskytnutých na další finále)

Předběžný seznam přednášek

datum

Téma

Popis

Relevantní čtení

Zaměření na kurz, předpoklady, co bude pokryto, co se očekává

Klasické šifry a dokonalé tajemství

Klasické šifry a proč byli všichni zlomeni, jednorázový podložka, přechod na moderní kryptografii založenou na tvrdých problémech, jako je faktoring

Jednosměrné funkce

Definice, motivace, konstrukce kandidátů

Pseudorandomové generátory (PRG), výpočetní nerozeznatelnost

Konstrukce PRG, hybridních argumentů

Pseudorandomové funkce (PRF), konstrukce

Definování šifrování, proč jsou všechny deterministické šifrovací schémata nejistá, konstrukce pomocí PRF, varování ohledně útoků na mauling

Teorie čísel a předpoklady tvrdosti

Skupiny, Eulerova funkce, diskrétní problém s logem, funkce RSA

Diffie-Hellman Exchange, důkaz o zabezpečení

Šifrování veřejného klíče-i

Definice, permutace Trapdoor, konstrukce založená na RSA

Šifrování veřejného klíče-II

El-gamal šifrování, ostatní

Funkce Mac a Hash

Kódy ověřování zpráv (MAC), funkce hash rezistentní na kolizi (CRHF), konstrukce

Zpráva digitální podpisy, konstrukce

XOR tajné sdílení, Shamir Secret Sharing, Applications

Ve třídě v polovině období (2 hodiny)

Pokrývá materiál do 10/09, otevřená kniha

Řešení z poloviny a vybraných problémů s domácími úkoly

Co jsou blockchainy, jak funguje těžba

Merkle Tree, inteligentní smlouvy, aplikace a omezení bitcoinů

Další zajímavé blockchainy a kryptoměny, Ghost, DAG založené blockchainy

Důkazy o nulovém znalostech-i

Co je nulové znalosti (ZK), pojem simulace, graf isomorfismus

Důkazy o nulovém znalostech-II

Důkazy o nulovém znalostech-III

ZK pro jakékoli prohlášení NP

Bezpečný výpočet – i

Problém s milionářem Yao, 1-z-2 nevšímavý převod

Bezpečný výpočet – II

Mincovské dýchání, ZK důkazy o poctivosti, bezpečný výpočet pro malé vstupy

Bezpečný výpočet – III

Yaovy zkomolené obvody, další témata

Užitečné čtení

Podívejte se na předchozí verze tohoto kurzu, kde najdete seznam témat zahrnujících + Poznámky k přednášce:

Pro kurz není žádná požadovaná učebnice. Následuje nějaký další doporučený materiál pro kurz:

  • Poznámky k doporučené přednášce 1: Poznámky k zákonům / přednášce od Omkant Pandey
  • Doporučené přednášky 2: Poznámky k přednášce Abhishek Jain
  • Další poznámky k přednášce: Pass-Shelat, Bellare-Goldwasser
  • Katz a Lindellova kniha: Úvod do moderní kryptografie (ne zdarma)
  • Rosulem’s Nadcoming Book: The Joy of Cryptography
  • Kniha Boneh a Shoup: absolventský kurz Applied Cryptography