CS255: Introduktion til kryptografi
Fra forfatteren: Krig blev ofte besluttet ved kryptering, for eksempel se videoen på WW2 -krypteringsmaskiner. Der blev ikke ‘startet’ af kryptering. Kryptering er bare et andet vigtigt våben.
Khan Academy støtter ikke denne browser.
For at bruge Khan Academy har du brug for at opgradere til en anden webbrowser. Vælg bare en af nedenstående muligheder for at starte opgradering.
Hvis du ser denne besked, betyder det, at vi har problemer med at indlæse eksterne ressourcer på vores hjemmeside.
Hvis du står bag et webfilter, skal du sørge for, at domænerne *.Kastatic.org og *.Kasandbox.org er fjernet.
Hovedindhold
Computer videnskab
Kursus: Computer Science> Enhed 2
Lektion 1: Gamle kryptografi
Hvad er kryptografi?
Caesar -chifferen
Caesar Cipher Exploration
Frekvensfingeraftryksudforskning
Polyalphabetisk chiffer
Polyalphabetisk efterforskning
Den engangs pude
Perfekt hemmeligholdelsesudforskning
Frekvensstabilitet Property Kortfilm
Hvor uniform er du?
Enigma -krypteringsmaskinen
Perfekt hemmeligholdelse
Pseudorandom -nummergeneratorer
Random walk efterforskning
© 2023 Khan Academy
Hvad er kryptografi?
0 Energipunkter
Om denne videotranskript
Kryptografi har en rig historie og spiller en afgørende rolle i moderne kommunikationsnetværk. Lær om datakrypteringsteknikker gennem et eksempel, hvor Alice og Bob bruger hemmelige koder (chiffere) til at kommunikere privat. Vi lærer om, hvordan kryptering (låsebeskeder) og dekryptering (oplåsning af meddelelser) beskytter oplysninger mod aflytning.
. Oprettet af Brit Cruise .
Spørgsmålstips og tak
Ønsker at deltage i samtalen?
11 år siden
Sendt for 11 år siden. Direkte link til AT’s indlæg “bruges ikke dette, når Payi. ”
Bruges ikke dette, når du betaler over internettet?
6 Kommentarer Kommentar til på Post “Det bruges ikke, når Payi. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til Plunkett.c.E’s indlæg “Ja, sikker internetkøb. ”
Ja, sikre internetkøb involverer kryptering. Når du køber noget gennem et usikkert netværk, kan der dog ikke bruges kryptering, hvilket gør det muligt for nogen at tage dine oplysninger.
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til Kyle’s indlæg “Hvordan nøjagtigt er folk på. ”
Hvordan nøjagtigt læser folk folks private meddelelser (elektronisk og ikke-elektronisk? Og gør de det uden at lade de mennesker sende og modtage beskeder vide om det?
5 kommentarer Kommentar til Kyle’s indlæg “Hvordan nøjagtigt mennesker reagerer folk. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til ExpiredPopsicle’s indlæg “Afsendelse af oplysninger . ”
At sende oplysninger over internettet svarer til at skrive en besked på et postkort og sende det via mailen i, at enhver på postkontoret (eller internetudbyder) kan snuppe på dine private beskeder bare ved at se på det.
Softwareprogrammer kaldet Packet Sniffers kan lade en bruger se alle oplysninger, der når deres netværkskort på deres computer, og ældre netværksudstyr (hubs og koaksiale netværk) ville naivt udsende al denne information til alle, der er tilsluttet det, med den antagelse, at hver computer ville Bare skærmbillede af alle oplysninger, der ikke var beregnet til det.
Denne hardware er mindre almindelig nu, da mere avanceret (og hurtigere) “switches” gradvist erstattede knudepunkter. Kontakter er designet til kun at sende dataene til den tilsigtede computer. Det er muligt at narre en switch til at sende dataene til steder, de ikke skal gå, men det kræver, at aflytteren aktivt manipulerer med netværket, hvilket gør det muligt for dem at blive opdaget.
5 kommentarer Kommentar til ExpiredPopsicle’s indlæg “Afsendelse af oplysninger . ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til OSAs indlæg “I 1:12 taler Brit om . ”
1:12
Brit taler om krige, der blev startet og drevet af kryptering. Hvilke krige kan disse være?
3 kommentarer kommentar til OSAs indlæg “I 1:12 taler Brit om . ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til Brit Cruise’s Post “Wars var ofte Deci. ”
Fra forfatteren: Krig blev ofte besluttet ved kryptering, for eksempel se videoen på WW2 -krypteringsmaskiner. Der blev ikke ‘startet’ af kryptering. Kryptering er bare et andet vigtigt våben.
3 kommentarer Kommentar til Brit Cruise’s Post “War var var ofte Deci. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
For 10 år siden
Sendt for 10 år siden. Direkte link til Miguel Aceros indlæg “Jeg er meget interesseret i C. ”
Jeg er meget interesseret i kryptografi, og jeg håber virkelig, at denne serie starter, et spørgsmål; Kunne ikke kryptografi bruges uetisk i malware/viruss ?
3 kommentarer Kommentar til Miguel Aceros indlæg “Jeg er meget interesseret i C. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
For 9 år siden
Sendt for 9 år siden. Direkte link til Syed Fahads indlæg “Ja, hackere bruger kryptering. ”
Ja, hackere bruger kryptering (undertiden enkel XOR -kryptering) til at kryptere shell -kode. Når shell -koden er i behov af malware, dekrypteres den af en intern funktion og udføres på maskinen. Dette gør det meget hårdt for antiviruser at detektere malware uden at udføre dem.
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til JB’s indlæg “Hvor kommer kodning . ”
Hvor kommer kodning i spil. Er denne del af at skabe “cypher?”Teknisk set adskiller det sig fra kryptering? Har jeg ret, jeg forvirrer altid de to?
3 kommentarer Kommentar til JB’s indlæg “Hvor kommer kodning . ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
11 år siden
Sendt for 11 år siden. Direkte link til Peter Collingridge’s indlæg “Kodning og kryptering af en. ”
Kodning og kryptering bruges ofte om hverandre. Jeg vil sige, at kryptering bruges, når du vil forhindre nogle mennesker i at forstå en meddelelse, mens kodning er, når du vil transformere beskeden, men for at det stadig skal læses.
For eksempel kan en besked på engelsk være kodet ved hjælp af Morse -kode, så det kunne overføres lettere og effektivt. Hvis du troede, at nogen måske lytter til linjen, kan du også kryptere beskeden, for eksempel ved at bruge en Caesar Cypher.
Jeg formoder, at normalt kodning ville betyde at konvertere formen af meddelelsen, fra tekst til binære numre siger. Mens kryptering ikke nødvendigvis ville ændre formularen, men konverteres fra et sæt bogstaver til et andet sæt. Du kan dog også oprette cyphere til at konvertere tekst til tal eller noget andet, der skjuler betydningen.
2 kommentarer Kommentar til Peter Collingridge’s indlæg “Kodning og kryptering af en. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
For 7 år siden
Sendt for 7 år siden. Direkte link til Abhishek Sureshs indlæg “Kan folk ikke lave deres O. ”
Kan folk ikke lave deres egne sprog til at kommunikere i hemmelighed. Det er meget muligt. Kryptografi hjælper ikke der.
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
For 7 år siden
Sendt for 7 år siden. Direkte link til Piquans indlæg “Der er ting som. ”
Der er ting som Navajo Wind Talkers, der gør lignende ting. Imidlertid kan moderne kodebrydende og sproglige analyseteknikker hjælpe stadig. På lignende måder finder vi undertiden gamle bøger på sprog, vi ikke kender, og analyser dem langsomt for at forstå, hvad de siger.
Antag f.eks. Du får den lokale avis til at lægge en falsk historie om, at der ikke vil være noget vand den næste uge. Derefter ser du spion skrive en besked, der inkluderer ordet “kai” flere gange, da han aldrig brugte ordet “kai” før. Nu har du mistanke om, at ordet “kai” betyder “vand”. (USA gjorde noget lignende i 2. verdenskrig, som hjalp de allierede med at vende krigens tidevand; se https: // da.Wikipedia.org/wiki/kamp_of_midway#allied_code-breaking .)
En almindelig fejl blandt tidlige kryptografentusiaster er at lave et nyt “sprog”, der bare er et gammelt sprog med bogstaverne ændret. Mine venner og jeg plejede at videregive noter i opfandt chiffer som det, ligesom praksis bryder koder!
Hvis du opfinder et sprog, der er tæt på andre menneskelige sprog – som hvis det har den samme sætningsstruktur som sanskrit – bliver det meget lettere at finde ud af, hvordan sproget fungerer.
1 Kommentar Kommentar til Piquans indlæg “Der er ting som. ”
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
2 år siden
Sendt for 2 år siden. Direkte link til maxkim0605s indlæg “Jeg hørte, at der er sådan. ”
Jeg hørte, at der er nogle spil, der vides at være “np-perfekte” problemer. Det, jeg vil spørge, er, om det er muligt at lave en chiffer ved hjælp af brætspilets rushtime ved at matche en tilfældig sætning til en distribution af biler i en bestemt størrelse af tavlen.
Knap åbner tilmelding modal
Knap åbner tilmelding modal
Knap åbner tilmelding modal
2 år siden
Sendt for 2 år siden. Direkte link til Camerons indlæg “Når man konverterer nogen Probl. ”
Når du konverterer ethvert problem til en chiffer, skal du tænke på, hvordan tre ting er repræsenteret:
-Meddelelsestekst
-nøgle
-Ciffertekst
Jeg har ikke spillet rush time før, så dette fungerer måske ikke nøjagtigt med reglerne, som jeg har skrevet, men du får sandsynligvis ideen om, hvordan man går rundt på denne slags ting.
Så formodentlig ønsker vi at gøre løsningen på rush hour -puslespillet nøglen. Hvis vi kender løsningen, skal dette give os nøglen til at konvertere cifferteksten til meddelelsestekst. Det er vigtigt, at vi kun bruger løsninger, der er unikke, for at forhindre tvetydig afkodning i.e. Vi vil ikke have mere end en mulig besked.
Formodentlig ønsker vi, at chifferteksten skal involvere puslespillet. Så vi kunne muligvis lave cifferteksten, det indledende kort, der er oprettet, og så siger vi, at et stykke kun kan flyttes 1 plads pr. Tur. Hver tur overlejrer vi et andet gitter af breve på tavlen.
Så meddelelsesteksten afsløres af det sted, som et stykke flyttede til (nyligt dækket), der drejer.
Så ville dette være en stærk chiffer ?
Sandsynligvis ikke af følgende grunde:
– Begyndelses- og slutbevægelserne er sandsynligvis lette at løse. Dette gør det modtageligt for lækkende info fra fronten og slutningen af meddelelsen. Polstring af meddelelsesfronten og bagpå kan hjælpe med at forhindre dette.
-Da det er et logisk type problem, er hvert træk afhængig af de tidligere træk. Dette har en tendens til at gøre det vanskelige af hvert træk tilsættes snarere end at multiplicere. Det gør også en lækage på 1 bit af nøglen reducerer styrken af nøglen med mere end 1 bit.
Introduktion til kryptografi
Kryptografi er et uundværligt værktøj til at beskytte information i computersystemer. Dette kursus forklarer den indre funktion af kryptografiske primitiver, og hvordan man bruger dem korrekt.
Administrativ
Kursus pensum (og læsninger)
Kursusoversigt (klassificering, lærebøger, kurser, eksamener)
Foredrag: | Mandag, onsdag, 1: 30-2: 50 pm, Gates B01 |
Sektioner: | Fredag 4: 30-5: 20:00, værelse 160-B40. |
Spørgsmål til CAS: | [email protected] eller brug ED -diskussion |
Videoer: | CS255 online (til videoforelæsninger og lysbilleder, der dækker materialet i klassen) |
Afsluttende eksamen
Den afsluttende eksamen vil være en tage hjemeksamen. Du vil have Tre timer i et 24 timers vindue For at gennemføre eksamen. Brug venligst karakterskop til at indsende dine svar.
Eksamen finder sted på Ons, 22. marts 2023, begyndende kl. 9.00 PT.
Forrige afsluttende eksamener:
Lektier
Alt hjemmearbejde indsendelse skal udføres via karakterskop. Brug kursuskode PX6887 at tilmelde. Bemærk, at karakterskop kræver, at løsningen på ethvert problem starter på en ny side.
15356/15856: Introduktion til kryptografi
Vigtig note betragtning af ændringer i kursusnumre: Dette kursus var tidligere 15503/15827. Kursusnumrene har ændret sig (dog vil indholdet forblive det samme). Dette kursus ville stadig tilfredsstille alle krav, som 15503/15827 bruges til (e.g., For sikkerhed og teori -koncentrationer).
Instruktør
Vipul Goyal
Vigtig: Venligst CC TAS på alle e -mails
Tid
MW 13:30 – 14:50
Beliggenhed
CMU Remote (Zoom)
Tas
Arbejdstid
TA: (Lisa) Tirsdag 15:00 til 16:00, (Justin) Onsdag 8:30 til 9:30
Instruktør: Mandag kl. 15 til 16
Bemærk: Deltag venligst i klassen på Piazza. Her er et direkte link. Alt yderligere kursusmateriale og opdateringer vil kun blive offentliggjort på Piazza.
Forudsætninger
Dette er en introduktion til kryptografikursus. Kurset er åbent for kandidatstuderende og bachelorstuderende. Det er tvær på listet med 15-856. Dette er webstedet for begge kursusafsnit. Kurset antager ikke nogen forudgående baggrund inden for kryptografi eller computersikkerhed. Imidlertid forventes der et grundlæggende niveau af matematisk modenhed. Det anbefales, at du skal have taget et kursus enten i: algoritmer eller teoretisk datalogi (såsom 15-251) eller sandsynlighed/diskret matematik (såsom 21-228).
I øjeblikket er forudsætningerne for dette kursus 15-251 (eller) 21-228. Men hvis du ikke har taget nogen af disse kursus, men du tror stadig, at du kan håndtere materialet (e.g., Fordi du gjorde det meget godt i 15-151, eller du har særlig interesse i krypto), skal du tilmelde dig ventelisten og sende instruktøren en e-mail.
Klassificeringspolitik
Bedømmelsespolitikken for begge sektioner er den samme:
5 hjemmeværker: 10% hver
Midtvejs (i klassen): 25%
Final (tag med hjem): 25%
Klassedeltagelse og deltagelse: Ekstra kreditter (op til 5%)
Forbedre forelæsningsnotater: Ekstra kreditter (op til 10%)
Eksamener
2 timer i klasse midtvejs: 10/26/2020, der dækker materiale op til 10/14/2020 (foreløbig tid: 13:30 til 15:30)
Afsluttende eksamen (tag med hjem): 12/14/2020 middag til 12/15/2020 midnat (36 timer givet til at rumme andre finaler)
Tentativ liste over forelæsninger
Dato
Emne
Beskrivelse
Relevant læsning
Kursusfokus, forudsætninger, hvad der vil blive dækket, hvad der forventes
Klassiske chiffer og perfekt hemmeligholdelse
Klassiske chiffer og hvorfor de alle var ødelagte, engangspude, der flytter til moderne kryptografi baseret på hårde problemer som factoring
En måde fungerer
Definitioner, motivation, kandidatkonstruktioner
Pseudorandom -generatorer (PRG), beregningsmæssig skelnen
Konstruktion af PRG’er, hybridargumenter
Pseudorandom -funktioner (PRF), konstruktioner
Definition af kryptering, hvorfor alle deterministiske krypteringsordninger er usikre, konstruktion ved hjælp af PRF, en advarsel om mauling -angreb
Antagelser om antallet af teori og hårdhed
Grupper, Eulers funktion, diskret logproblem, RSA -funktion
Diffie-Hellman nøgleudveksling, bevis for sikkerhed
Offentlig nøglekryptering-jeg
Definition, Trapdoor Permutations, RSA -baseret konstruktion
Public-key kryptering-II
El-Gamal-kryptering, andre
Mac og hash fungerer
Meddelelsesgodkendelseskoder (MAC), kollisionsbestandige hashfunktioner (CRHF), konstruktioner
Meddelelse digitale underskrifter, konstruktioner
Xor Secret Sharing, Shamir Secret Sharing, Applications
I klassen midtvejs (2 timer)
Dækker materiale op til 10/09, åben bog
Løsninger fra midtvejs og udvalgte hjemmearbejdsproblemer
Hvad er blockchains, hvordan minedrift fungerer
Merkle -træ, smarte kontrakter, applikationer og begrænsninger af bitcoins
Andre interessante blockchains og cryptocurrencies, Ghost, DAG -baserede blockchains
Nul-viden bevis-jeg
Hvad er nul-viden (ZK), opfattelse af simulering, grafisomorfisme
Nul-viden bevis-II
Nul-viden bevis-III
ZK til enhver NP -erklæring
Sikker beregning – jeg
Yaos millionærproblem, 1-ud-af-2 glemsom overførsel
Sikker beregning – II
Møntflipping, ZK-bevis for ærlighed, sikker beregning for små input
Sikker beregning – III
Yaos forvirrede kredsløb, yderligere emner
Nyttig læsning
Se på tidligere versioner af dette kursus for en liste over emner, der er dækket + forelæsningsnotater:
Der er ingen påkrævet lærebog til kurset. Følgende er et andet anbefalet materiale til kurset:
- Anbefalede forelæsningsnotater 1: skriftlærde / forelæsningsnotater af Omkant Pandey
- Anbefalede forelæsningsnotater 2: Forelæsningsnotater af Abhishek Jain
- Andre forelæsningsnotater: Pass- Shelat, Bellare-Goldwasser
- Katz og Lindells bog: Introduktion til moderne kryptografi (ikke gratis)
- Rosuleks kommende bog: Glæden ved kryptografi
- Boneh og Shoups kommende bog: Et kandidatkursus i anvendt kryptografi