symetrická kryptografie

Rozměr: px
Začít zobrazení ze stránky:

Download "symetrická kryptografie"

Transkript

1

2 symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další

3 symetrická jeden tajný klíč stejný pro šifrování i dešifrování Květuše Sýkorová začátek komunikace nutné předat klíč bezpečný důvěryhodný kanál další potřebné informace typ algoritmu, specifikace algoritmu a klíče, atd.

4 statistika náklady a čas pro dešifrování lze snadno vyčíslit různé matematické metody příklad: rok 2003, DES, luštění klíče klíč=40b, 1200 PC 4 hodiny klíč=128b, 1000PC 3, let Květuše Sýkorová dostačující doba pro zdolání šifry individuální požadavky citlivost a aktuálnost zprávy, určuje časové rozpětí pro změnu klíče

5 ECB Electronic Code Book krátké zprávy, klíče nedoporučuje se pro dlouhé zprávy» dnes málo používané šifrování blok po bloku každý blok šifrován odděleně stejný blok o.t. je šifrován vždy na stejný blok š.t. Květuše Sýkorová

6 CBC Cipher Block Chaining šifrování zpráv výstupní blok š.t. na výstup XOR s dalším blokem o.t. před jeho zašifrováním Květuše Sýkorová

7 CFB Cipher Feed Back mode šifrování zpráv náhodně vygenerovaný blok o.t. XOR s 1.blokem o.t. před jeho zašifrováním výstupní blok š.t. na výstup XOR s dalším blokem o.t. před jeho zašifrováním Květuše Sýkorová

8 OFB Output Feed Back mode v aplikacích bez tolerance chyb, vysokokapacitní spoje s vysokou redundancí výstupní blok š.t. na výstup pro vytvoření zpětné vazby na blok o.t. Květuše Sýkorová

9 princip mnoha symetrických šifrových algoritmů postup: blok délky n L i 1 R i 1 rozdělit na polovinu L 0 + R 0 klíč K f(r i 1, K i ) vygenerovat dílčí subklíček i konstrukce iterační šifry L i R i Květuše Sýkorová šifrování, dešifrování,!!! Funkce f nemusí mít inverzní funkci!!! L i R i f(l i, K i ) L i 1 R i 1

10 příklad blok = L=1011 R=0110 f + key = permutace L i 1 R i 1 f(r i 1, K i ) L i R i L i R i Květuše Sýkorová f(l i, K i ) L i 1 R i 1

11 vlastnosti k funkci f nemusím hledat inverzní funkci inverzní funkce nemusí vůbec existovat pro dešifrování stejný postup jako pro šifrování POZOR: opačné pořadí funkcí používá stejný klíč pro šifrování i dešifrování POZOR: opačné pořadí klíčů pro dešifrování dlouhodobá ověřenost bezpečnosti šifrování základem mnoha šifrových algoritmů DES, GOST, Blowfish, FEAL, CAST, MARS, RC6, Skipjack, Twofish

12 Data Encryption Standard blokový symetrický šifrovací algoritmus nejznámější a nejrozšířenější symetrický algoritmus na světě vyvinut firmou IBM autoři: Tauchman, Mayer (kryptografové) původní název: Lucifer vývoj: 1973 žádost NBS o nový algoritmus pro šifrování 1975 první publikace 1976 oficiální schválení, federální standard (listopad) publikováno nahrazen AES 2005 oficiálně ukončen ( , FIPS 46 3)

13 USA 25 let standard FIPS (Federal Information Processing Standard)» FIPS 46 popisuje jako šifru DEA (Data Encryption Algorithm) vyhovuje také normě ANSI standard X » DEA 1, norma ISO/DP 8227 z roku 1983 konečná fáze vývoje instituce NSA (National Security Agency)» modifikace algoritmu délka klíče, S box» domněnka, že zabudovali skrytý vstup (trap door) NBS (National Bureau of Standards)» dnes NIST (National Institute of Standards and Technology) určen pouze pro civilní sektor nikdy nesloužil pro utajování velmi citlivých dat» vojenství, vládní informace, apod.

14 vlastnosti bloky = 64b klíč = 64b Feistelovy sítě 16 rund vývoj především HW implementace režimy použití: ECB CBC CFB OFB

15 vlastnosti klíč = 64b každý 8 bit je paritní zabezpečení integrity klíč pro šifrování = 56b prostor klíčů = 2 56 = 7, původně = 112b (Lucifer)» prostor klíčů = = 5, potenciálně slabé klíče (weak keys) nutné vyloučit (bezpečnost algoritmu = síla klíče)» např. key =

16 algoritmus počáteční (vstupní) permutace bloku PP na 64b rozdělení bloku na poloviny L 0 a R 0 2 x 32b Květuše Sýkorová výpočet L i a R i expanze (E box) substituce (S box) permutace (P box) 16 rund sloučení L 16 a R 16 do jednoho bloku koncová (výstupní) permutace bloku PP 1 na 64b

17 vlastnosti blok o.t. = 64b rozdělíme na 2 x 32b (L 0 a R 0 ) v každé rundě (Feistelovy sítě)» i=0,1,,15 R i rozšíříme na 48b (expanzivní permutace, E box) sčítačka: R i + subkey K i substituce na 32b (S box)» S box = 6 vstupů + 4 výstupy po 8b přímá permutace (P box) XOR s L i prohození pozice L i a R i v poslední rundě neprohazovat 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1 16, 07, 20, 21, 29, 12, 28, 17, 01, 15, 23, 26, 05, 18, 31, 10, 02, 08, 24, 14, 32, 27, 03, 09, 19, 13, 30, 06, 22, 11, 04, 25

18 algoritmus podrobněji PP = transpozice bloku délky 64b stejná realizace šifrování i dešifrování key = 64b PP 1 je opačná k PP redukce na 56b 58, 50, 42, 34, 26, 18, 10, 02, 60, 52, 44, 36, 28, 20, 12, 04, 62, 54, 46, 38, 30, 22, 14, 06, 64, 56, 48, 40, 32, 24, 16, 08, 57, 49, 41, 33, 25, 17, 09, 01, 59, 51, 43, 35, 27, 19, 11, 03, 61, 53, 45, 37, 29, 21, 13, 05, 63, 55, 47, 39, 31, 23, 15, 07 57, 49, 41, 33, 25, 17, 09, 01, 58, 50, 42, 34, 26, 18, 10, 02, 59, 51, 43, 35, 27, 19, 11, 03, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 07, 62, 54, 46, 38, 30, 22, 14, 06, 61, 53, 45, 37, 29, 21, 13, 05, 28, 20, 12, 04 před každou rundou» posun bitů» rozdělení na 2x28b» postupná rotace o 1b vlevo v závislosti na rundě výběr 48b subkey» kompresní transpozice

19 vlastnosti PP a PP 1 nemá vliv na bezpečnost souvisí se způsobem implementace PP ( PP 1 ) = I pro komunikaci častá výměna klíče ochrana klíčů šifrování souborů na HD neměnit často klíče master DES key propastný rozdíl mezi HW a SW implementací HW čip je několik set krát rychlejší

20 prolomení diferenciální a lineární kryptoanalýza útok hrubou silou 1977 Diffie, Hellman jednoúčelový počítací stroj, za 1 den, cena cca 20 mil. $ dny, cena cca 50 mil. $ 1988 vyvinut čip, prověření 1 mil. šifer / sec objevení diferenciální kryptoanalýzy 1993 Michael Wiener návrh PC, vyluštění v průměru za 3,5 hod., cena cca 1 mil. $ 1999 luštění kratší než 1 den dnes DES Cracker

21 zesílení Triple DES (TDEA) EDE dvojnásobný klíč (2TDES, 2TDEA) C = E K1 (D K2 (E K1 (M)) M = D K1 (E K2 (D K1 (C)) EDE trojnásobný klíč (3TDES, 3TDEA) C = E K3 (D K2 (E K1 (M)) M = D K1 (E K2 (D K3 (C)) Květuše Sýkorová mnohem bezpečnější 3 krát pomalejší snadná implementace NIST schválil Triple DES do roku 2030 pro citlivé vládní informace

22 zesílení DESX společnost RSA Data Security metoda bílení (whitening) před každou rundou, sčítačka MOD2, klíč + další 64b klíč DES s nezávislými podklíči zvětšení klíče na 16 x 48b = 768b Květuše Sýkorová CRYPT implementace pro UNIXové systémy jednosměrná funkce pro generování hesel lehké šifrování

23 zesílení GDES zobecněný, generalizovaný upraven pro urychlení a posílení (1981 rakouská fa. Schmüller-Bichl) proměnlivý počet najednou zpracovávaných bloků o.t.» neodolal diferenciální kryptoanalýze Květuše Sýkorová RDES na konci každé rundy prohození L a R klíčově závislá» má mnoho slabých klíčů, Nepoužívat! DES s alternativními S boxy možná výměna vnitřních S boxů

24 International Data Encryption Algorithm bezpečný a rychlý blokový symetrický šifrovací algoritmus odolný vůči diferenciální kryptoanalýze vyvinut v rámci společného projektu SFIT (Swiss Federal Institute of Technology in Zürich) firma Ascom-Tech patentován Evropa i USA nekomerční použití zdarma 2 krát rychlejší než DES větší bezpečnost proti útoku hrubou silou

25 na veřejnost uveden 1992 součástí systému PGP (Pretty Good Privacy) program pro šifrování, dešifrování, podepisování, správu klíčů» 1. verze Phil Zimmermann, 1991 standardizován OpenPGP, 1997» nejčastěji při šifrování e mailů Květuše Sýkorová režimy použití: ECB CBC CFB OFB

26 vlastnosti blok = 64b klíč = 128b prostor klíčů = = 3, subklíčů operace modulární aritmetiky sčítání modulo násobení modulo operace XOR 8 rund

27 algoritmus generování subklíčů 52 x 16b rozdělení bloku výpočet 4 x 16b modulární operace + XOR 8 rund závěrečná transformace první 4 kroky rundy 4 subkey sloučení do bloku B 1 B 2 B 3 B 4 K 1 K 2 K 3 K 4 K 5 K 6 C 1 C 2 C 3 C 4

28 algoritmus podrobněji generování subkeys primární 128b klíč rozdělíme na 8 x 16b subkeys posun o 25 bitů doleva opakovat celkem 52 subkeys každá runda 6 x subkeys 8 x 6 = 48 subkeys výstupní transformace 4 x subkeys bloky 16b v rámci celého algoritmu

29 Gosudarstvěnnyj standart (государственный стандарт) standard GOST blokový symetrický šifrovací algoritmus schválen jako ruský kryptografický standard v roce 1989 pro státní orgány a státní správu SSSR k šifrování všech dokumentů bez ohledu na stupeň utajení po rozpadu SSSR spravován EASC (Euro Asian Council for Standardization) realizace HW i SW rozdíl od DES není standardizována struktura S boxů

30 vlastnosti blok = 64b klíč = 256b prostor klíčů = = 1, rozšiřitelné až na 768b prostor klíčů = = 1, generování subkeys 8 x 32b z 256b klíče zajišťuje odolnost proti útoku hrubou silou prodlužuje dobu šifrování Feistelovy sítě 32 rund odolnost proti kryptoanalytickému útoku» dosud pouze útok hrubou silou

31 algoritmus generování subklíčů 8 x 32b rozdělení bloku na L 0 a R 0 2 x 32b Květuše Sýkorová výpočet L i a R i součet R i + K i mod 2 32 substituce (S box) levotočivý posun (11b) XOR s L i 32 rund sloučení do bloku zdroj:

32 algoritmus podrobněji generování subkeys primární 256b klíč rozdělíme na 8 x 32b subkeys každá runda 1 x subkeys 64b o.t. rozdělíme na 2 x 32b (L 0 a R 0 ) v každé rundě (i=0,1,,31) součet R i + K i mod 2 32 substituce rozdělení 8 x 4b» 8 různých S boxů, 4 vstupy, 4 výstupy, princip v tajnosti smísení do slova 32b levotočivý posun (11b) XOR s L i v poslední rundě neprohazovat L 32 s R 32

33 Advanced Encryption Standard iterační symetrická bloková šifra s proměnnou délkou bloku a klíče bloky a klíče = 128b, 192b nebo 256b Rijndael autoři: Vincent Rijmen, Joan Daemen (Belgie) nahradil DES NIST vyhlásil veřejnou a otevřenou soutěž říjen 2000 oznámen vítěz schválil jako federální standard USA s platností od předpokládá se životnost let

34 NIST soutěž najít silnou blokovou symetrickou šifru pro vládní i komerční využití otevřený jednoduchý algoritmus nechráněný patenty bezpečnost algoritmu důležitější než rychlost červen kandidátů červen finalistů říjen 2000 Mars, RC6, Rijndael, Serpent, Twofish vítěz Rijndael zdrojové kódy ve spoustě programovacích jazyků:

35 vlastnosti blok = 128b, 192b nebo 256b klíč = 128b, 192b nebo 256b 10, 12 nebo 14 rund v závislosti na délce klíče a bloku poslední blok nutné doplnit na odpovídající délku padding (mechanismus doplnění) primitivní» doplnění nulami nedoporučeno složitější = různá schémata» nejčastější mechanizmus podle PKCS #7 (podrobně RFC 2315)» je vestavěn v.net Frameworku

36 vlastnosti blok, klíč = 128b, 192b nebo 256b matematické základy Galoasovo těleso GF(2 8 ) prvky mají 8 bitů» b 7, b 6,, b 1, b 0 reprezentují polynomy Květuše Sýkorová» b 7.x 7 + b 6.x b 1.x + b 0 sčítání» pomocí operace XOR násobení» modulo nerozložitelný polynom m(x) = x 8 + x 4 + x 3 + x + 1

37 vlastnosti základní datový typ = slovo velikost 4B = 32b šifrový klíč matice 4 řádky x N k sloupců N k = 4 (128b), 6 (192b) nebo 8 (256b) slov Květuše Sýkorová K 0,0 K 0,1 K 0,2 K 0,3 K 1,0 K 1,1 K 1,2 K 1,3 K 2,0 K 2,1 K 2,2 K 2,3 K 3,0 K 3,1 K 3,2 K 3,3 K 0,0 K 0,1 K 0,2 K 0,3 K 0,4 K 0,5 K 0,6 K 0,7 K 1,0 K 1,1 K 1,2 K 1,3 K 1,4 K 1,5 K 1,6 K 1,7 K 2,0 K 2,1 K 2,2 K 2,3 K 2,4 K 2,5 K 2,6 K 2,7 K 3,0 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 K 3,7

38 vlastnosti různé transformace mezivýsledek = stav stavy matice 4 řádky x N b sloupců N b = 4 (128b), 6 (192b) nebo 8 (256b) slov» N b = délka bloku / 32b Květuše Sýkorová S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,1 S 1,2 S 1,3 S 2,0 S 2,1 S 2,2 S 2,3 S 3,0 S 3,1 S 3,2 S 3,3 S 0,0 S 0,1 S 0,2 S 0,3 S 0,4 S 0,5 S 0,6 S 0,7 S 1,0 S 1,1 S 1,2 S 1,3 S 1,4 S 1,5 S 1,6 S 1,7 S 2,0 S 2,1 S 2,2 S 2,3 S 2,4 S 2,5 S 2,6 S 2,7 S 3,0 S 3,1 S 3,2 S 3,3 S 3,4 S 3,5 S 3,6 S 3,7

39 vlastnosti stavy každý sloupek = jedno slovo aktuální prvky stavu označeny a ij Květuše Sýkorová a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7

40 vlastnosti vstup (o.t., key), výstup (š.t.) 1 rozměrné pole s 8b hodnotami (1B) ozn. 0 až 4*N b 1 namapovat na Bajty pořadí stavů: a 0,0, a 1,0, a 2,0, a 3,0, a 0,1, a 1,1, a 2,1, pořadí klíčů: k 0,0, k 1,0, k 2,0, k 3,0, k 0,1, k 1,1, k 2,1, na konci šifrování z matice zpět do pole Květuše Sýkorová a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3

41 vlastnosti počet rund N r závisí na N k a N b N r =? N b = 4 N b = 6 N b = 8 N k = N k = N k = Květuše Sýkorová standardizovaný AES N k N b N r AES AES AES

42 vlastnosti v každé rundě iterační funkce pro 1 rundu 4 různé bajtově orientované operace SubByte (nelineární operace) ShiftRow (lineární operace) MixColumn (nelineární operace) AddRoundKey (lineární operace) režimy použití: ECB CBC CFB OFB

43 operace SubByte (nelineární operace) jednoduchá substituce každý byte nahrazen jiným podle předem daného klíče Rijndael S box (8bitů) má zabránit útokům (nelineárnost) založené na jednoduchých algebraických vlastnostech Květuše Sýkorová zdroj:

44 operace ShiftRow (lineární operace) jednoduchá transpozice dle předpisu přeházení bytů Květuše Sýkorová zdroj:

45 operace MixColumn (nelineární operace) proházení sloupců a vynásobení stejným polynomem c(x) Květuše Sýkorová zdroj:

46 operace AddRoundKey (lineární operace) každý byt subklíče zkombinujeme s bytem zprávy Květuše Sýkorová zdroj:

47 symetrická bloková šifra blok = 64b klíč b (proměnlivý) autor: kryptolog B. Schneier, 1993 není patentován Feistelovy sítě bezpečnost prověřena mnoha testy jedná se o velmi silný a výpočetně bezpečný šifrovací algoritmus výhody: rychlost, snadná implementace

48 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b neúspěšný kandidát na AES kvalitní šifra Feistelovy sítě 16 rund různé operace míchání š.t. + key násobení a aritmetické sčítání substituční boxy (S boxy) pseudo Hardamanovy transformace MDS matice

49 symetrická bloková šifra blok = 64b klíč b autoři: Carlisl Adamsen, Stafford Taverns (kanada) velmi podobný algoritmu Blowfish Feistelovy sítě S boxy cyklická rotace bitů 12 nebo 16 rund patentován firmou Entrust Technologies postoupila pro volné užití používán Microsoftem součást PGP

50 Fast Data Encryption Algorithm symetrická bloková šifra blok = 64b klíč = 64b Feistelovy sítě navržen v Japonsku firmy: Nippon Telegraph a Telephone Corporation, 1986 původní verze neodolala diferenciální a lineární kryptoanalýze zesílení zvýšení počtu rund

51 symetrická bloková šifra blok = 64b klíč = 80b Feistelovy sítě 32 rund míchání šifrovaných slov s klíčem operace mod, XOR posuvné registry s nelineární zpětnou vazbou výměna klíčů protokol KEA (Key Exchange Algorithm) asymetrický alg. původně pouze HW realizace vyvinut NSA pouze pro USA přísné podmínky použití červen 1998 na nátlak zveřejněn zjištěny zadní vrátka čipy clipper, capstone, keystone (utajení algoritmu, nevýhodou cena)

52 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b autoři: ze společnosti IBM neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra Feistelovy sítě využívá optimalizované S boxy datově závislé rotace operace míchání šifrovaného textu s klíčem XOR vzájemné mísení textu

53 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b autoři: z firmy RSA Data Security Inc. neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra Feistelovy sítě 20 rund RC6 vychází z šifry RC5 - umístěny dvě paralelně využívá operace míchání šifrovaného textu s klíčem násobení, aritmetické sčítání, substituční boxy, cyklická substituce

54 RC2 RC4 Rivest Cipher 2 symetrická bloková šifra s proměnnou délkou klíče autor: Rivest Rivest Cipher 4 symetrická proudová šifra s proměnnou délkou klíče až 256b autor: Rivest velmi rychlá využívána v SSL, v Microsoft Office, v MS Windows 2000, v ORACLE Secure SQL,

55 RC5 RC6 symetrická bloková šifra s proměnnou délkou bloku s proměnnou délkou klíče s volitelným počtem rund symetrická bloková šifra vychází z šifry RC5 umístěny dvě paralelně

56 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra 32 rund využívá různé operace míchání šifrovaného textu s klíčem XOR, aritmetické sčítání, bitové posuny konstantní optimalizované substituční boxy rychlost je srovnatelná s DES bezpečnější než 3DES rychlost šifrování NEZÁVISÍ na délce klíče

57 Secure And Fast Encryption Routine symetrická bloková šifra blok = 64b klíč = 64b nebo 128b volně k dispozici není patentován varianty: SAFER K 64 SAFER K 128 vyšší bezpečnost proti útoku hrubou silou 128b klíč

58

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

KM FJFI ČVUT. 1. dubna 2010

KM FJFI ČVUT. 1. dubna 2010 přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010 Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Historie Kryptografie

Historie Kryptografie Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Tonda Beneš Ochrana informace jaro 2018

Tonda Beneš Ochrana informace jaro 2018 Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem, 8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy.

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Moderní kryptografie a problém diskrétního logaritmu

Moderní kryptografie a problém diskrétního logaritmu Bankovní institut vysoká škola, a.s. Katedra informatiky a kvantitativních metod Moderní kryptografie a problém diskrétního logaritmu Diplomová práce Autor: Bc. Michal Novák, DiS. Informační technologie

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Schémata symetrického šifrování

Schémata symetrického šifrování Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Kryptoanalýza CSA. Jakub Marek

Kryptoanalýza CSA. Jakub Marek České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

IMPLEMENTACE ŠIFROVACÍCH ALGORITMŮ V JAZYCE VHDL

IMPLEMENTACE ŠIFROVACÍCH ALGORITMŮ V JAZYCE VHDL VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS IMPLEMENTACE ŠIFROVACÍCH

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Teoretický základ a přehled kryptografických hashovacích funkcí

Teoretický základ a přehled kryptografických hashovacích funkcí Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se

Více

Univerzita Karlova v Praze

Univerzita Karlova v Praze Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Studijní program: Informační studia a knihovnictví Studijní obor: Studia nových médií Bc. Tomáš Tománek Aplikovaná

Více

Blokové šifry. Jan Přikryl. 16. prosince 2013

Blokové šifry. Jan Přikryl. 16. prosince 2013 Blokové šifry Jan Přikryl 16. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje druhou kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Blokové kryptosystémy s tajným klí em

Blokové kryptosystémy s tajným klí em Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Mobilní správce hesel

Mobilní správce hesel Univerzita Pardubice Fakulta elektrotechniky a informatiky Mobilní správce hesel Bc. Tomáš Málek Diplomová práce 2011 Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární zdroje a

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Základy počítačových sítí Šifrování a bezpečnost

Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Diplomová práce Bc. Pavel Mika Aplikace kryptografie v informačních systémech Application of cryptography in information

Více

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

SHA-3. Úvod do kryptologie. 29. dubna 2013

SHA-3. Úvod do kryptologie. 29. dubna 2013 SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1) Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,

Více

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa verze 1.9., platná od 1.1.2010 Úvod Tento materiál určuje provozní pravidla, kterými se řídí sdružení CZ.NIC při správě DNSSEC klíčů, konkrétně postupy

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

DES KM FJFI ČVUT. 28. března 2011

DES KM FJFI ČVUT. 28. března 2011 přednáška Úvod do kryptologie (ϕ ε verze) KM FJFI ČVUT 28. března 2011 něco málo definic na úvod bloková šifra, transpoziční šifra Def: šifrovací funkce je bijekce E e : M C, e K kĺıč jednoznačně určující

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

Šifrování disků a TrueCrypt

Šifrování disků a TrueCrypt Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno

Více

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více