Algoritmy využívané v kryptografických metodách

Rozměr: px
Začít zobrazení ze stránky:

Download "Algoritmy využívané v kryptografických metodách"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Algoritmy využívané v kryptografických metodách Bakalářská práce Autor: Alex Tiščenko Informační technologie, Správce IS Vedoucí práce: Ing. Vladimír Beneš, Ph.D. Praha Duben, 2014

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Praze, dne Alex Tiščenko

3 Poděkování Na tomto místě bych rád poděkoval panu Ing. Vladimíru Benešovi, Ph.D. jakožto vedoucímu práce, za konzultace, vstřícný přístup, cenné rady a trpělivost při vypracovávání této práce.

4 Anotace Bakalářská práce se zabývá charakteristikou algoritmů využívaných v kryptografických metodách a jejich hodnocení z hlediska bezpečnosti. Zprvu přibližuje pojem kryptologie, kde rozebírá základní termíny, zkratky a pravidla, která jsou v kryptologii užívaná. Následně se zabývá přehledem historie, popisující vývoj problematiky od starověku až po moderní dějiny. V dalších částech jsou popsány symetrické a asymetrické metody šifrování a charakteristiky vybraných algoritmů. Poslední část se věnuje bezpečnosti šifer, tato část má svoji vlastní kapitolu, ale problematika bezpečnosti se objevuje napříč celou prací, kde jsou vybrané algoritmy posuzovány a zkoumány z hlediska jejich bezpečnosti. Klíčová slova: kryptologie, kryptografie, kryptoanalýza, klíč, šifra, algoritmus, bezpečnost Annotation This bachelor thesis deals with the characteristics of algorithms used in cryptographic methods and their evaluation in terms of security. At first approaching the concept of cryptography and an analyzes on the basic terms, abbreviations and rules that are used in cryptology. Subsequently dealing with an overview of history, describing the development of the issue from ancient to modern times. In the following sections describe the symmetric and asymmetric encryption methods and characteristics of selected algorithms. The last part deals with security ciphers, this part has its own chapter, but the issue of security occurs across the entire work, where algorithms are chosen, assessed, and examined in terms of their safety. Key words: cryptology, cryptography, cryptanalysis, key, cipher, algorithm, safety

5 Obsah 1 Úvod do Kryptologie Základní termíny a pojmy používané v kryptologii Přehled zkratek a termínů používaných v kryptologii Pravidla a zásady kryptologie Historie kryptologie Starověká kryptologie Středověká kryptologie Kryptologie 20. století Moderní kryptologie Symetrické šifrovací algoritmy Blokové šifry Kryptografické režimy IDEA DES DES AES-Rijndael GOST Blowfish Proudové šifry RC A5/ Výměna klíčů Shamirův algoritmus Diffie-Hellman protokol Asymetrické šifrovací algoritmy Zavazadlový algoritmus

6 4.2 RSA El Gamalův algoritmus Rabinův algoritmus DSA Hash funkce MD MD MD HAVAL SHA RIPEMD Bezpečnost šifer Luštění šifrovacích systémů Modely pro hodnocení bezpečnosti Absolutní bezpečnost Teoretická bezpečnost Dokazatelná bezpečnost Výpočetní bezpečnost Ad hoc bezpečnost Kvantitativní měřítka bezpečnosti Útoky proti šifrám Útok hrubou silou Slovníkový útok Důkladný útok hrubou silou Frekvenční analýza Útok se změnou bitů Odvození kryptografických klíčů z hesel

7 5.5 Zesílené šifrování Dvojité šifrování Trojité šifrování Nebezpečný algoritmus

8 Úvod Kryptologie je věda, jež byla a je nedílnou součástí vývoje lidských dějin. První důkazy o používání šifer sahají až do starověku a od té doby nabývá stále většího potenciálu a důležitosti. Postupem času sehrávala kryptologie stále důležitější roli v mnoha válkách, kdy snad největší přínos měla v době druhé světové války a v období studené války. V dnešní době hraje kryptologie velmi důležitou roli nejen ve válkách, ale i v běžném životě. S kryptologií se setkáváme dennodenně, ať už je to v našem povědomí či není. Toto lze považovat za důvod vzniku mé práce, vystihnout důležitost kryptologie čtenáři jakožto oboru, který pomáhal v průběhu několika tisíciletí k formování světa, a který nás nyní zcela obklopuje, ať už se to týká mobilních telefonů, internetu, bankomatů a mnoha dalších běžně používaných věcí. Cílem práce je popsat charakteristiky algoritmů využívaných v kryptografických metodách a jejich hodnocení z hlediska bezpečnosti. Aby bylo možné popsat charakteristiky algoritmů, je nejprve nutné si na začátku práce říci něco ohledně kryptologie obecně a popsat její vývoj a vliv na historii. Následně se přistoupí k symetrickým šifrovacím algoritmům, kde jsou popsány charakteristiky vybraných blokových a proudových šifer a také principy výměny klíčů. Navazujícím tématem jsou asymetrické šifrovací algoritmy. Zde jsou rozebrány vybrané šifrovací algoritmy asymetrického šifrování a hash funkce. Téma bezpečnosti se objevuje v průběhu celé práce a to například jako ukázky kryptoanalýzy vybraných algoritmů. Závěrem je tomuto tématu věnována celá kapitola, kde jsou popsány modely pro hodnocení bezpečnosti, typy útoků na kryptosystém a několik rad, jak svůj kryptosystém nejlépe zabezpečit. 8

9 Zvolené metody zpracování Metoda zpracování je metodou popisnou a byla zvolena na základě dostupných zdrojů pro dané téma. Většina textu práce vychází z literárních zdrojů uvedených v seznamu použité literatury. Pouze téma DSA a A5/1 vychází z elektronických zdrojů. Všechny tabulky byly přepsány podle literárních zdrojů. Z literárních zdrojů byly taktéž použity některé obrázky, většina obrázků však byla použita ze zdrojů elektronických. To z toho důvodu, že ve zvolené literatuře obrázky buď zcela chyběly, nebo byly pro použití nevhodné. Použitím obrázků z elektronických zdrojů bylo také docíleno uchování grafické kvality. Při postupu zpracování bakalářské práce jsem nejprve vybral literaturu, která mi pomohla se s danou tématikou lépe seznámit. To bylo nezbytné, abych si vše mohl uspořádat a zvolit body obsahu, které jsem uznal důležitými pro vypracování daného tématu. Dále jsem zvolil zdroje nejlépe vystihující téma historie, symetrického šifrování, asymetrického šifrování a bezpečnosti. Vybrané zdroje se v mnoha tématech prolínaly, a tak jsem byl schopen ověřovat správnost informací. Při zpracovávání jsem dbal na to, aby se téma bezpečnosti určitým způsobem vyskytovalo v průběhu celé práce. Na konci jsem však bezpečnosti věnoval celou kapitolu, kde tuto problematiku dále rozšiřuji. 9

10 1 Úvod do Kryptologie Kryptologie (kombinace slov cruptos = skrytý a logos = věda) 1 je samostatná vědní disciplína, která se dělí na kryptografii, kryptoanalýzu a steganografii. Je vědou o informační celistvosti a zahrnuje tvorbu kryptografických technik, vymezení podmínek jejich praktického využívání a zkoumání odolnosti kryptografických algoritmů proti kryptoanalytickým útokům. Opírá se o rozsáhlý matematický aparát, mimo jiné o propracovanou teorii informace, teorii složitosti, teorii čísel a teorii pravděpodobnosti. 1.1 Základní termíny a pojmy používané v kryptologii Kryptografie je obor, zabývající se matematickými metodami a jejich vztahem k takovým aspektům informační bezpečnosti, jako je důvěrnost, integrita dat, autentizace entit a původ dat. 2 Zajímá se o techniky založené na tajném klíči pro utajování a šifrování dat. Pouze někdo, kdo má přístup ke klíči je schopen rozšifrovat zašifrovaná data. Ve svém principu je nemožné, aby se k datům dostala osoba bez klíče. 3 Kryptoanalýza je "opakem" kryptografie. Snaží se získat ze zašifrované zprávy její původní podobu, resp. prolomit šifrovací algoritmus bez přístupu ke klíči. Moderní kryptoanalýza se zabývá analýzou odolnosti kryptografického systému a metodami vedoucími k prolomení tohoto systému. Co se týče prolomení šifry, existují dva typy rozluštitelnosti. Principiální rozluštitelnost, zda algoritmus lze myslitelnými postupy prolomit a reálná rozluštitelnost, zda by došlo k prolomení, pokud by např. celý výpočetní výkon na světe byl věnován pouze prolomení dané šifry. Steganografie slouží k ukrývání tajných zpráv do otevřeného textu. Např. většina norem pro tisk specifikuje více barevných odstínů, než kolik jich lidské oko může rozlišit a tak lze do obrazu 1024x1024 s různými odstíny šedi ukrýt 64-kilobytovou tajnou zprávu. 4 Při šifrování je prováděna kryptografická transformace, což je libovolné prosté zobrazení množiny celých čísel na množinu celých čísel (při šifrování je otevřený text nejprve převeden na čísla). 1 VAN DER LUBBE C. A. Jan. Basics Methods of Cryptography. ISBN Str. 8 2 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str VAN DER LUBBE C. A. Jan. Basics Methods of Cryptography. ISBN Str. 8 4 PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str

11 Kryptografické protokoly jsou postupem, jak využít celého potenciálu šifrovacího algoritmu. Základním východiskem pro kryptografické protokoly je schéma pro kryptografický systém, jehož funkcí je kryptografická transformace otevřeného textu na šifrovaný text. Všechny transformace jsou prováděny příslušným kryptografickým algoritmem s individualizací algoritmu použitím klíčů. 5 Klíč je řetězec znaků (dat), který je použit jako součást šifrovacího procesu. Symetrický kryptosystém je použití stejného (soukromého) klíče k šifrování a dešifrování. Asymetrický kryptosystém je použití jednoho klíče (veřejného) k šifrování a jiného (soukromého) k dešifrování. Luštění je pokus o použití kryptoanalýzy na kryptosystém. Kryptosystém není pojem zahrnující pouze algoritmus, ale také všechny možné otevřené texty, šifrované texty a klíče. 6 Kryptografický algoritmus, označovaný také jako šifra je matematická funkce pro šifrování a dešifrování. 7 Hash funkce transformuje posloupnosti binárních symbolů libovolné délky na binární posloupnosti určité konstantní délky (hash hodnoty). Pro hash funkci, která generuje n-bitové výstupní hash hodnoty (tj. n = 128 nebo 160) a má požadované vlastnosti, je pravděpodobnost náhodného výběru posloupnosti s transformací do téže n-bitové hash hodnoty 2 -n. Kryptografické hash funkce se nejčastěji uplatňují u digitálních podpisů a datové integrity. 8 Teorie čísel je část matematiky, jejíž základním objektem jsou vlastnosti přirozených a celých čísel. Pod přirozenými čísly rozumíme prvky množiny čísel N = {1, 2, 3,...} a pod celými čísly prvky množiny Z = {0, ±1, ±2, ±3,...}. Kryptografie pracuje s modulární aritmetikou, prvočísly, největším společným dělitelem a pod. 9 5 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str MCANDREW, Alasdair. Introduction to cryptography with open-source software. ISBN Str. 4 7 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, praxe. ISBN Str

12 Teorie informace definuje množství informace ve zprávě minimálním počtem dvojkových kódových prvků - bitů, potřebných pro zakódování všech možných stavů této zprávy za předpokladu, že výskyt každého takového stavu má stejnou pravděpodobnost. 10 Teorie složitosti dodává analýze výpočetní složitosti různých kryptografických technik a algoritmů potřebnou metodologii. Porovnává kryptografické algoritmy a techniky a určuje jejich bezpečnost Přehled zkratek a termínů používaných v kryptologii Kryptologie používá zavedené standardní zkratky, označení i standardní jména, které se využívají ve vzorcích i v textu jako součást vzorců kryptografických algoritmů a k popisu kryptografických protokolů. 12 Tabulka č. 1 - Přehled zkratek běžně používaných v kryptologii [14] zkratka, termín význam zkratky, termínu kongruence, operace jsou prováděné v celočíselné aritmetice Alice, Bob, běžná jména osob vzájemně komunikujících v rámci kryptografických Carol protokolů (osoby, mezi nimiž zpravidla probíhá autentizovaná komunikace) Mallory bývá třetí osobou (útočníkem) C šifrovaný text (zkratka z angl. ciphertext) D(C) dešifrovací (dekryptovací) funkce (zkratka z angl. decryption function), působící na šifrovaný text C a vytvářející znovu otevřený text M, tedy D(C) = M. Platí D (E (M)) = M při použití stejného šifrovacího algoritmu a správných klíčů E(M), resp. E(P) šifrovací funkce (zkratka z angl. encryption function), působící na otevřený text M (resp. P) a vytvářející šifrovaný text C, tedy E(M) = C ln přirozený algoritmus (logaritmus se základem e - Eulerovo číslo) Eva běžné jméno pro útočníka, který chce narušit/ zneužít komunikaci mezi Alicí a Bobem M, resp. P otevřený (nešifrovaný) text zprávy (zkratka z angl. message, resp. plain 10 PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str

13 text) NSD největší společný dělitel NSN největší společný násobek N! faktoriál - součin čísel od 1 do N, definitoricky je 0! = 1, pro N 1 platí rekurentní vztah N! = N* (N - 1)! runda Skupina operací, která se u šifrovacích algoritmů provádí jako jeden ucelený a vzájemně provázaný celek XOR logický operátor, logická negace neboli operace modulo 2. Hodnota je 1, pokud jsou všechny vyhodnocované logické hodnoty 0 nebo 1 různé. Často používaný v kryptografii, jako jednoduché kódování. Je využíván také počítačovými viry Zdroj: ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. Str. 15 [14] 1.3 Pravidla a zásady kryptologie Pravidla způsobu provádění šifrování se během vývoje kryptologie postupně vyvíjela a obdobně se vyvíjeli požadavky na kvalitu šifrovacího systému. Nejčastěji jsou uplatňovány následující požadavky na kvalitu kryptosystému: Spolehlivost kryptosystému - odolnost šifry proti rozluštění. Kryptosystém má být alespoň prakticky nerozluštitelný. Délka klíče co nejmenší - souvislost s rychlostí šifrování, uchováním a předáváním klíče. Délka klíče je kompromisem. Přiměřená složitost operace šifrování a dešifrování - souvislost s konstrukcí algoritmu, délkou klíče, použitým SW a HW. Odolnost kryptosystému proti šíření chyby - chyby při šifrování by se neměly v šifrovaném textu šířit. Přiměřené prodlužování textu šifrováním. Množství práce vynaložené na šifrování a dešifrování by mělo být úměrné požadovanému stupni utajení - dle stupně utajení se volí délka klíče, algoritmus atd. Implementace šifrovacího algoritmu by měla být co nejjednodušší ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str

14 2 Historie kryptologie Kryptologie je věda, která má dlouhou a zajímavou historii, je datována tisíce let zpět a v dnešní době informační společnosti dostala nový význam. 2.1 Starověká kryptologie První zmínky o utajování obsahu zpráv pocházejí již ze starověkého Egypta, Mezopotámie a Indie. Nejstarší šifry pocházejí z Egypta tisíce let před Kristem, kdy se zprávy vytesávaly v hieroglyfech do kamene v hrobkách a spočívaly v neobvyklé úpravě znaků či v přidání některých znaků, které byly známé pouze omezenému okruhu osob. 14 V Mezopotámii a Sumeru byly jako v Egyptě používané různé úpravy či přidání znaků klínového písma a později i upravené pečetní válečky pro ověřování originality zpráv. Ve starověké Indii obsahuje Kámasútra kromě návodu na milování i návod na vyznání se v tajných písmech a znacích. Ve starověkém Řecku byla používaná steganografie, transpozice a kódovací tabulky. Zprvu se používala steganografie a to tím způsobem, že zprávu napsali poslovi na vyholenou hlavu a počkali, až mu zaroste. Sparta používala transpozici, vzali se dvě hole identické šířky a na jednu hůl se navinul pás látky, na který se napsala zpráva a to směrem dolů po délce hole. Pás se zprávou se sejmul a posel jej odnesl k majiteli druhé hole, kde se opět navinul a přečetl. Obrázek č. 1 - Ukázka Spartské transpoziční šifry [5] Zdroj: GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, prax. Str. 14 [5] Řecký spisovatel Polybus vymyslel kódovací tabulku, kde seřadil písmena do čtverce a jejich řady a sloupce očísloval. Každé písmeno tudíž bylo prezentováno dvěma čísly a to číslem řady a číslem sloupce. Tato metoda umožňovala komunikaci na dálku a vysílat i dopředu nedomluvené zprávy. Polybiův čtverec se později stal základem mnoha šifrovacích systémů, protože převod písmen na číslice je zpravidla první operací při šifrování. 14 GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, praxe. ISBN Str

15 Tabulka č. 2 - Ukázka Polybiovi šifry [5] α ζ λ π φ 2 β η µ ρ χ 3 γ θ ν σ ψ 4 δ ι ξ τ ω 5 ε κ ο υ Zdroj: GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, prax. Str. 14 [5] Římané kolem roku nula zavedli vojenskou kryptografii. Zprávy mezi legiemi byly zasílány pomocí záměny otevřeného textu za šifrovaný text. Každé písmeno bylo zaměněno za písmeno, které leželo o tři místa dále v abecedě, takže písmeno otevřeného textu p i bylo zašifrováno písmenem c i podle pravidla c i =E(p i )=p i +3. Tato šifra se jmenovala Césarova šifra. 15 Například Césarův výrok VENI, VIDI, VICI by po aplikaci šifry vypadal takto AHQL, ALGL, ALFL. Césarův následník Augustus šifru změnil posunem pouze o jedno písmeno. Podobná myšlenka funguje i v hebrejské šifře atbaš. Zde je první písmeno abecedy nahrazeno posledním, druhé písmeno předposledním atd. a naopak Středověká kryptologie Velký vliv na vznik systematicky rozvíjené a na matematických základech založené kryptologii mají arabští matematikové. Kolem roku 855 našeho letopočtu popisuje Abú Bakr Ahmad ve své práci různé substituční šifrovací systémy a jedna z popisovaných substitučních abeced se v arabském světě beze změny používala do roku Arabové byli také první, kdo objevili a popsali metody kryptoanalýzy. Na práce arabských matematiků a kryptologů navázala středověká Evropa. Jejím významným představitelem byl benediktinský opat Johanes Trittheim, ten kolem roku 1500 napsal významnou evropskou knihu o šifrování, ve které se zabýval převážně substitučními systémy. Panovnické rody, které běžně šifry ke komunikaci používaly, se zalekly Trittheima a označili ho za čaroděje, což znamenalo jeho konec. V 16. století se objevili i první slavní 15 PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, praxe. ISBN Str

16 kryptoanalytici. Jeden z největších byl v té době Francois Viete, který luštil zašifrované depeše španělského krále pro francouzského panovníka Jindřicha IV. Navarrovského. 17 Roku 1586 skotská královna Marie Stuartovna osnovala povstání a zavraždění anglické královny Alžběty. Její zašifrované listy však chodily přes ruce anglického kryptoanalytika Thomase Phelippesa. Tyto rozluštěné listy posloužily jako důkaz u soudu a stály Marii Stuartovnu život. 18 Téhož roku vyšla i kniha Traicté des Chiffres od Blaise De Vigenéra, ve které navrhl autoklíč, kde je klíčem samotná zpráva. Vigenérova šifra je příkladem polyalfabetické substituční šifry. K šifrování je potřeba takzvaný Vigenérův čtverec. Záhlaví tohoto čtverce je tvořeno písmeny anglické šestadvacetiznakové abecedy a představuje znaky otevřeného textu. V prvním sloupci vlevo jsou vzestupně uspořádaná čísla 1 až 26, která odpovídají všem možným posunům. První řádek tedy odpovídá Césarovu šifrování s posunem o 1, druhý řádek s posunem o 2 a tak dále. Obě dvě komunikující strany mají dohodnuté jedno slovo, které je klíčem. 19 Obrázek č. 2 - Vigenérův čtverec [1] Zdroj: BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. Str. 19 [1] 17 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, praxe. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str

17 Pokud tedy budeme mít klíč "kryptografie" a budeme chtít zašifrovat kupříkladu otevřený text "vysokaskola", bude postupovat následovně: 1. Klíč opíšeme nad otevřený text tolikrát, abychom pokryli každý znak zprávy: Klíč: k r y p t o g r a f i OT: v y s o k a s k o l a ŠT:??????????? 2. Pro zašifrování prvního písmene v musíme zjistit, kterému řádku odpovídá písmeno k, což je řádek číslo 10. Najdeme souřadnice V10 a zjistíme, že je zde písmeno f, to zapíšeme do šifrovaného textu a postup opakujeme: Klíč: k r y p t o g r a f i OT: v y s o k a s k o l a ŠT: f p o d d o y c o q i 3. Výsledným textem je tedy "fpoddoycoqi". Pokud budeme chtít zprávu dešifrovat, musíme znát klíč, kterým byla zpráva zašifrována, v tomto případě je to tedy "kryptografie" a postup bude následovný: 1. Klíč opět opíšeme nad zašifrovaný text tolikrát, abychom pokryli každý znak zprávy: Klíč: k r y p t o g r a f i OT:??????????? ŠT: f p o d d o y c o q i 2. První znak šifrovaného textu je f a ten odpovídá písmenu k šifrovacího klíče. Najdeme jaký řádek Vigenérova čtverce začíná písmenem k a zjistíme, že na znak f šifrujeme písmeno v otevřeného textu a postup opakujeme: Klíč: k r y p t o g r a f i OT: v y s o k a s k o l a ŠT: f p o d d o y c o q i 3. Výsledným textem je původní otevřený text "vysokaskola". 17

18 2.3 Kryptologie 20. století První světová válka zavedla použití šifrování v polních podmínkách. Podnětem k rozvoji kryptologie bylo kromě války i rozšíření bezdrátového telegrafu. Ten dával velký prostor možnostem odposlechu a tak musely být vyvinuty bezpečné systémy šifrování a účinné systémy dešifrování. 20 Mezi nejdůležitější události kryptologie za první světové války určitě patří Zimmermannův telegram a ADFGX šifra. Zimmermannův telegram je šifrovaná zpráva, kterou se podařilo roku 1917 zachytit kryptoanalytikům s označením Room 40. Tato šifrovaná zpráva byla poslána z Německa do Mexika a vyzývala Mexiko ke vpádu na území Spojených států, což by Američanům nejspíše znemožnilo zásah na Evropském kontinentě. Tento krok Německa přiměl americký kongres ke vstupu do války. Šifra ADFGX, která byla vynalezena Fritzem Nebelem a prolomena Georgesem Painvinem, se začala používat roku 1918 Německem. Šifrovací algoritmus kombinuje substituční a transpoziční šifrování. Každý znak se nejprve nahradil dvojicí složenou z písmen A, D, F, G, X a poté byla získaná zpráva vepsána do tabulky, jejíž záhlaví tvořil tajný šifrovací klíč, od kterého se odvíjelo navazující transpoziční šifrování. 21 Roku 1923 vyšlo čtyřsvazkové dílo Základy kryptoanalýzy od Williama Frederica Friedmana a stalo se biblí všech kryptologů první poloviny dvacáteho století. Obsah této knihy zásadně ovlivnil rozvoj kryptologie ve všech státech světa mezi dvěma světovými válkami. Tato kniha by možná nikdy nevznikla, nebýt autorových existenčních problémů a nemusel by se živit psaním. Friedmanovi existenční problémy vznikly tím, že Američané kryptoanalytické oddělení a členy tohoto oddělení, mezi které patřil právě Friedman, propustili. Americký ministr zahraničí Henry Stimson zrušení komentoval větou "Gentlemani si navzájem dopisy nečtou". 22 Friedman se rovněž zasloužil o rozluštění takzvaného purpurového kódu, který začali používat Japonci před zahájením druhé světové války ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str GROŠEK, Otakar a Štefan PORUBSKÝ. Šifrovánie - algoritmy, metody, praxe. ISBN Str

19 Postupně kryptologii doprovází rozvoj techniky, v tomto období představovaný mechanickými šifrovacími stroji. Ve 30. letech bylo v Německu sestrojeno jedno z nejznámějších šifrovacích zařízení Enigma. 24 Enigma je elektromechanický šifrovací stroj vynalezený Arthurem Scherbiusem, který získal patent již roku 1918, tedy už dvacet let před začátkem druhé světové války. Velkovýroba však začala až v roce 1926, jelikož Německo zprvu nesouhlasilo s dost vysokou cenou. Enigma se rozšířila do všech státy řízených organizací. Nicméně kryptoanalytik Bletchley Parku společně s matematikem Alanem Turingem Enigmu prolomili. Enigma připomíná klasický psací stroj. Před klávesnicí je 26 konektorů, které slouží k propojování jednotlivých písmen. Za klávesnicí je umístěna svítící deska obsahující stejný počet písmen. Šifrovací mechanismus je v prostoru, na jehož stranách jsou dvě kola, mezi která se vkládají další tři. Obě krajní kola mají 26 kontaktů odpovídající jednotlivým znakům abecedy. Tři vnitřní kola se vybírají z pěti možných (v rozšířené verzi z osmi kol) a každé z těchto vnitřních kol obsahuje vpravo 26 pružinových, vlevo stejný počet plochých kontaktů, které jsou na dvou sousedících kolech umístěny tak, aby do sebe zapadaly. Při stisku písmene na klávesnici se první kolo otočí o jednu pozici. Poté, co k takovémuto pootočení dojde celkem šestadvacetkrát, se stejně otáčí i druhé a nakonec i třetí z vnitřních kol. 25 Použitím šifrovacích strojů se někdy velmi prodlužovala doba komunikace. Zprávu bylo nutné nejdříve zašifrovat, odeslat a posléze dešifrovat, což v případě nouze nebylo příliš efektivní a tak přišly na scénu alternativní metody jako například drmolení, slang a podobně. To mělo mít za efekt znesnadnění pochopení obsahu třetí straně. V krajních případech byl obsah vyslán bez jakékoli úpravy a mohlo se jen doufat, že zprávu nezachytí třetí strana. V roce 1942 veterán první světové války Philip Johnston přišel s tím, že ovládá kmenový jazyk Navajů, který má jedinečnou strukturu. Jelikož kmen žil v uzavřené komunitě, počet bělochů ovládajících jejich jazyk byl minimální. To vedlo k myšlence, že každá základna musí mít rodilého mluvčího, který bude dělat překladatele. 24 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str

20 Ukázka kódu Navajo: Besh-lo (železná ryba) - v angličtině ponorka. Dah-he-tih-hi (kolibřík) - v angličtině stíhací letoun. 26 Američané kód Navajo s úspěchem použili ještě v 50. letech ve válce v Koreji a v 60. letech ve Vietnamu. 27 První programovatelný elektronický počítač vznikl v Bletchley Parku, což bylo sídlo Room 40. Nesl název Colossus a byl určen k luštění německé šifry Lorenz, kterou používal Hitler ke komunikaci s generály. Lorenz četl z jedné děrné pásky dálnopisu otevřený text a následně jej šifroval kombinací s obsahem druhé, která plnila funkci šifrovacího klíče. Prolomit tuto šifru bylo obtížnější a takzvané Turingovy bomby nebyly pro potřebné výpočty dostatečně flexibilní. Musel tedy přijít na řadu Colossus, který byl vyroben v roce Obsahoval něco kolem dvou tisíc elektronek, které co do rychlosti překonávaly v té době běžně používaná elektromechanická relé. Vstup byl realizován pěti čtečkami papírové pásky, kdy každá z nich zpracovala pět tisíc znaků za sekundu. 28 V 60. letech se kvůli rozšíření počítačů a komunikačních systémů stupňovaly požadavky na ochranu informací v digitální podobě a na poskytování bezpečnostních služeb. Vývoj kryptografického mechanizmu začal počátkem sedmdesátých let u IBM a kulminoval v roce 1977 přijetím výsledného produktu jako U.S. federální normy DES pro šifrování netajných informací. DES se stal snad nejznámějším kryptografickým mechanizmem v historii a v rozšířené formě 3 DES je i nadále standardním prostředkem pro zabezpečení elektronického obchodu u mnoha institucí na celém světě. V roce 1997 byla vyhlášena veřejná soutěž NIST (Americký úřad pro standardizaci) o nástupce DES, což je AES (Advenced Encryption Standard), kterou vyhrál Rijndael. Zásadní zvrat v historii kryptografie přinesl rok 1976, kdy Diffie a Hellman publikovali článek s názvem New Directions in Cryptography, kde byla popsána myšlenka veřejného klíče a nová metoda pro výměnu šifrovacích klíčů, jejíž bezpečnost spočívá na obtížnosti určování diskrétního logaritmu. Článek však neposkytl žádnou praktickou realizaci veřejného klíče a tak až v roce 1978 Rivest, Shamir a Adleman objevili první, 26 BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str

21 prakticky použitelný systém pro šifrování veřejným klíčem a digitální podpis, v dnešní době označovaný jako RSA. RSA systém je založen na rozkladu velkých přirozených čísel na prvočísla. Aplikace tohoto problému na kryptografii oživila snahy o hledání účinnějších metod takzvané faktorizace. Tento systém se po úpravách stále používá. V roce 1985 přichází ElGamal se systémem veřejného klíče založeným na problému hledání diskrétního logaritmu a ve stejném roce Miller a Koblitz představují veřejný kryptosystém s bezpečností založenou na obtížnosti výpočtu diskrétního logaritmu na eliptických křivkách. Jedním z nejvýznamnějších přínosů kryptografie veřejného klíče je digitální podpis. První mezinárodní norma pro digitální podpis (ISO/IEC 9796) byla přijata v roce 1991 a je založena na systému veřejného klíče RSA. V roce 1994 vláda USA přijala normu pro digitální podpis založenou na ElGamalově systému veřejného klíče. EU v roce 1999 schválila směrnice pro digitální podpis, stejně jako ČR, která roku 2000 přijala zákon číslo 227 o elektronickém podpisu Moderní kryptologie Velkou úlohu v moderní kryptografii hraje kvantová teorie. V té hraje jednu z nejvýznamnějších rolí takzvaný princip superpozice. Předmět, jenž je v superpozici, může nabývat několika různých stavů zároveň, jako například částice točící se v jednom okamžiku zároveň ve směru i proti směru hodinových ručiček, může být nabita kladně i záporně nebo existovat i neexistovat. Základní jednotkou u klasických počítačů je bit. Ten může nabývat základních stavů 0 nebo 1 a v jednom okamžiku se nachází právě v jednom stavu. V kvantových počítačích se uvažují takzvané qubity, které se od bitů liší tím, že díky superpozici nabývají více hodnot zároveň. Za nosiče qubitů jsou považovány fotony, nejmenší kvanta energie, která může elektromagnetické záření vyměnit. Je-li v klasickém počítači osm bitů, pak v jednom okamžiku představují binární zápis právě jednoho čísla z 256 možných. Kdežto osm qubitů v superpozici reprezentuje všech 256 čísel naráz. Jelikož tedy klasický počítač funguje tak, že při zadání úlohy prochází jednu cestu po druhé dokud nenajde řešení, pak kvantový počítač projde všechny cesty naráz PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str

22 Kvantové počítače by mohly být využity v kvantové kryptografii pro generování tajných klíčů na základě generace náhodných posloupností a díky o mnoho řádů rychlejší simulaci fyzikálních systémů pro útok hrubou silou. 31 Obrázek č. 3 - Bit vs. qubit [26 26] Zdroj: [26] Foton se při šíření časoprostorem chová jako vlnění, jehož rovina svírá v dané soustavě souřadnic určitý úhel. Pokud se jiné fotony šíří v jiných rovinách, pak jde o světlo nepolarizované. Budou-li kvantové vlny velkého množství kmitat v jedné rovině, pak půjde o polarizované světlo. Polarizované filtry propustí polarizované fotony v určité rovině a jinak polarizované fotony tímto filtrem neprojdou. Horizontálně polarizovaný filtr bude propouštět jen horizontálně polarizované fotony. Jestliže tento filtr otočíme o 90 stupňů, bude propouštět pouze vertikálně polarizované fotony. Jestliže impuls horizontálně polarizovaných fotonů bude procházet skrz horizontálně polarizovaný filtr a ten filtr začneme otáčet o 90 stupňů, pak počet procházejících protonů se okamžitě nezastaví, ale bude klesat k nule. To je dáno pravděpodobností přizpůsobení skoku svoji polarizace vlastnostem filtru. Při odchylce úhlu 45 stupňů budou fotony procházet filtrem s 50% pravděpodobností. 32 Polarizaci lze měřit v jakékoliv soustavě souřadnic - ve dvou vzájemně kolmých rovinách: Rektilineární - horizontální a vertikální; diagonální - levoúhlopříčné a pravoúhlopříčné. Polarizace fotonového impulsu můžeme určit, pokud jej budeme měřit v téže soustavě stavě v jaké je polarizován. Jestliže budeme měření provádět v jiné soustavě, pak dostaneme náhodný výsledek. 31 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str

23 Při generování tajného klíče budeme postupovat následujícím způsobem: 1. Subjekt A vysílá k subjektu B sled fotonových impulsů a každý impuls je náhodně polarizován v jednom ze čtyř směrů: ǀ ǀ / \ ǀ / 2. Subjekt B může nastavit polarizační detektor tak, aby zjišťoval rektilineární nebo diagonální polarizaci. Zákony kvantové mechaniky totiž nedovolují zjišťovat oba typy polarizace najednou. Nastavení detektoru bude tedy náhodné: Jestliže je polarizační detektor subjektu B nastaven diagonálně a impuls bude polarizován rektilineárně, pak subjekt B získá náhodný výsledek a nebude schopen poznat diferenci. Může získat například: ǀ \ / \ / ǀ 3. Subjekt B informuje subjekt A o sledu použitých způsobů nastavení polarizačního detektoru. 4. Subjekt A informuje subjekt B o tom, která nastavení polarizačního detektoru byla správná. V tomto případě bylo nastavení správné pro impulsy 2, 6, 7 a Subjekty A a B budou používat pouze ty způsoby polarizace, které byly detekovány správně. V tomto případě: * ǀ * * * \ * * Pomocí předem domluveného kódu subjekt A i B transponují výsledky správně zjištěných polarizací do bitů. Například vertikální a pravodiagonální polarizace může představovat jedničku zatím co horizontální a levodiagonální polarizace nulu. V tomto případě budou mít oba subjekty tyto hodnoty: Tímto způsobem byly vygenerovány čtyři bity a stejným postupem lze vygenerovat libovolný počet bitů. Subjekt B má pravděpodobnost na uhádnutí polarizace 50%, tudíž subjekt A musí pro vygenerování n bitů vyslat 2 n fotonových impulsů PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str

24 3 Symetrické šifrovací algoritmy Symetrická kryptografie používá jediného tajného klíče, který je použit k zašifrování zprávy na straně odesílatele a k dešifrování zprávy na straně příjemce. Z toho vyplývá nutnost předat před začátkem komunikace nebo v jejím průběhu důvěryhodným kanálem klíč druhé straně. Obrázek č. 4 - Symetrické šifrování [20] Zdroj: [20] Existují dva základní typy symetrických algoritmů, těmi jsou blokové šifry a proudové šifry. Blokové šifry zpracovávají bloky otevřeného textu a bloky šifrovaného textu, a to o velikosti 64-bitů nebo větší. Proudové šifry zpracovávají posloupnosti otevřeného textu a posloupnosti šifrovaného textu po jednotlivých bitech nebo bytech. U blokové šifry šifrováním stejného bloku otevřeného textu stejným klíčem vznikne vždy stejný blok šifrovaného textu. U proudové šifry opakováním stejného bitu nebo bytu otevřeného textu se vytvoří vždy jiný bit nebo byte PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str

25 3.1 Blokové šifry Bloková šifra je šifrovací systém, jenž rozděluje zprávu otevřeného textu za účelem přenosu do posloupností (bloků) pevné délky a ty potom najednou postupně šifruje. Blokové šifry jsou nejrozšířenější šifry symetrického klíče. Nejdůležitější třídy blokových šifer jsou substituční šifry a transpoziční šifry, přičemž složením těchto dvou šifer vznikají kombinované třídy. 35 Velikost vstupního bloku blokové šifry má základní význam pro bezpečnost celého algoritmu. Pokud by velikost tohoto bloku byla malá, pak by bylo možné vytvořit slovník vstupních jim odpovídajících výstupních hodnot algoritmu, což by mělo nepříznivý dopad na bezpečnost celého algoritmu. 36 Jestliže si označíme šifrovací funkci jako E(p,k), kde p je otevřený text a k je klíč a dešifrovací funkci jako D(c,k), kde c je šifrovaný text, pak by měla bloková šifra vyhovět následujícím vlastnostem: 1. Otevřený text by měl být obnovitelný z textu šifrovaného, tedy D(E(p, k),k) = p. Jinak řečeno, dešifrování a šifrování jsou inverzní funkce. 2. Jestliže máme k dispozici zašifrovaný text, ale nemáme klíč, nemělo by být možné se dostat k otevřenému textu. Jeden ze základních principů bezpečnosti blokových šifer je, že klíč by měl mít alespoň délku 128 bitů, protože kratší klíče jsou zranitelné proti tvrdému útoku. 3. Funkce by měly být rychlé a efektivní na hardware a software. 37 Blokové šifry mají výhody, jenž proudové šifry nemají, ale jejich nevýhody jsou naopak předností proudových šifer. K výhodám blokových šifer patří: Difúze. Informace otevřeného textu difunduje do několika symbolů šifrovaného textu. Jeden blok šifrovaného textu může záviset na několika písmenech otevřeného textu. Imunita vůči narušení. Protože se šifrují bloky symbolů, tak není možné implementovat do bloku ani jediný symbol. Délka bloku by se potom změnila a dešifrovaní by rychle takovou implementaci odhalilo. Navíc jeden znak otevřeného textu nemusí generovat jeden znak šifrovaného textu. 35 GERHARD, G., J. HARTMANIS a J. LEEUWEN. State of the art in applied cryptography. ISBN Str POŽÁR, Josef. Informační bezpečnost. ISBN Str MCANDREW, Alasdair. Introduction to cryptography with open-source software. ISBN Str

26 K nevýhodám blokových šifer patří: Zpoždění. Nejprve musí být přijat celý blok otevřeného textu, aby mohl začít proces šifrování. U sloupcové transpozice se zpoždění týká celé zprávy. Šíření chyb. Chyba ovlivní transformaci všech ostatních znaků téhož bloku Kryptografické režimy Všechny blokové šifry používají fixní délku bloku. Ty, které šifrují otevřený text delší než je jejich délka bloku, potřebují užít šifrování vícekrát. K tomu slouží kryptografické režimy. Kryptografický režim obvykle kombinuje základní šifru, typ zpětné vazby a jednoduché operace. Operace jsou jednoduché, protože bezpečnost je funkcí šifry ne režimu. Bezpečnostní charakteristiky: Režim šifry by neměl kompromitovat bezpečnost vlastního algoritmu. V otevřeném textu by měly být potlačeny struktury, vstup šifrovacího modulu by měl mít náhodný charakter, výskyt chyb v šifrovaném textu by neměl výrazně ovlivňovat otevřený text a mělo by být možné šifrovat více zpráv stejným klíčem. Režim by neměl mít výrazně menší účinnost než vlastní šifra. Čtvrtou charakteristikou je tolerování chyb. Některé aplikace vyžadují paralelizaci šifrování nebo dešifrování a jiné zase maximální předzpracování. U jiných je důležité to, aby se dešifrovací proces dokázal zotavit z chyb, které se vyskytnou v toku šifrovaného textu. Režimy, které se používají v praxi, kombinují tyto charakteristiky různě ECB ECB (Electronic Codebook Mode) je nejjednodušší režim proto, že každý blok otevřeného textu je šifrovaný nezávisle na ostatních, to znamená, že se datový soubor nemusí šifrovat lineárně. Například se může nejprve šifrovat několik prostředních bloků, potom bloky na konci a až na konec bloky na začátku. To je důležité při šifrování souborů s náhodným přístupem jako například databáze, kde pak lze záznamy přidávat, mazat, šifrovat či dešifrovat a to nezávisle na záznamech ostatních, pokud tedy záznam tvoří celistvý počet bloků. Jestliže jsou bloky otevřeného textu p 1,p 2,p 3,..., pak c 1 =E(p 1,k), c 2 =E(p 2,k), c 3 =E(p 3,k), PŘIBYL, Jiří a Jindřich KODL. Ochrana dat v informatice. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str

27 zvlášť. 40 Nevýhodou ECB je tedy bezpečnost. Kryptoanalytik může zahájit luštění textu bez klíčem. 41 Bezpečnost: Dešifrování je velmi snadné, protože každý blok šifrovaného textu může být dešifrován ohledu na sílu blokové šifry. Nejzranitelnější jsou začátky a konce zpráv se standardními záhlavími a zakončeními, která obsahují informaci o odesílateli, příjemci a tak dále. Kladem je naopak výhoda toho, že šifrování mnoha zpráv stejným klíčem neohrozí bezpečnost, jelikož každý blok může být chápán jako samostatná zpráva šifrovaná stejným - Struktury otevřeného textu nemizí, - Vstup blokové šifry nezískává náhodný charakter, - Otevřený text je snadno manipulovatelný, + Stejným klíčem lze šifrovat více zpráv. Účinnost: - Šifrovaný text je kvůli doplňování delší než otevřený text, - Není možné předzpracování, + Zpracovávání může být paralelní, + Rychlost CBC Tolerování chyb: - Chyba v šifrovaném textu ovlivní celý blok otevřeného textu, - Synchronizační chyba je neodstranitelná. 42 CBC (Cipher Block Chaining) používá namísto šifrování bloků otevřeného textu přímo, předchozí blok šifrovaného textu, který je nejprve přidán k šifrování stávajícího bloku a to takto: c 1 =E(p 1 c 0,k), c 2 =E(p 2 c 1,k), c 3 =E(p 3 c 2,k),.... Dešifrování je stejně přímočaré: p 1 =D(c 1,k) c 0, p 2 =D(c 2,k) c 1, p 3 =D(c 3,k) c 2, Režim CBC přiměje šifrovat stejné bloky otevřeného textu na odlišné bloky šifrovaného textu pouze tehdy, pokud se některý předchozí blok otevřeného textu liší. Dvě totožné zprávy budou šifrovány stále do stejného šifrovaného textu. Největší nevýhodou CBC tedy je, že dvě zprávy se stejným 40 MCANDREW, Alasdair. Introduction to cryptography with open-source software. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str MCANDREW, Alasdair. Introduction to cryptography with open-source software. ISBN Str

28 stejně. 44 Bezpečnost: začátkem budou šifrovány stejným způsobem dokud se nevyskytne odlišnost. Aby se tomuto zabránilo, používá se takzvaný inicializační vektor (IV), ten se použije jako první blok jako zašifrovaná náhodná data. IV nemá žádný konkrétní obsah a slouží pouze k tomu, aby se z každé zprávy stvořil originál, a tak žádné dvě stejné zprávy nebudou šifrovány -/+ Otevřený text je obtížněji manipulovatelný, + Struktury otevřeného textu po zpracování předchozím blokem šifrovaného textu v XOR mizí, + Vstup blokové šifry po zpracování s předchozím blokem šifrovaného textu v XOR dostane náhodný charakter, + Stejným klíčem lze šifrovat více zpráv. Účinnost: - Šifrovaný text je delší než otevřený text, - Není možné předzpracování, -/+ Šifrování nelze paralelizovat, + Rychlost. Tolerování chyb: - Chyba v šifrovaném textu ovlivní celý blok otevřeného textu a příslušný bit dalšího bloku, - Synchronizační chyba je neodstranitelná OFB V OFB (Output Feedback Mode) není nikdy otevřený text použit jako vstup do šifrovací funkce. Spíše šifra je použita ke generování pseudo-náhodného řetězce bitů, kterému se říká proudový klíč, kde je použita operace XOR s otevřeným textem. Výsledkem je proudová šifra shodně stylizována k bývalému bloku. K šifrování se nejprve vybere IV ve stylu CBC a poté může být proudový klíč definován jako: k 0 =IV, k 1 =E(k 0,k), k 2 =E(k 1,k), k 3 =E(k 2,k),... a pak pro každý blok otevřeného textu: c 1 =p 1 k 1, c 2 =p 2 k 2, c 3 = p 3 k 3, PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str

29 Bezpečnost: - Otevřený text je snadno manipulovatelný, + Struktury otevřeného textu jsou odstraňovány, + Vstup blokové šifry dostává náhodný charakter, + Za předpokladu odlišného IV lze stejným klíčem šifrovat více zpráv. Účinnost: - Šifrovaný text má stejnou velikost jako otevřený text, pokud neuvážíme IV, - Zpracování není paralelizovatelné, +Rychlost. Tolerování chyb: - Synchronizační chyba je neodstranitelná, + Chyba v šifrovaném textu ovlivní jen odpovídající bit otevřeného textu CFB CFB (Cipher Feedback Mode) je režim podobný režimu CBC, až na to, že XOR nastane až po šifrování než předtím: c 1 =E(c 0,k) p 1, c 2 =E(c 1,k) p 2, c 3 =E(c 2,k) p 3,.... A obráceně: p 1 =c 1 E(c 0,k), p 2 =c 2 E(c 1, k), p 3 =c 3 E(c 2,k), Bezpečnost: -/+ Otevřený text je obtížněji manipulovatelný, + Struktury otevřeného textu jsou odstraněny, + Vstup blokové šifry dostává náhodný charakter, + Stejným klíčem lze šifrovat více zpráv, pokud se použije odlišný IV. Účinnost: - Šifrovaný text má bez uvážení IV stejnou délku jako otevřený, - Šifrování není paralelizovatelné, + Rychlost, + Možné předzpracování. Tolerování chyb: - Chyba šifrovaného textu ovlivní příslušný bit otevřeného textu a celý následující blok, + Synchronizační chyby v rozsahu celých bloků lze odstranit PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str MCANDREW, Alasdair. Introduction to cryptography with open-source software. ISBN Str

30 Volba režimu šifry Volba režimu šifry je závislá na požadavcích na režim. Jestliže má šifra být rychlá a jednoduchá, pak je nejsnadnějším způsobem zvolit režim EBC. Tento režim je ale také nejméně bezpečný. ECB se velmi hodí k šifrování náhodných dat, k jakým patří například klíče. Protože se jedná o krátká náhodná data, tak se nedostatky ECB režimu neprojeví. Pro šifrování souborů je nejvhodnější režim CBC kde i přesto, že se v datových záznamech vyskytnou chyby, tak se téměř nikdy nejedná o chybu synchronizační. Pro šifrování posloupností znaků, ve kterých je třeba každý znak chápat individuálně, jako při spojení terminálu s hostitelským počítačem, se používá režim CFB. OFB se nejčastěji používá u rychlých synchronních systémů, kde nelze tolerovat šíření chyb. Také pokud je požadováno předzpracování, volí se OFB. OFB se volí v prostředí, kde je vysoká chybovost, jelikož nepodléhá šíření chyb IDEA IDEA (International Data Encryption Algorithm) je blokový algoritmus, který byl vyvinut v rámci společného projektu Dr. Xuejia Lai a Prof. Jamese Masseye. Majitelem patentu je firma Ascom-Tech a nekomerční použití je bezplatné. Na veřejnost byl uveden roku 1992 a při šifrování je přibližně dvakrát rychlejší než DES a nabízí i vyšší úroveň bezpečnosti proti útokům hrubou silou, který by vyžadoval šifrování k nalezení klíče. IDEA je bezpečný, rychlý algoritmus s délkou klíče 128 bitů. Algoritmus, který používá operace modulární aritmetiky a XOR operace, je použit pro šifrování i dešifrování. Používá 52 subklíčů, které jsou generované z primárního klíče a běží v osmi kolech. 128-bitový klíč je rozdělen na osm 16-bitových subklíčů, poté následují posuny o 25 bitů doleva a rozdělení na osm 16-bitových klíčů až po vygenerování 52 klíčů celkem. 6 subklíčů je použito každé kolo výpočtu, to je 48 subklíčů, poslední 4 subklíče jsou použity pro výstupní transformaci. V každém kole jsou tyto operace prováděny se čtyřmi 16-bitovými bloky a v každém kole je pro každý subblok použitá operace XOR a je sečten s dalšími subbloky a se subklíči. Tento algoritmus je užíván v režimech CFB a CBC. 48 PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str PŘIBYL, Jiří. Informační bezpečnost a utajování zpráv. ISBN Str

31 Postup šifrování: 1. Rozdělení 64-bitového bloku na čtyři 16-bitové subbloky kol výpočtu a výstupní transformace, kde X i je jeden ze subbloků a Z i je subklíč. 3. Jedno kolo výpočtu, kde modul je 2 16, tvoří operace: modulární násobení 16-bitových subbloků, modulární součet 16-bitových subbloků, XOR 16-bitových subbloků. Pracuje se se subbloky textu a subbloky klíče: X i Y i Z i J 16-bitový subblok otevřeného textu, 16-bitový subblok šifrovaného textu, 16-bitový subblok klíče. 4. Výstupem kola výpočtu jsou 4 subbloky, závěrečná transformace odpovídá prvním čtyřem krokům prvního kola výpočtu. 50 Obrázek č. 5 - Algoritmus IDEA [25] Zdroj: [25] 50 ZELENKA, J., J. ČAPEK, J. FRANCEK a H. JANÁKOVÁ. Ochrana dat: kryptologie. ISBN Str

32 3.1.3 DES DES (Data Encryption Standard) je algoritmus používaný pro šifrování bloků dat a nabízí kryptografickou ochranu dat během úschovy a přenosu. Roku 1974 algoritmus DES firmy IBM vyhrál soutěž Národního úřadu pro standardy v USA o návrh kryptosystému, jenž by byl vhodný pro prohlášení za standard. DES vychází z šifry Lucifer, která byla vyvinuta počátkem sedmdesátých let a jejímž autorem byl Horst Feistel. Lucifer pro šifrování využíval klíč o délce 128 bitů, což znamená celkem možných klíčů, protože každý ze 128 bitů může nabývat hodnot 1 nebo 0. Tato délka byla kvůli nátlaku Národního bezpečnostního úřadu USA zkrácena na polovinu, přičemž reálná efektivní délka klíče je 56 bitů, tudíž 2 56 možných klíčů. 51 Whitfield Diffie a Martin Hellman byli kritici DES a v dopise pro NBS otevřeně kritizovali délku klíče. Oba vědci argumentovali hypotetickou možností prolomit šifru pomocí útoku hrubou silou za jeden den. NBS však potvrdilo, že délka klíče 56 bitů je dostačující na minimálně dalších deset let. Roku 1997 vypsala agentura RSA kryptoanalytickou soutěž s cílem prokázat reálnou možnost prolomení DES a po necelém půl roce kryptoanalytik Rocke Verser šifru prolomil. V roce 1998 byl sestrojen DES cracker, který dokázal odhalit klíč o délce 56 bitů za necelých šedesát hodin. Tím bylo dokázáno, že s dostatkem financí na pořízení DES crackeru může kdokoliv šifru hrubou silou prolomit. 52 Šifrování podle DES je založeno na šifrování s tajným klíčem, což je binární posloupnost o délce 64 bitů. Z těchto 64 bitů je 56 z nich voleno libovolně a 8 bitů je zabezpečovacích. Nechť S je matice typu 4*16, v níž jsou řádky s 1, s 2, s 3 a s 4. V těchto řádcích jsou permutace čísel 0, 1, 2,..., 15. Nelineární funkce Ŝ přiřazuje slova o délce 6 bitů slovům o délce 4 bitů takto: Na šestibitovou kombinaci v 1 v 2 v 3 v 4 v 5 v 6 reaguje vstup matice v rozsahu čtyř bitů, kde i je binární číslo v 1 v 6 a j je binární číslo v 2 v 3 v 4 v 5. Například je-li S=S 1, pak Ŝ poskytuje například tyto odezvy: = = = =1101 atd. 51 VAN DER LUBBE C. A. Jan. Basics Methods of Cryptography. ISBN Str BITTO, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. ISBN Str

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Schémata symetrického šifrování

Schémata symetrického šifrování Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Téma 2 Principy kryptografie

Téma 2 Principy kryptografie XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

symetrická kryptografie

symetrická kryptografie symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více