Blokové kryptosystémy s tajným klí em

Rozměr: px
Začít zobrazení ze stránky:

Download "Blokové kryptosystémy s tajným klí em"

Transkript

1 Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm podle zpsobu práce blokové, proudové podle klí s tajným klíem (symetrické), s veejným klíem (asymetrické) Kerckhoffv pedpoklad: Útoník zná všechny aspekty šifrovacího algoritmu s výjimkou použitého klíe. Kryptosystém je trojice (G, E, D) pravdpodobnostních p-time algoritm splující následující kritéria: Algoritmus G (generátor klí) nad vstupen 1 n vytvoí dvojici bitových etzc Pro každý pár (e, d) z oboru hodnot G(1 n ) a pro každé {1, 0} * algoritmus E (šifrování) a D (dešifrování) splují Pr(D(d, E(e, )) = ) = 1 kde pravdpodobnost se bere pes interní náhodná rozhodnutí algoritm E a D. Kryptosystém (G, E, D) je sémanticky bezpený pokud existuje p-time transformace T taková že pro každý polynomiáln velký obvod {C n }, každou posloupnost X n nn kde X n je polynomiáln omezeno, každý pár polynomiálních funkcí f a h: {1, 0} * {1, 0} *, každý polynom p a všechna dostate velká n X X 1 n n Pr CnE n ( Xn),1, hxn fxn PrC' n1, hxn fxn G1(1 ) pn, kde C n = T(C n ) je obvod vytvoený transformací T nad vstupen C n. Funkce h poskytuje parciální informaci o plaintextu X n. Kryptosystém (G, E, D) poskytuje nerozlišitelné šifrování, pokud pro každý polynomiáln velký obvod {C n }, každý polynom p, všechna dostatené velká n, poly n poly n x, y 0, 1 (tj. stejn dlouhá ) a z 0, 1 každé k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 22

2 1 n y 1 1 p n 1 1 Pr Cn z, E n x 1 Pr Cn z, E G G 1 Pravdpododbnost se bere pes náhodná rozhodnutí algoritm G a E. Lze ukázat, že ob definice jsou ekvivalentní. Blokové kryptosystémy s tajným klíem stejný klí použit pro šifrování a dešifrování mapují n-bitový plaintext na n-bitovou šifru za použití k-bitového klíe (parametr) lze chápat jako jednoduché substituní šifry s nad obrovskou abecedou každá šifra je soustavou bijekcí definujících permutaci nad n-bitovými vektory, tj. je invertibilní, klí vybírá konkrétní bijekci Hodnocení blokových šifer odhadovaná úrove bezpenosti... dra v historickou bezpenost roste s asem velikost klíe je horním limitem bezpenosti šifry výkon (efektivita) meno potem instrukcí na zašifrovaný byte velikost bloku komplexita kryptografické transformace zvtšení dat šifrováním propagace chyb komplexita expanze klíe (inicializace) mnoho dnešních systém jsou Feistelovy šifry obecný tvar jednoho cyklu Feistelovy sít: k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 22

3 R j,i - reversibilní funkce textu a klíe N i - nereversibilní funkce textu a klíe Kryptosystém DES Vyvinula firma IBM na zakázku NBS poátkem 70. let. Pvodní název DEA, v USA DEA1. Jako standard pijat Dodnes používán v komerní sfée, pro vojenské úely není certifikován ani pro ochranu neklasifikovaných informací. Patrn nejrozsáhleji používaný šifrovací algoritmus všech dob. Norma ANSI X3.92 šifruje 64-bitové bloky oteveného textu na 64-bitové výstupní bloky, délka klíe 64 bit Požadavky zadavatele 1. Alg. musí poskytovat vysoký stupe ochrany 2. Musí být formáln popsatelný a snadno pochopitelný 3. Bezpenost algoritmu nesmí záviset na znalosti i neznalosti samotného algoritmu. 4. Musí být dostupný pro nejširší veejnost. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 22

4 5. Musí být použitelný v nejrznjších aplikacích. 6. Musí být efektivní. 7. Musí být ovitelný. 8. Musí být exportovatelný. Analýza úvodní permutace nemá prakticky žádný vliv íliš krátký klí, navíc efektivn pouze 56-bitový komplementárnost - C E K, P C E K, P existence slabých (weak) klí (E(K) = D(K)) a poloslabých (semiweak) klí (E(K 1 ) E(K 2 )) = Id. nevhodný návrh S-box Možné zpsoby zvýšení bezpenosti 1. vícenásobné šifrování - nestaí dvojnásobné, ke skutenému zvýšení bezpenosti nutno šifrovat C E K D K E K zvtšení délky hesla na 768 bit - nepíliš úinné k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 22

5 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 22

6 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 22

7 Pouení z DESu paralelní aplikace malých S-Box je nevhodná pro SW implementaci íliš malý klí permutace a permutaní výbry tžko zvládnutelné v SW Feistelova sí principiáln funguje a vykazuje dobrou odolnost vi analýze nové algoritmy by mly být vhodné pro SW implementaci na bžném HW (výbr operací) je teba zvýšit odolnost vi masivn paralelnímu útoku (drahá key schedule) rozhodn delší klíe, pípadn blok vysokou odolnost vykazují širší S-boxy a na klíi závislé interní struktury algoritmu nahrazení paralelních operací, které jsou neefektivní a mají omezený lavinový efekt sekvenními operacemi Systém Blowfish opt Feistelova šifra, délka bloku 64 bit, promnná délka klíe až 448 bit Subklíe edpoítávají se ped každým šifrováním P-pole = 32 bitové klíe P 1, P 2, P 18 pole S-box, každý bitových položek S 1,0, S 1,1, S 1,255 S 2,0, S 2,1, S 2,255 S 3,0, S 3,1, S 3,255 S 4,0, S 4,1, S 4,255 Nereverzibilní funkce F: F x S S mod 2 xor S S mod L x L a b c d 1, a 2, b 3, c 4, d 2 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 22

8 Generování podklí 1. Inicializujeme P-pole a všechny S-boxy pevným etzcem 2. xor P 1 s prvními 32 bity klíe, xor P 2 s dalšími 32 bity klíe atd. 3. Zašifrujeme nulový etzec 4. P 1 a P 2 nahradíme výstupem pedchozího kroku 5. zašifrujeme výstup kroku P 3 a P 4 nahradíme výstupem pedchozího kroku 7. stejn pro ostatní položky P-pole a všechny S-boxy Algoritmus provádí 16 cykl nad vstupem délky 64 bit. Pro úely analýzy navrženy jeho zmenšené varianty (MiniBlowfish) pracující nad vstupem 32 popípad 16 bit. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 22

9 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 22

10 Kryptosystém IDEA publikován v roce 1991 pod názvem IPES, autoi X. Lai a J. Massey souasný název akronymem za International Data Encryption Algorithm bloková šifra s délkou bloku 64 bit, pracující s klíem o délce 128 bit algoritmus je patentován, nelze voln používat Blok oteveného textu je rozdlen na tyi ásti, každá o délce šestnáct bit. Poté je provedeno osm kol šifrovacího procesu. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 10 / 22

11 16 bit 16 bit 16 bit 16 bit K 1 K 2 K 5 (1) K 3 K (1) (1) (1) (1) 1. kolo dalších 7 kol (1) K K 1 K 2 K 3 K 4 (9) (9) (9) (9) Tvorba subklí celkem 52 subklí: 1. klí rozdlen na osm ástí - vznikne prvních osm subklí 2. je provedena rotace klíe vlevo o 25 bit 3. vzniklý etzec je opt rozdlen na osm ástí subklí 4. Opakováním 2 a 3 získáme potebné množství subklí. Dešifrování stejný algoritmus jako pro šifrování, rozdíl pouze v použitých subklíích k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 11 / 22

12 použijeme-li pro šifrování v i-tém (i = 1,, 8) kole klí K 1 (i), K 2 (i), K 3 (i), K 4 (i), K 5 (i), K 6 (i) a v závrené fázi K 1 (9), K 2 (9), K 3 (9), K 4 (9), pro dešifrování použijeme klí ve tvaru kde (K x (i) ) -1 znamená multiplikativní inverzi mod , -K x (i) aditivní inverzi mod 2 16 IDEA mže být používána v libovolném pracovním módu pro blokové šifry, zejména v módech ECB, CBC, OFB, CFB lze použít trojnásobné šifrování EDE Triple-IDEA se dvma 128-bitovými klíi, použít 52 nezávislých etzc Analýza Je zajímavé, že pokud bychom algoritmus upravili tím zpsobem, že zvtšíme délku všech etzc, se kterými pracuje na dvojnásobek, dojde ke ztrát bezpenosti. Algoritmus je považován za bezpený. Roku 2007 publikován útok proti algoritmu omezenému na 6 kol. RC5 publikoval v roce 1994 R. Rivest, pináší novou myšlenku použití rotací závislých na datech velmi pružný algoritmus s celou adou parametr délka šifrovacího klíe (0 až 255 byt) poet kol šifrovacího procesu (opt 0 až 255) z hodnot 16, 32, 64, ale i vyšších lze zvolit délku slova, algoritmus zpracovává bloky o délce dvojnásobku slova k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 12 / 22

13 oznauje bitové XOR, + znaí sítání modulo délka slova, -- odítání, x <- y znamená rotaci etzce x vlevo o y bit a symbol -> rotaci opaným smrem. Šifrování edpokládejme prozatím, že máme k dispozici pole subklí S. Nech se blok oteveného textu skládá ze dvou ástí A a B. Šifrování probíhá dle následujícího edpisu: A = A + S[0]; B = B + S[1]; for i = 1 to <poet_kol> do A = ((A B) <- B) + S[2i]; B = ((B A) <- A) + S[2i + 1]; Dešifrování for i = <poet_kol> downto 1 do B = ((B -- S[2i + 1]) -> A) A); A = ((A -- S[2i]) -> B) B); B = B -- S[1]; A = A -- S[0]; Inicializace pole subklí S, pomocné pole L o velikosti tolik slov, aby se do nj "vešel" klí a dv magická ísla: Pw = Odd((e 2 )2 w ) a Qw = Odd(( 2 )2 w ) kde e je základ pirozeného logaritmu (2, ), je tzv. zlatý ez (1, ) a w znaí délku slova. Funkce Odd vrací nejbližší liché celé íslo. Do pole L zkopírujeme od zaátku šifrovací klí, a na konci pípadn doplníme nulami. Pole S naplníme dle pedpisu S[0] = P w ; for i = 1 to 2 * (<poet_kol> + 1) -- 1 do S[i] = S[i Q w ]; a proces generování subklí dokoníme promícháním obou polí: i = j = 0; A = B = 0; for k = 1 to 3 * max(s, l) do A = S[i] = (S[i] + A + B) <- 3; B = L[j] = (L[j] + A + B) <- (A + B ); k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 13 / 22

14 i = (i + 1) mod(s); j = (j + 1) mod(l); kde s resp. l jsou velikosti polí S, resp. L. Velikost slova je rozumné volit v závislosti na velikosti slova používaného procesoru, 128 bit pro hašování. Šest kol pro nenároné aplikace (není bezpené), 32 pro ty nejnárojší. Jako rozumná se jeví volba délka slova 32 bit, 12 kol, 16bajtový klí, což krátce zapíšeme RC5-32/12/16. Pouení z devadesátých let nezbytné zvýšit odolnost vi diferenní a lineární kryptoanalýze (maskování klíem, zvýšení potu kol) nov je teba reagovat na neteoretické fyzikální útoky na procesor realizující šifru (výbr operací ekvivalentn zatžujících procesor) zvýšení efektivity operací využitím plné délky slova procesoru v jednotlivých operacích Kryptosystém Serpent 32 kol SP sí, vstup 128 bit plaintext, výstup 128 bit šifra, klí variabilní délky až 256 bit konzervativní návrh využívající konstantní bitové rotace, substituce, XOR souástí definice algoritmu 8 konstantních S-box S 0 S 7 se vstupem a výstupem o šíi 4 bity Šifrování Provede se 31 kol následujícího procesu, na závr algoritmus provede ješt jedno míchání s klíem, substituci a závrené míchání s klíem k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 14 / 22

15 Bi + 1 Tonda Beneš Ochrana informace jaro 2011 Bi Ki (32 krát paraleln) Si Si Si X 0 X 1 X 2 X Bi + 1 Tvorba subklí doplnit klí K na 256 bit (pidáním b) 1. K = w -8, w -7, w -6, w -5, w -4, w -3, w -2, w w -i = (w i-8 w i-5 w i-3 w -1 i) <<< 11 kde i 0, 1,, {k 4i, k 4i+1, k 4i+2, k 4i+3 } = S (i mod 8) + 3 (w 4i, w 4i+1, w 4i+2, w 4i+3 ) kde i 0, 1,, K i = {k 4i, k 4i+1, k 4i+2, k 4i+3 } Dešifrování Spote se inverzní hodnota pro všechny S-boxy a algoritmus se spustí pozpátku emž všechny operace se invertují k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 15 / 22

16 Analýza Algoritmus je navrhován aby byl odolný proti známým metodám analýzy, byl jedním z pti postupujících kandidát pro AES Kryptosystém Rijndael produkní bloková šifra s promnnou délkou bloku 16, 24 nebo 32 bajt a klíem o délce 128, 192, 256 bit založena na pod obném principu jako algoritmus Square Stavem šifry oznaujeme obsah pole a i,j o rozmrech 4 x (délka_bloku / 32) Podobn klí je pole k i,j o rozmrech 4 x (délka_klíe / 32) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 0,3 k 2,0 k 2,0 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 blok plaintextu je do stavu vkopírován v poadí a 0,0, a 1,0, atd. podobn klí poet kol je závislý na délce bloku a klíe: Klí / Blok Šifrování Round(State,RoundKey){ ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,RoundKey); } k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 16 / 22

17 FinalRound(State,RoundKey){ ByteSub(State) ; ShiftRow(State) ; AddRoundKey(State,RoundKey); } Zde: ByteSub(State) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 S-box b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 b 1,0 b 1,1 b 1,2 b 0,3 b 1,4 b 1,5 b 2,0 b 2,0 b 2,2 b 2,3 b 2,4 b 2,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 S-box je nelineární invertibilní transformace definovaná ve dvou krocích provede se invertování (vi násobení) nad GF(2 8 ), 0 je inverzní sama k sob aplikuje se následující transformace ShiftRow (State) provádí rotaci ádk 1, 2 a 3 stavu o pevnou hodnotu závislou na velikosti stavu MixColumn (State) C(x) k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 17 / 22

18 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 b 1,0 b 1,1 b 1,2 b 0,3 b 1,4 b 1,5 b 2,0 b 2,0 b 2,2 b 2,3 b 2,4 b 2,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 realizuje násobení sloupce jako polynomu nad GF(2 8 ) konstantním polynomem C(x) = 3x 3 +x 2 +x+2 modulo x 4 +1 AddRoundKey (State, RoundKey) provádí míchání (XOR) stavu s píslušným podklíem Zajímavé je, že celé kolo šifrovacího procesu lze na 32 bitovém procesoru implementovat jako 4 výbry z tabulky a 4 XOR operace Expanze klíe KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = SubByte(RotByte(temp)) ^ Rcon[i / Nk]; else if (i % Nk == 4) temp = SubByte(temp); W[i] = W[i - Nk] ^ temp; } } k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 18 / 22

19 Analýza Algoritmus byl podroben rozsáhlé analýze a zvolen jako nový standard AES V souasnosti není známa jakákoliv podstatná slabina Zvláštností je matematický model provádných transformací Režimy innosti blokových šifer 1. ECB (electronic code book) - pouze šifrování klí C E K, P 2. CBC (cipher block chaining) - vhodný pro šifrování zpráv Cn E K, Pnxor Cn1 3. CFB (cipher feed back) - pro šifrování podobné proudovým šifrám 1 Cn Pnxor E K,shl Regk, left Cn, k 4. OFB (output feed back) - pro aplikace, kdy je teba eliminovat šíení enosových chyb, vysokokapacitní spoje s velkou redundancí (, video) n1 H E K, shl Regk, left H, k n C Pxor H n n n Proudové šifry zpracovávají otevený text po jednotlivých bitech Kryptosystém RC4 (arcfour) proudová šifra od R. Rivesta, velmi jednoduchý a rychlý algoritmus k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 19 / 22

20 používá stavové pole S velikosti 256 bajt (a ješt jedno pro inicializaci klíe) a dva ítae Inicializace pole S naplníme ísly (S[0] = 0, S[1] = 1, ) pomocné pole S2 naplníme klíem S[i] = key[i mod keylen] zamícháme pole S: j = 0; for (i = 0; i < 256; i++) { j += S[i] + S2[i] mod 256; S[i] S[j]; } pole S2 a promnné i, j smažeme Šifrování i = i + 1 mod 256; j = j + S[i] mod 256; S[i] S[j]; output S[ S[i] + S[j] ] mod 256; output se míchá s plaintextem pomocí XOR Analýza Dosud považováno za velmi kvalitní šifru, není znám jakýkoliv zpsob útoku Jediným nedostatkem špatné statistické vlastnosti prvních cca 100 bajt výstupu Systém Fish proudová šifra založená na Fibonacciho generátoru pseudonáhodných ísel Vypouštjící generátory (shrinking generators) edp. dva generátory pseudonáhodných ísel A a S. A generuje posloupnost a 0, a 1, prvk S obdobn posloupnost s 0, s 1, prvk GF GF 2 n A 2, n S k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 20 / 22

21 n dále budeme používat funkci d: GF2 S GF2 Vypouštjící procedura ponechá k dalšímu zpracování prvky a i a s i pokud d s i 1 aplikací vypouštcí procedury získáme posloupnosti z 0, z 1, z a 0, a 1,, resp. h 0, h 1, z s 0, s 1, Popis algoritmu Fish zvolíme n A, n S rovno 32 jako A i S budeme používat uzavený Fibonacciho generátor a a a i i55 i24 s s s i i52 i19 mod mod2 Samozejm prvky a -55, a -54,, a -1 musí být vhodným zpsobem odvozeny z klíe. Obdobn pro posloupnost s i. Funkce d mapuje 32-bitový vektor na jeho nejmén význaný bit. Není bezpené používat k šifrování pímo posloupnost z 0, z 1, : s pravdpodobností 1/8 totiž trojice a i, a i-55, a i-24 projde celá do posloupnosti {z i } rozdlíme posloupnost z 0, z 1, na páry (z 2i, z 2i+1 ), h 0, h 1, na páry (h 2i, h 2i+1 ) a vypoítáme výsledné hodnoty r 2i, r 2i+1 : c i z i h i h i d h c z 2i 2i1 2i 2i1 r2i c2i d2i r z d 2i1 2i1 2i Jako tradi znaí xor, oznauje bitové and. Protože h 2i, h 2i+1 mají nejnižší bit jednikový, je vhodné nastavovat nejnižší bit z 2i, z 2i+1 v závislosti na hodnot r 2i, r 2i+1. Šifrování se provádí nap. xorováním výsledné posloupnosti s oteveným textem. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 21 / 22

22 Analýza Algoritmus byl publikován koncem roku 1993, nebyl nikdy šíeji používán, není známo, že by existoval efektivní útok. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 22 / 22

Tonda Beneš Ochrana informace jaro 2018

Tonda Beneš Ochrana informace jaro 2018 Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

symetrická kryptografie

symetrická kryptografie symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Blokové a prúdové šifry

Blokové a prúdové šifry Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Protiopatření eliminující proudovou analýzu

Protiopatření eliminující proudovou analýzu SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Zbytky zákaznického materiálu

Zbytky zákaznického materiálu Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti

Více

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008 Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Prob hc P Prob hc P ProbP

Prob hc P Prob hc P ProbP Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Proudové šifry Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Proudové šifry synchronní asynchronní

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem, 8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy.

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Ing. Jaroslav Halva. UDS Fakturace

Ing. Jaroslav Halva. UDS Fakturace UDS Fakturace Modul fakturace výrazn posiluje funknost informaního systému UDS a umožuje bilancování jednotlivých zakázek s ohledem na hodnotu skutených náklad. Navíc optimalizuje vlastní proces fakturace

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3.

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Popis prostedí...4 3.1 Hlavní okno...4 3.1.1 Adresáový strom...4

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

IB112 Základy matematiky

IB112 Základy matematiky IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST 1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST Kombinatorické pravidlo o souinu Poet všech uspoádaných k-tic, jejichž první len lze vybrat n 1 zpsoby, druhý len po výbru prvního lenu n 2 zpsoby atd. až k-tý

Více

Rzné algoritmy mají rznou složitost

Rzné algoritmy mají rznou složitost X36DSA 25 / 3 DSA Rzné algoritmy mají rznou složitost X36DSA 25 2 / 3 DSA The complexity of different algorithms varies X36DSA 25 3 / 3 Abeceda Jazyk Abeceda konená (neprázdná) množina symbol A mohutnost

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn!

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn! MATEMATIKA základní úrove obtížnosti DIDAKTICKÝ TEST Maximální bodové hodnocení: 50 bod Hranice úspšnosti: 33 % Základní informace k zadání zkoušky Didaktický test obsahuje 26 úloh. asový limit pro ešení

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

ŠIFROVANÁ KOMUNIKACE MEZI DVĚMA FITKITY

ŠIFROVANÁ KOMUNIKACE MEZI DVĚMA FITKITY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS ŠIFROVANÁ KOMUNIKACE

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

KM FJFI ČVUT. 1. dubna 2010

KM FJFI ČVUT. 1. dubna 2010 přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010 Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

DUM. Databáze - úvod

DUM. Databáze - úvod DUM Název projektu íslo projektu íslo a název šablony klíové aktivity Tematická oblast - téma Oznaení materiálu (pílohy) Inovace ŠVP na OA a JŠ Tebí CZ.1.07/1.5.00/34.0143 III/2 Inovace a zkvalitnní výuky

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

ALGEBRA. Téma 4: Grupy, okruhy a pole

ALGEBRA. Téma 4: Grupy, okruhy a pole SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu.

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Datový objekt [citováno z http://wraith.iglu.cz/python/index.php] Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Identita Identita datového objektu je jedinený a

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

II. Symetrické šifrovací systémy

II. Symetrické šifrovací systémy verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2

Více

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně Hlavní témata workshopů Cryptographic Hardware and Embedded Systems Speciální hardware Efektivní hardware Nedostatek

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

1 Vektorové prostory.

1 Vektorové prostory. 1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Blokové šifry. Jan Přikryl. 16. prosince 2013

Blokové šifry. Jan Přikryl. 16. prosince 2013 Blokové šifry Jan Přikryl 16. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje druhou kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému

Více

Dynamické programování

Dynamické programování Dynamické programování prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy (BI-EFA)

Více