Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,
|
|
- Anežka Hana Bednářová
- před 6 lety
- Počet zobrazení:
Transkript
1 ašovací unkce, MD5 a cínský útok Obsah (1) To nejlepší, co pro vás kryptologové mohou udelat je, když vás presvedcí, abyste jim slepe neduverovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli na vavrínech. Vlastimil Klíma v.klima@volny.cz, Seminár Bezpecnost Inormacních Systému v praxi, MFF UK Praha, prolomení hašovacích unkcí MD5, MD4, SA-0, AVAL- 128, RIPEMD v dobe konání konerence CRPTO 2004 objev v kryptoanalýze, který bude mít vliv na bezpecnostní praxi v sektoru IS/IT cínský výzkumný tým nezverejnil metody prolamování, jen výsledky (kolize) zpusoby využití hašovacích unkcí v protokolech a aplikacích vysvetlení a komentování prolomení praktické dusledky 2 Obsah (2) kde je nutné MD5 vymenit, a kde ješte lze MD5 používat zm enit postoj ke kryptograickým technikám jako k necemu zvláštnímu a pracovat s nimi jako s jakýmikoliv jinými bezpecnostními nástroji, to znamená a priori neduverovat, sledovat vývoj v dané oblasti a bežne provádet update nebo upgrade nutnost vyvíjet nové aplikace kryptograicky modulárne protože se to tak nedelo, bude nyní velmi obtížné vymenit prolomené hašovací unkce, zejména MD5, Manažerské shrnutí Provést revizi všech aplikací, kde jsou použity hašovací unkce MD4, MD5, SA-0, RIPEMD a AVAL-128. Je-li nekterá z techto unkcí použita pro úcely digitálních podpisu(s klasickým úcelem zajištení nepopiratelnosti), je nutno tuto unkci nahradit. Podle okolností provést náhradu za nekterou z unkcí, které jsou považovány za bezpecné: SA-1, SA-256, SA-384 nebo SA-512, nejlépe SA-512. Je-li nekterá z techto unkcí použita pro úcely MAC nebo PRNG, nechat pro jistotu posoudit, zda je toto užití bezpecné nebo ne. Nové systémy budovat tak, aby se kryptograické nástroje v nich mohly pružne menit. Pokud je to možné, prejít na toto pravidlo postupne i u stávajících systému. Zajistit prubežné sledování vývoje aplikované kryptologie a zavést mechanismus pravidelného hodnocení používaných kryptograických technik. 3 4 ašovací unkce Kryptograická hašovací unkce Vlastnosti: Libovolne dlouhý vstup Pevne deinovaná délka výstupu zpráva M (objednávka, text, binární soubor, CD, DVD, DD,..) haš, hash, hašový kód = výstupní kód s predem pevne deinovanou délkou Príklady na MD5 128bitový hašový kód (M) 5 Jednocestnost (jednosmernost), preimage resistance Pro každé x je jednoduché vypocítat h(x) Pro náhodne volené x je výpocetne neproveditelné z h(x) urcit x Odolnost proti kolizi prvního rádu, collision resistance Je výpocetne neproveditelné nalézt libovolné ruzné x, y tak, že h(x) = h(y) Odolnost proti kolizi druhého rádu, second preimage resistance Je výpocetne neproveditelné k danému náhodnému x nalézt druhý vzor y ruzný od x tak, že h(x) = h(y) 6 1
2 Využití Integrita dat (s klícem nebo bez) Jedinecnost vztahu data haš (digitální otisk dat) Kontrola neporušenosti dat, shoda velkých souboru dat, prokazování autorství Ukládání hesel Autentizace (prokázání znalosti) Digitální podpisy 7 M M Odolnost proti kolizi 2 D+1-1 vzoru {0, 1} 0 až D 64 D = 2-1 Narozeninový paradox. Kolize lze nalézt narozeninovým paradoxem se složitostí 2 n/2 operací pro n- bitové hašovací kódy. Proc paradox? kolize 1. / 2. rádu Pokud lze nacházet významne jednodušeji, hašovací unkce se považuje za prolomenou obrazu {0, 1} 128 (M) = (M ) Bezpecnostní požadavky 8 Odolnost proti nalezení druhého vzoru Bezpecnostní požadavky Druhý vzor lze nalézt se složitostí 2 n operací pro n-bitové hašovací kódy Pokud lze nacházet významne jednodušeji, hašovací unkce se považuje za prolomenou. Náhodnost Bezpecnostní požadavky Casem se zacala využívat prirozená vlastnost hašovacích unkcí chovat se podobne jako náhodné orákulum (random oracle). Využití v PRNG, KDF. Pokud se najde významná odchylka od náhodného chování, hašovací unkce se považuje za prolomenou Bezpecnostní požadavky Dr. Wangová a kol. kolize našli Jádro veci, které bylo zapomenuto: ašovací unkce nejsou prokazatelne bezpecné nástrojea jejich bezpecnost (jednosmernost, bezkoliznost, náhodnost) závisí pouze na stavu vedy v oblasti kryptograie a kryptoanalýzy. Cas od casu se štestí zvrtne a nekterá šira, hašovací unkce nebo podpisové schéma padne díky odhalené slabine. Prolomení nekterých kryptograických technik musí být prijímáno nikoli jako neduvera v kryptologii, ale jako pruvodní jev rozvoje poznání v této oblasti. Jakmile nekdo nalezne kolizi hašovací unkce, je nejbezpecnejší tuto unkci vymenit za jinou. To je ideální rešení, které v praxi nekdy není možné. Potom je nutné zkoumat, v jakých aplikacích je hašovací unkce použita a které vlastnosti celého systému jsou ohroženy. Jak pracují hašovací unkce Jaké vlastnosti se využívají Jaké typy použití jsou kolizemi ohroženy
3 IV... M2 N2... Princip moderních hašovacích unkcí n e c M 1 M 2 M 3... M 15 (i-1) Davies- Meyer M 16 Kontext i Kompresní unkce MD4, MD5, SA-1, SA-2,.. Inicializacní hodnota (konstanta IV) IV Kupní smlouva.....smluvní strany text... nec m(1) m(2) m(3) m(i)... m(n) (i-1) (i) kompresní unkce doplnek (n) Damgard- Merklovo zesílení m(i) jiná permu tace M i jiná permu tace M i jiná permu tace M i (i-1) m(i) Schéma zpracování jednoho bloku zprávy kompresní unkcí (i) 64 rund... pro ilustraci: Kompresní unkce MD5 (64 rund) iterativní hašovací unkce (i) Na cem je založena jednosmernost? Know-howz oblasti blokových šier: Ze znalosti mnoha páru (OT, ŠT), tj. (vzor, obraz) nelze urcit klíc ašovaná zpráva necht vystupuje v roli klíce Zesložitení vícenásobným použitím zprávy Konstrukce Davies-Meyer posiluje jednosmernost a konúzi dodatecným prictením vzoru 512 bitu 512 bitu M2 512 bitu N2 512 bitu Úloha dierencních konstant Cínský útok IV M2 1 1 N Rozširování, varianta 1 Rozširování, varianty 2,3, predrazená zpráva T doplnená zpráva W libovolná shodná pripojená zpráva T:... 1 IV... 2 (i) M2 1 N2 odlišný zacátek Mimovolný únik inormací M2 N2 O1 P1 O2 P2 Z Q1 R1 Q2 R2 T 17 O2 P2 Z Q1 R1 T 18 3
4 Možnosti zneužití kolizí Zmena interpreta Podvržení souboru (certiikátu) se stejnou haší Program zkoumání? Až bude zverejneno, jak to Cínani delají, být pripraveni ukázat kolize na smysluplných zprávách nebo souborech Využít 3-bitových zmen Zmenu interpreta Datových zmen + zmen interpreta Eventuelne se dobrat toho, jak nalézají kolize Co cínský útok neumí Neumí k dané zpráve vytvorit jinou, se stejnou haší (neumí kolizi druhého rádu) Umí vytvorit dva ruzné soubory (soucasne) se stejnou haší (kolizi prvního rádu) Nejsou (zatím) ohroženy minulé digitální podpisy, ale jsou ohroženy budoucí. Všude tam, kde útocník vytvárí soubor k digitálnímu podpisu, je nebezpecí vytvorení druhého alešného souboru. Jsou ohrožena další dve použití hašovacích unkcí? (MAC a PRF) MAC ohrožen není (i-1) jedna aplikace kompresní unkce pro K xor ipad (i) jakoby nová (tajná) inicializacní hodnota pro hašování M Odchylky od náhodného chování (pro PRNG, PRF) Známe (M) Umíme vytvorit (M doplnek N) pro libovolné N K xor ipad M K jakoby nová (tajná) K xor opad... inicializacní hodnota pro hašování... MAC MAC-(K, M) = ( (K xor opad) ((K xor ipad) M) ) 23 Známe (K M) Umíme vytvorit (K M doplnek N) pro libovolné N Pokud umíme konstruovat kolize se stejne dlouhými zprávami, lze ze znalosti (M K) vytvorit (padelat) (M kolidující K) 24 4
5 PRF/PRNG PRNG pseudonáhodná unkce a generátor: zatím bezpecné, používat obezretne PKCS#5, generování klíce z passwordu: T 1 = (P S) T 2 = (T 1 ) T c = (T c-1 ) širovací klíc DK = T c <0..dkLen -1> PKCS#1 v.2.1, pseudonáhodný generátor MGF1 Seed - vetšinou n áhodné nastaven í ash seed (seed 0x ), (seed 0x ), (seed 0x ), (seed 0x ), Jak moc byla unkce narušena? V produktech, protokolech apod. je použití mnohonásobné Prolomenou hašovací unkci lze bud generálne vyloucit nebo posuzovat individuálne ( u nekterých autentizacních schémat kolize nevadí) Stavba bezpecnosti systému je vetšinou príliš krehká na to, aby nekterá vlastnost hašovací unkce mohla být oslabena Jednoznacne: kolidující unkce nesmí být použity pro digitální podpisy (nepopiratelnost) ash SSL PKCS#5 bezpecný systém RFC bezkoliznost zdroje entropie náhodnost ash jednosmernost a s h 26 Záver c.1 MD4, MD5, SA-0, RIPEMD a AVAL- 128 jsou prolomené SA-1, SA-256, SA-384 nebo SA-512 jsou bezpecné Doporucení NIST: používat trídu unkcí SA-2 do roku 2010 se predpokládá opuštení i SA-1 a prechod na SA-2 27 Literatura Výber z 18 položek z tišteného dokumentu (viz [ARCIV] [WFL04]. Wang, D. Feng,. Lai,. u, "Collisions or ash Functions MD4, MD5, AVAL-128 and RIPEMD", rump session, CRPTO 2004, Cryptology eprint Archive, Report 2004/199, [R04] Rosa T.: Nepopiratelnost digitálních podpisu, Druhá vedecká a pedagogická konerence ZMVS: Právní regulace inormacní spolecnosti, Trebíc, zárí 2004, Speciální stránka, venovaná tématu hašovacích unkcí [ARCIV] Archiv autora, obsahující clánky o kryptologii a bezpecnosti od r. 1993, 28 Vloženo aktuálne Vloženo na základe objevné Kelsey-Schneierovy práce (publikované nekolik dní pred prednáškou) Práce ukazuje (viz záver c.2), že musíme zmenit bezpecnostní pohled na hašovací unkce, dnes bychom meli uvažovat, že jakékoliv jejich použití neposkytuje vyšší bezpecnost, než 2 n/2, dríve pro kolizi 2.rádu, PRNG, PRF apod. to bylo 2 n Dodatky: K-S, Joux, Wangová & kol. Second Preimages on n-bit ash Functions or Much Less than 2^n Work John Kelsey and Bruce Schneier , Ukázali jak nalézt druhý vzor u všech iterativních hašovacích unkcí s D-M zesílením Pro zprávu o délce 2 k bloku Složitost k*2 n/ n-k+1 Pro SA1: zpráva 2 60 bajtu, operací, dríve operací Zatím nepraktické z duvodu príliš dlouhých zpráv, teoretický prínos vysoký
6 Ukážeme si ledání kolizí u dlouhých zpráv bez D-M zesílení Nalezení (k, 2 k +k+1)-expandovatelné zprávy, složitost k*2 n/2+1 Nalezení druhého vzoru pomocí expandovatelné zprávy, složitost k*2 n/ n-k+1 Nalezení (k, 2 k +k+1)-expandovatelné zprávy pomocí pevných bodu, složitost 2 n/2+1 Jouxovy multikolize, složitost k*2 n/2 místo 2 n*(r-1)/r Wangová a kol.: rychleji, více Kelsey-Schneier: také Napríklad z toho plyne Ohromná multikolize: Možnost nalezení N zpráv o délce 2 54 bloku, majících stejnou haš, se složitostí pouze 64*2 n/2, kde n je délka hašovacího kódu a N je neuveritelne velké: N =? 2 54???? ? 31?? 31? Není praktické z duvodu velmi dlouhých kolidujících zpráv Dosti významný Záver c.2 n-bitová iterovaná hašovací unkce: poskytuje zásadne jiné bezpecnostní vlastnosti než náhodné orákulum s n-bitovým výstupem nemuže zarucit odolnost proti nalezení druhého vzoru (pro dlouhé zprávy) na úrovni n bitu bezpecnosti, jak se dosud uvažovalo nezarucuje ruzné vlastnosti, pokud útocník má možnost provést rádove 2 n/2 operací 33 6
Nedůvěřujte kryptologům
Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích unkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost, poněkud otřesená v srpnu t. r. nalezením kolizí u několika hašovacích
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
III. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
Hašovací funkce, principy, příklady a kolize
Hašovací unkce, principy, příklady a kolize Vlastimil Klíma, http://cryptography.hyperlink.cz/ v.klima@volny.cz verze 1, 19. 3. 2005 Abstrakt. Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích
(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
Crypto-World. Informační sešit GCUCMP. 11/ speciál
Crypto-World Informační sešit GCUCMP Ročník 6, číslo 11/2004 15. listopadu 2004 11/2004 - speciál Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
SHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
Kryptologie a kombinatorika na slovech. 6. března 2013
Kryptologie a kombinatorika na slovech L ubomíra Balková Seminář současné matematiky 6. března 2013 Program 1 Hašovací funkce 2 Aperiodický generátor náhodných čísel Program Hašovací funkce 1 Hašovací
Hashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
Hashovací funkce a SHA 3
Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů)
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Martin Suchan Porovnání současných a nových hašovacích funkcí Katedra Algebry Vedoucí bakalářské práce: Doc. RNDr. Jiří Tůma, DrSc.
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS DEMONSTRAČNÍ APLIKACE
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Vybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH Vlastimil Klíma, nezávislý kryptolog, (v.klima@volny.cz) Petr Sušil, PhD student, EPFL, (susil.petr@gmail.com) Abstrakt.
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Jednocestné zabezpečení citlivých údajů v databázi
Jednocestné zabezpečení citlivých údajů v databázi Ing. Jan Malý, Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Současná kryptologie v praxi
Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,
Pokroky matematiky, fyziky a astronomie
Pokroky matematiky, fyziky a astronomie Ľubomíra Balková; Jan Legerský Hašovací funkce a kombinatorika na slovech Pokroky matematiky, fyziky a astronomie, Vol. 58 (2013), No. 4, 274--284 Persistent URL:
Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
Nepopiratelnost digitálních podpisů
Nepopiratelnost digitálních podpisů Tomáš Rosa ebanka, a.s. Na Příkopě 19, 117 19 Praha 1, e-mail: trosa@ebanka.cz Klíčová slova: nepopiratelnost, digitální podpis, elektronický podpis, kolize, RSA, DSA,
Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
Monday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,
Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
vnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Teoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
Crypto-World Informační sešit GCUCMP ISSN 1801-2140
Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 9, číslo 3/2007 15. březen 2007 3/2007 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Digitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Současná kryptologie v praxi
Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz kryptolog http://cryptography.hyperlink.cz Praha Abstrakt Přednáška přináší stručný manažerský přehled kryptografické technologie, zabývá se
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY! " #$ % F & GH D E ')(+*,.-0/132?@ACB 46587:9= Autentizace dat DIPLOMOVÁ PRÁCE Bc. David Cimbůrek Brno, 2005 Prohlášení Prohlašuji, že tato diplomová práce
Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Analýza zranitelností databází. Michal Lukanič, Database Specialist
Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel
Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy
Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy Vlastimil Klíma 1,2 Prague, Czech Republic http://cryptography.hyperlink.cz v.klima@volny.cz 31. března 2005 verze 1 Abstrakt V
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
MODERNÍ METODY OVĚŘENÍ IDENTITY UŽIVATELŮ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Kryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
MASARYKOVA UNIVERZITA
MASARYKOVA UNIVERZITA Fakulta informatiky Diplomová práce Moderní kryptoanalytické metody Jan Lauš, květen 2007 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval
Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš
Informačná bezpečnosť 2 Hash funkcie Ján Karabáš Aplikácie hash funkcií Overovanie integrity" Overovanie autenticity" Identifikovanie dát" Deštrukcia dát" Generovanie pseudonáhodných čísel" Generovanie
Data Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
Moderní kryptografie
I. Moderní kryptografie Vlastimil Klíma verze: 2.1, 11.4.2007 Abstrakt. Cílem třech přednášek (I. Moderní kryptografie, II. Symetrické šifrovací systémy, III. Mody činnosti blokových šifer a hašovací funkce)
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Základy moderní kryptologie Symetrická kryptografie I.
verze: 1.2 Základy moderní kryptologie Symetrická kryptografie I. Vlastimil Klíma Abstrakt Cílem třech přednášek (Symetrická kryptografie I., II. a III) je a) ukázat, že moderní kryptologie se zabývá mnohem
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
Masarykova univerzita Fakulta informatiky. Kontrola integrity dat hašovacími funkcemi
Masarykova univerzita Fakulta informatiky Kontrola integrity dat hašovacími funkcemi Bakalářská práce Jan Krhovják 2003 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Odolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
DIPLOMOVÁ PRÁCE. Matematické základy Stevensova algoritmu
Univerzita Karlova v Praze Matematicko-fyzikální fakulta DIPLOMOVÁ PRÁCE Bc. Ivan Štubňa Matematické základy Stevensova algoritmu Katedra algebry Vedoucí diplomové práce: doc. RNDr. Jiří Tůma, DrSc. Studijní
4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie
praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.
Novinky v DNS. I dinosauři měli mladé. Ondřej Surý
Novinky v DNS I dinosauři měli mladé Ondřej Surý ondrej.sury@nic.cz 31.05.2016 Co je nového v DNS? Knot Resolver 1.0.0 Eliptické křivky pro DNSSEC DNS sušenky Minimizace QNAME DNS over TLS Knot Resolver
Aplikační úrovně GRI 2000-2006 GRI. Verze 3.0
Verze 3.0 Stručný přehled Tvůrci zprávy o udržitelném rozvoji by měli uvést, do jaké míry se při své práci řídili principy Reportingového rámce GRI. Tento údaj je vyjádřen systémem tzv. Aplikačních úrovní.
3. přednáška 24.2.2016. Legislativa v telekomunikacích
3. přednáška 24.2.2016 Legislativa v telekomunikacích Obsah přednášky 24.2.2016 ZoEP (http://www.ica.cz/userfiles/files/zakon_227_2000.pdf) http://www.earchiv.cz/b12/b0209001.php3 a další pokračování tohoto