O klíčových kolizích v podpisových schématech
|
|
- Marcel Růžička
- před 5 lety
- Počet zobrazení:
Transkript
1 O klíčových kolizích v podpisových schématech Tomáš Rosa tomas.rosa@i.cz ICZ a.s., V Olšinách 75, Praha 10, tel: (+420 2) Katedra počítačů, Elektrotechnická fakulta, České vysoké učení technické v Praze Karlovo náměstí 13, Praha 2 Abstrakt Označme jako (m, S) zprávu m a její podpis S, který je v daném podpisovém schématu považován za platný vzhledem k veřejnému klíči Pub A. Dvojici různých veřejných klíčů (Pub A, Pub B ) nazveme klíčovou kolizí (dále k-kolizí) pokud existuje (m, S) takové, že S je platný podpis zprávy m vzhledem k oběma veřejným klíčům Pub A i Pub B. Možnost efektivní konstrukce k-kolizí oslabuje zejména kvalitu služeb nepopiratelnosti. V příspěvku je původním způsobem zavedena a diskutována problematika k-kolizí pro podpisová schémata RSA ([15]) dle PKCS#1 ([12]), DSA a ECDSA ([6]) a jsou ukázány způsoby hledání k-kolizí. Je uveden základní koncept protiopatření a zmíněny praktické důsledky této problematiky. Klíčová slova: k-kolize, nepopiratelnost, RSA, DSA, ECDSA, TRKG, diskrétní logaritmus 1 Úvod Zavedená definice říká, že k-kolize nastává v případě, kdy je daná zpráva s danou hodnotou podpisu ověřitelná jako správně podepsaná vzhledem k alespoň dvěma různým veřejným klíčům. Existence a možnost cíleného vyvolání k-kolizí negativně ovlivňuje zejména kvalitu služby nepopiratelnosti u systémů PKI. Předpokládáme zde obecně uznávanou definici nepopiratelnosti, která volně řečeno praví, že třetí nezávislou stranu lze jednoznačně přesvědčit o tom, zda konkrétní událost v daném systému nastala, respektive nenastala ([9, 10]). S využitím k-kolize lze například realizovat následující druh podvodu: Dvě strany se dohodnou, že společně (tj. shodnou hodnotou podpisu) podepíší nějakou smlouvu. Jejího plnění se nakonec ujme ta strana, pro kterou bude smlouva výhodnější. Jsou jistě situace, kdy právě diskutovaná k-kolize přinese oběma stranám neoprávněnou (nelegální) výhodu. Velmi zajímavé jsou i ty situace, kdy lze vyvolat k-kolizi bez přímé spolupráce obou signatářů. V takovém případě lze hovořit o ukradení podpisu jednoho z nich tím druhým, zatímco v předchozím případě mluvíme o kooperativním podvodu. Možnost kradení podpisu může mít negativní důsledky například pro systémy, kde je schéma digitálního podpisu určitým způsobem využito k zajištění autorských práv (pochopitelně s odpovídající nadstavbou). V tomto případě si může uživatel B vygenerovat klíčový pár vykazující k-kolizi s veřejným klíčem uživatele A vzhledem k danému podpisu S A, který se podílí na průkazu jeho autorství (uživatele A). Předpokládáme, že tento podpis je spolu s datovým obrazem předmětu autorství dále podepsán a že právě tento (druhý stvrzující ) podpis nějakým způsobem autorství dokládá. Uživatel B tak nemůže změnit to, co je již (druhým podpisem) dáno, avšak může stvrzený podpis S A uživatele A prohlásit díky k-kolizi za svůj. Všechny zde prezentované útoky mohou sloužit jak ke kooperativním podvrhům, tak i ke kradení podpisu. Dále provedeme rozbor k-kolizí v teoretické rovině s tím, že jejich dopad na systémy PKI (Public Key Infrastructure) je rovněž považován za praktickou certifikační slabinu. Ačkoliv příspěvek přímo nenapadá žádnou konkrétní realizaci PKI, měly by být jeho důsledky zváženy při hodnocení existujících systémů a při projektování systémů nových. 2 Hledání k-kolizí ve schématech RSA V této části se budeme věnovat problematice konstrukce k-kolizí v podpisových schématech na bázi algoritmu RSA ([15]). Tento algoritmus je dnes široce používán, zejména v systémech založených na standardech PKCS (viz [13]). Základní techniky pro výpočet podpisu zprávy a pro jeho ověření jsou uvedeny ve standardu PKCS#1 ([12]). Je všeobecně známo, že nedílnou součástí podpisového schématu na bázi algoritmu RSA je také správně navržený způsob formátování podepisované zprávy, který má za cíl zabránit zejména cílenému vyvolání kolizí
2 různých zpráv pro jeden veřejný klíč (a jednu hodnotu podpisu) a podvrhům podpisů (přehled viz [10]). Způsob formátování se dále liší v závislosti na tom, zda se RSA používá ve schématech s dodatkem či ve schématech s obnovou zprávy ([10]). V následujícím budeme předpokládat, že je použito schéma s dodatkem, které se v prostředí běžných aplikací vyskytuje častěji. Poznamenejme, že standardy PKCS, stejně jako například zákon [18] a související vyhláška [17], jiný druh schématu ani nespecifikují. Další nároky na vlastnosti použitého formátování klást nebudeme. To znamená, že dále popsaná technika konstrukce k-kolizí je použitelná ve většině podpisových schémat (RSA) s doplňkem bez ohledu na konkrétní způsob formátování podepisované zprávy (například podle PKCS#1 přicházejí v úvahu dva druhy formátování). Ve schématech, která i v procesu formátování nějakým způsobem využívají číselných vlastností použitého klíče, se mohou vyskytnout s použitím uvedeného postupu problémy. V případě převládajícího standardu PKCS#1 však takový případ nenastává. Poznamenejme dále, že použitá metoda je velmi snadno rozšiřitelná i pro podpisová schémata s obnovou zprávy. Toto rozšíření plyne přímo z textu a explicitně jej zde neuvádíme z důvodu přehlednosti. Definice (Cíl útoku na RSA). Mějme zprávu m a její platný podpis S. Podpis S nechť je vytvořen v instanci RSA s veřejným klíčem (n A, e A ) uživatele A, kde n A je modul RSA a e A veřejný exponent. Cílem je najít odlišný veřejný klíč (n B, e B ) uživatele B a jemu odpovídající privátní exponent d B tak, aby platilo S ea mod n A = S eb mod n B = r, kde r je obecně nějaké celé číslo, 0 < r < n A. Navíc požadujeme, aby platilo n B /8 = n A /8 a n A < n B. V definici uvedená podmínka na shodné bajtové délky obou modulů zaručí, že útočníkem vytvořená kolize nebude vyloučena na základě porušení pravidel použitého způsobu formátování, kterým je hodnota r dále zpracovávána. Silnější podmínkou by bylo vyžadovat, aby oba moduly měly shodné bitové délky, avšak s ohledem na PKCS#1 toto není nutné. V případě potřeby pro atypický druh formátování lze ovšem tuto podmínku uplatnit bez podstatného zhoršení efektivity celého postupu. Další podmínkou tohoto druhu je, aby platilo n A < n B. Splnění této podmínky zaručuje, že S < n B a r < n B. Postup naplnění definovaného cíle útoku, uvedený dále, navazuje na techniky publikované v práci [3], zejména pak na výsledky dosažené v oblasti výpočtu diskrétních logaritmů v grupách RSA (multiplikativní grupy Z * n, kde n je příslušný modul RSA). Hledání k-kolize rozdělíme do čtyř kroků. 2.1 První krok: Generování modulu n B Prvním krokem postupu je vygenerování modulu n B, pro který platí n B = pq, kde p a q jsou prvočísla speciálních vlastností. Konkrétně požadujeme, aby platilo p = 2v α +1 a q = 2w β +1, kde v a w jsou prvočísla. Takto volená prvočísla indukují faktorové grupy Z p * a Z q *, ve kterých je složitost výpočtu diskrétního logaritmu určena zejména velikostí prvočísel v a w. Předpokládáme, že tato prvočísla budeme volit s ohledem na použití Pohligova-Hellmanova algoritmu pro výpočet diskrétního logaritmu (viz [14]). Konkrétně použijeme variantu popsanou v [10], která má v tomto případě výpočetní složitost O[α(α*log 2 (v)+log 2 (v)+v 1/2 +1)+2 1/2 +1], respektive O[β(β*log 2 (w)+log 2 (w)+w 1/2 +1)+2 1/2 +1]. Za dominantního člena ve výrazu pro složitost můžeme považovat druhou odmocninu z prvočísla v, respektive w. S ohledem na obecně uznávanou hranici pro prakticky triviálně schůdnou složitost jako O(2 40 ) lze odhadnout, že maximální délka použitých prvočísel by neměla přesáhnout 80 bitů (je třeba přihlédnout také k paměťovým nárokům). Konkrétní bitová délka samozřejmě závisí na konkrétní platformě, která bude pro výpočet použita. Zde uvedenou hodnotu je třeba chápat jako odhad horní meze. Obecně lze říci, že čím větší délku prvočísel zvolíme (nemusí být stejná pro v a w), tím složitější bude výpočet potřebných logaritmů, avšak tím vyšší bude zároveň šance, že se hledaná k-kolize najde. Tento závěr vychází z algebraických vlastností řešeného problému a jeho vliv je dobře patrný z pravděpodobností úspěchu, které vypočítáme dále. Poznamenejme, že byl použit Pohligův-Hellmanův algoritmus i přes to, že existuje obecně preferovanější metoda NFS (případně GNFS), která rovněž vykazuje prakticky zvládnutelnou složitost pro speciální druhy prvočísel (viz [7]). Důvody naší volby spočívají jednak ve větší průhlednosti celého výpočtu, jednak také v tom, že zde narozdíl od metody NFS nevzniká podstatné omezení na délku modulu. U NFS byla v roce 1992 přijímána maximální délka prvočísel upravených pro efektivní řešení problému diskrétního logaritmu řádově 600 bitů (viz [4]). I přes jistý teoretický a technologický pokrok v této oblasti by se mohl tento limit již prakticky projevit při snaze o hledání k-kolizí pro větší délky modulů (například 2048 bitů). V našem případě počítáme se schůdností výpočtu pro běžné moduly v délce řádově tisíců bitů. Vlastní postup generování modulu n B sestává z opakovaného generování prvočísla v, respektive w a testování, zda hodnota 2v α +1, respektive 2w β +1, je také prvočíslo. Prvočísla v a w musí být generována různá, abychom mohli ve 3. kroku využít Čínskou větu o zbytku (CRT). Mocninu α, respektive β, volíme tak, aby prvočísla p a q měly požadovanou délku. Tento krok končí nalezením modulu n B splňujícího výše stanovené podmínky. 2.2 Druhý krok: Výpočet exponentů e p, e q Cílem tohoto kroku je vyřešit následující kongruence:
3 r S ep (mod p) r S eq (mod q) Exponenty e p a e q jsou pomocné hodnoty, které využijeme v dalším kroku k výpočtu hledaného veřejného exponentu e B. Řešení každé z uvedených kongruencí pro příslušné exponenty lze převést na výpočet diskrétního logaritmu v určité cyklické podgrupě faktorové grupy Z * p, respektive Z * q. Nejprve určíme, jaký řád bude příslušná podgrupa mít. Zabývejme se nejprve grupou Z * p. Připomeňme, že pro řád grupy Z * p platí ord(z * p ) = p- 1. Vzhledem k tomu, že známe rozklad tohoto řádu, p-1 = 2v α, můžeme triviálně určit ord p (S), což je řád prvku S v grupě Z * p, neboť ord p (S) (p-1). Prvek S můžeme považovat za generátor cyklické podgrupy A řádu ord p (S), kde A = def { [S x ] p : 0 x < ord p (S) }, A Z * p, přičemž [y] p označuje třídu prvku y vzhledem k ekvivalenci kongruence mod p (někdy se symbol [ ] p vynechává a pokládá se za implicitně zřejmý). Z teorie grup víme, že podgrupa o řádu ord p (S) je v grupě Z * p právě jedna. Bez újmy na obecnosti ji tak můžeme definovat s použitím prvku S jako generátoru. V případě grupy Z * q lze postupovat zcela analogicky s tím, že se dopracujeme k řádu ord q (S) a podgrupě B, B Z * q. Dále výpočet pokračuje nasazením Pohligova-Hellmanova algoritmu (dle [10]) k výpočtu e p, respektive e q, jako diskrétního logaritmu hodnoty r o základu S v podgrupě A, respektive B. K tomu, aby se nám oba logaritmy podařilo najít, musí současně platit, že [r] p A a [r] q B. Pokud jeden nebo oba vztahy neplatí, musíme se vrátit ke kroku 1 a provést generování jednoho nebo obou faktorů znovu. Postup v tomto kroku končí nalezením hodnot e p a e q. 2.3 Třetí krok: Výpočet exponentu e B Exponent e B hledáme jako řešení následující soustavy kongruencí: S eb S ep (mod p) S eb S eq (mod q) S využitím řádů ord p (S) a ord q (S) vypočtených v předchozím kroku můžeme tuto soustavu přepsat jako: e B e p (mod ord p (S)) e B e q (mod ord q (S)) Naším cílem je zde použít Čínskou větu o zbytku, konkrétně Gaussův algoritmus (viz [10]), pro nalezení řešení e B modulo lcm(ord p (S), ord q (S)). Víme, že pro řád prvku S v grupě Z * nb platí ord ZnB* (S) = lcm(ord p (S), ord q (S)). Odtud plyne, že získané řešení uvedené soustavy je hledaným veřejným exponentem. Nutnou a postačující podmínkou pro existenci řešení je vztah e p e q (mod b), kde b = gcd(ord p (S), ord q (S)). V našem případě platí b 2, konkrétní varianty budou rozebrány zvlášť Případ b = 1 V tomto případě lze přímo použít Gaussův algoritmus a určit hodnotu e B Případ b = 2 V tomto případě musí platit e p e q (mod 2). Díky způsobu, jakým jsme generovali prvočísla p a q, bude tato podmínka zhruba s pravděpodobností 1/2 splněna. V případě, že podmínka splněna nebude, vrací se výpočet do kroku 1, kde bude vygenerován nový modul n B. Pokud podmínka splněna je, lze již rovněž snadno aplikovat Gaussův algoritmus. Jeho vstupem je soustava kongruencí vzhledem ke vzájemně nesoudělným modulům. Proto naší soustavu upravíme na tvar e B e p (mod ord p (S)/2) e B e q (mod ord q (S)/2) e B e p (mod 2) a jejím řešením obdržíme hledaný veřejný exponent e B.
4 2.4 Čtvrtý krok: Určení privátního exponentu d B V tomto kroku dopočítáme privátní exponent d B. Poznamenejme, že v našem případě platí lcm(p-1, q-1) = 2v α w β, proto můžeme psát: e B *d B 1 (mod 2v α w β ) Nutnou a postačující podmínkou k existenci privátního exponentu je gcd(e B, 2v α w β ) = 1. Pokud tato podmínka není splněna, vrací se výpočet do kroku 1. V případě splnění této podmínky je rozšířeným Euklidovým algoritmem ([10]) dopočítán privátní exponent d B a celý postup je tímto ukončen. 2.5 Odhady složitosti a úspěšnosti Z hlediska složitosti celého postupu zde dominuje výpočet diskrétních logaritmů v druhém kroku. Jak jsme uvedli výše, je tato složitost určena v zásadě hodnotou v 1/2, respektive w 1/2. Podle toho, jaký výkon použitá výpočetní platforma poskytuje, se předpokládá volba konkrétní délky generovaných prvočísel. Délka 80 bitů by měla odpovídat současné hranici praktické schůdnosti. V průběhu hledání kolidujícího klíčového páru se vyskytují celkem tři podmínky (v krocích 2, 3 a 4), jejichž nesplnění vrací výpočet zpět do kroku 1. S ohledem na efektivitu celého postupu zde učiníme základní odhady pravděpodobností, že jednotlivé podmínky budou splněny (respektive nebudou). Z toho potom odvodíme odhad celkové pravděpodobnosti (P), že výpočet proběhne bez jediného návratu do kroku 1. Odtud pak lze usuzovat na skutečný počet návratů do kroku 1, než dojde k naplnění cíle útoku. Označme P 1 pravděpodobnost, že v kroku 2 platí [r] p A a P 2 pravděpodobnost, že v kroku 2 platí [r] q B. Při odhadu těchto pravděpodobností vyjdeme z přístupu použitého v [3]. Výpočet provedeme nejprve pro P 1. Nejdříve stanovíme pravděpodobnost, že podgrupa generovaná pevně zvoleným prvkem x, x Z * p, obsahuje náhodně zvolený nenulový prvek y, y Z * p. S využitím řádu prvku x můžeme psát: P(cover x ) = ord p (x) / (p-1) Hledanou pravděpodobnost P 1 pak můžeme odhadnout jako průměrnou hodnotu pravděpodobnosti P(cover x ) počítanou přes všechny nenulové prvky grupy Z * p, což odráží průměrování přes možné hodnoty S. P 1 [ p-1 i=1 P(cover i )]/(p-1) = [ p-1 i=1 ord p (i)]/(p-1) 2 = [ (d (p-1)) d*φ(d)]/(p-1) 2 Při úpravě tohoto výrazu jsme využili toho, že počet prvků řádu d je roven hodnotě Eulerovy funkce φ(d). S využitím definovaného tvaru prvočísla p = 2v α +1 lze výraz dále upravit na: P 1 3(3v+v -2α ) / 4(1+v) Pro dostatečně velká v (řádově desítky bitů a více) se P 1 limitně blíží k hodnotě 3/4. Analogicky odhadneme P 2, takže můžeme hledání odhadu uzavřít jako: P 1 3/4, P 2 3/4 Dále označme P 3 pravděpodobnost, že v kroku 3 platí b = 2 a není splněna podmínka e p e q (mod 2) pro řešitelnost uvedené soustavy kongruencí. Tuto pravděpodobnost vyjádříme jako P 3 = P 3,1 *P 3,2, kde P 3,1 je pravděpodobnost, že b = 2 a P 3,2 je pravděpodobnost, že podmínka řešitelnosti není splněna. Odhad P 3,2 lze provést jako P 3,2 1/2. K odhadu P 3,1 si stačí uvědomit, jaké řády prvků přicházejí v obou grupách v úvahu: Pro Z * p jsou to řády 1, 2, v i a 2v i, pro 0 < i α. Pro Z * q jsou to analogicky řády 1, 2, w i a 2w i, pro 0 < i β. Celkem tak v Z * p, respektive v Z * q existuje 1+ α i=1 φ(v i ), respektive 1+ β i=1 φ(w i ) prvků lichého řádu a 1+ α i=1 φ(2v i ) = 1+ α i=1 φ(v i ), respektive 1+ β i=1 φ(2w i ) = 1+ β i=1 φ(w i ) prvků sudého řádu. Odtud lze odvodit, že náhodně zvolený prvek bude mít v Z * p, respektive v Z * q sudý řád s pravděpodobností 1/2. Pravděpodobnost P 3,1 je pravděpodobnost toho, že S bude mít sudý řád v obou grupách, proto lze (bez uvažování závislostí) odhadnout P 3,1 1/4. Odtud pak P 3 1/8. Zbývá nám ještě odhadnout pravděpodobnost P 4, že k vypočtenému veřejnému exponentu e B nebude existovat privátní exponent d B. Nutnou a postačující podmínkou neexistence d B je zde platnost jednoho ze vztahů: 2 e B, v e B nebo w e B. Odtud můžeme P 4 s ohledem na typ úlohy odhadnout jako P 4 1/2+v -1 +w -1. Pro běžné hodnoty v a w pak P 4 1/2. Pro výslednou pravděpodobnost P dostáváme pro naše potřeby dostatečně přesný odhad P P 1 *P 2 *(1-P 3 )*(1- P 4 ) 3/4*3/4*7/8*1/2 = 63/256 = S pravděpodobností zhruba 25 procent tak projde celý výpočet bez návratu do kroku 1. Odtud lze usuzovat, že v praxi dojde před splněním cíle zhruba k jednotkám návratů do kroku 1. Celkově lze tedy takto sestavený postup považovat v běžných podmínkách za triviálně schůdný. Rozbor
5 schůdnosti pro použitý tvar prvočísel p a q je zároveň rozšířením teoretických závěrů v práci [3]. Ukázali jsme, že odhadnutá pravděpodobnost pro nutnost návratu do kroku 1 je stejná jako pravděpodobnost odhadnutá v [3] pro takzvaná prvočísla Germainové (odpovídá použitému tvaru p, q pro α = β =1). Námi použitá prvočísla (jejichž vhodnost je v [3] zmíněna, avšak ne prokázána) navíc narozdíl od prvočísel Germainové vedou i při velkých délkách (stovky až tisíce bitů) k výpočetně stále zvládnutelným instancím problému diskrétního logaritmu, což je pro uvedený postup podstatné. 2.6 Poznámky První poznámka se týká rozsahu hodnot exponentu e B. Z postupu je patrné, že tento exponent může nabývat hodnot z intervalu <0, lcm(ord p (S), ord q (S))>. Ačkoliv tento rozsah není v rozporu se standardem PKCS#1, některé implementace RSA zavádějí vlastní omezení pro délku veřejných exponentů. Například subsystém CryptoAPI na platformě operačních systémů Microsoft Windows povoluje nevýše 32bitové délky veřejného exponentu (viz [11]). V takovýchto podmínkách útok s vysokou pravděpodobností neuspěje. Hledání výpočetně schůdného postupu vedoucího k nalezení k-kolizí pro veřejné exponenty s takto silně omezenou délkou je zatím otevřeným problémem, jehož řešení již nelze postavit pouze na myšlence schůdných instancí problému diskrétního logaritmu. Do doby, než bude v tomto směru učiněn nějaký pokrok, lze tak omezení délky veřejného exponentu považovat zároveň za opatření proti popsanému útoku. Dále je důležité si uvědomit, že námi navržený postup hledání k-kolizí nevyžaduje žádnou speciální spolupráci s majitelem kolidujícího klíče (n A, e A ), takže může sloužit jak ke kooperativním podvodům, tak i ke kradení podpisu uživatele A uživatelem B. 3 Hledání k-kolizí pro DSA V této části představíme výpočetně a algebraicky velmi jednoduchý, avšak o to více efektní postup k nalezení klíčové kolize ve schématu DSA ([6]). Naším cílem je najít takovou instanci DSA, která bude na daném podpisu kolidovat s jinou (danou) instancí DSA, bude standardně použitelná a její původ bude možné věrohodně podložit. Začneme proto následující definicí. Definice (Korektní instance DSA). Instanci DSA, tvořenou veřejnými parametry (p, q, g), veřejným klíčem y a privátním klíčem x, budeme považovat za korektní, pokud budou splněny následující podmínky: p a q jsou prvočísla 2 L-1 < p < 2 L, pro nějaké L, L = j, kde j je celé číslo splňující 0 j < q < 2 160, q (p-1) g q mod p = 1 g x mod p = y Předpokládáme, že tyto podmínky jsou ověřovány při žádosti o registraci veřejného klíče y (poslední podmínku lze ovšem ověřit jen nepřímo). Podmínky byly stanoveny s ohledem na aplikaci principu robustnosti zavedeného v [1]. Definice (Cíl útoku na DSA). Mějme dánu dvojici (m, S) představující zprávu m a podpis S = (r, s), který je platný v korektní instanci DSA (p A, q A, g A, y A, x A ) uživatele A. Cílem útoku je nalézt korektní instanci DSA (p B, q B, g B, y B, x B ) uživatele B splňující podmínku y B y A, ve které je S rovněž platným podpisem zprávy m. 3.1 Postup útoku Položme p B = p A = p, q B = q A = q. Tímto je zaručena korektnost parametrů p B a q B, aniž by tento krok byl v rozporu se zásadami doporučenými standardem [6]. Naopak, schéma DSA je navrženo tak, aby tyto parametry mohly být sdíleny několika uživateli. Útočník tak může argumentovat tím, že chtěl použít již jednou kvalitně vygenerovaná prvočísla. Proti tomuto argumentu nelze v zásadě nic namítat, zejména pokud jsou používány certifikáty pro původ těchto prvočísel tak, jak je definuje standard [6]. Je zde poněkud paradoxní, že tyto certifikáty mají právě zaručit, že daná prvočísla nebude možné využít k přípravě útoků na daný podpisový systém. Dále označme h = SHA-1(m), kde SHA-1 je hašovací funkce definovaná standardem [5], která je implicitně použita ve schématu DSA. Z definice tohoto schématu víme, že pro zadanou dvojici (m, S), kde S = (r, s) platí: r = (g ka A mod p) mod q, kde k A je náhodné číslo, 0 < k A < q
6 s = (h + rx A )k -1 A mod q, kde k A k -1 A 1 (mod q) Na základě znalosti (m, S), veřejných parametrů a veřejného klíče uživatele A nyní vypočteme hodnotu: α = g A wh y A wr mod p, kde w*s 1 (mod q) Nyní zvolíme náhodně číslo k B, 1 < k B < q, a vypočteme jeho inverzi z jako z*k B 1 (mod q). Na základě získané hodnoty položíme: g B = α z mod p Víme, že gcd(z, q) = 1, takže ord(g B ) = ord(g A ) = q, a proto hodnota g B je korektní veřejný parametr DSA. Povšimněme si, že α = g ka A mod p, takže platí: (g kb B mod p) mod q = (α zkb mod p) mod q = (g zkbka A mod p) mod q = (g ka A mod p) mod q = r Bylo tedy dosaženo kolize pro popisový parametr r a navíc známe příslušný exponent (k B ) produkující tuto hodnotu. Nyní již zbývá jen určit privátní a veřejný klíč, což provedeme podle následujících vztahů: x B = t(k B s h) mod q, kde r*t 1 (mod q) y B = g xb B mod p Takto vytvořená instance DSA je korektní a dvojice S = (r, s) je v ní platným podpisem zprávy m. Platnost podpisu snadno ověříme: Z definice schématu DSA víme, že podpis S = (r, s) bude uznán jako platný podpis zprávy m tehdy, když platí: (g wh B y wr B mod p) mod q = r, kde w*s 1 (mod q), viz [6] V našem případě snadno ověříme, že: (g wh B y wr B mod p) mod q = (g w(h+rxb) B mod p) mod q = (g wskb B mod p) mod q = (g kb B mod p) mod q = r Zbývá ještě ukázat, že nalezená instance (p B, q B, g B, y B, x B ) s velkou pravděpodobností splňuje stanovenou podmínku na odlišnost. Nejprve vyjádříme vztah mezi privátními klíči x A a x B. Položme β k A k -1 B (mod q) a poznamenejme, že potom g B g β A (mod p). S využitím výše odvozených vztahů můžeme psát: x B ht(β -1 1) + β -1 x A (mod q) Z tohoto vztahu je mimo jiné vidět, že ani jeden z uživatelů nemůže odvodit hodnotu privátního klíče toho druhého, neboť ani jeden z nich nezná přímo hodnotu separátoru β. Pokud platí, že DSA nelze prolomit, potom jsou vyloučeny vzájemné útoky na privátní klíče mezi uživateli A a B. Pro vztah mezi veřejnými klíči y A a y B lze zase odvodit: y B g A ht(1-β) y A (mod p), kde r*t 1 (mod q) Víme, že gcd(q, t) = 1 a q je prvočíslo. Pokud by mělo platit, že y B y A (mod p), potom by buď muselo být β 1 (mod q), nebo q h. Odtud plyne, že uvedený postup vede téměř jistě k nalezení instance DSA s různou hodnotou veřejného klíče, čímž splňuje stanovený cíl. 3.2 Schůdnost a vlastnosti útoku Ve výše uvedeném postupu jsme použili pouze takové algebraické operace, které se při praktickém používání DSA běžně provádějí. Náročnost provedení útoku tak můžeme považovat za zanedbatelnou a celý postup označit za triviálně schůdný na běžném kancelářském PC. Popsaný útok rovněž nevyžaduje žádnou zvláštní spolupráci s napadeným uživatelem A, takže může sloužit jak ke kooperativním podvrhům, tak i ke kradení podpisu. 4 Hledání k-kolizí pro ECDSA Předchozí útok využívá natolik obecné algebraické vlastnosti schématu DSA, že jej lze snadno rozšířit i na systém ECDSA, který z DSA s ohledem na tyto vlastnosti přímo vychází. Z důvodu přehlednosti zde nebudeme znovu provádět podrobný rozbor postupu, pouze si poukážeme na jeho základní kroky. V použité notaci budeme vycházet z dokumentu [8]. Definice (Cíl útoku na ECDSA). Mějme dánu dvojici (m, S) představující zprávu m a její platný podpis S = (r, s) v korektní instanci ECDSA (E(F q ), G A, Q A, d A ) uživatele A. Cílem útoku je nalézt korektní instanci ECDSA (E(F q ), G B, Q B, d B ) uživatele B splňující podmínku Q B Q A.
7 Základní způsoby ověření korektnosti příslušné instance ECDSA jsou popsány v [8]. V našem případě jsme použili zkrácený zápis instance, kde E(F q ) představuje množinu bodů eliptické křivky E nad konečným tělesem F q společně s dodefinovaným bodem v nekonečnu O. Množina E(F q ) tvoří aditivní Abelovu grupu (O zde vystupuje jako nulový prvek) řádu #E(F q ), přičemž algoritmus ECDSA využívá její cyklickou podgrupu o vysokém prvočíselném řádu. Poznamenejme, že v případě ECDSA se ještě častěji nežli v případě DSA daná křivka používá současně ve více systémech (viz seznam doporučených křivek v [6]). Proto jsme cíl útoku již přímo definovali s tím, že uživatel B v roli útočníka použije stejnou křivku. Dále jsme v zápisu instance ECDSA použili označení G pro generátor cyklické podgrupy o velkém prvočíselném řádu n, n #E(F q ), symbol Q pro veřejný klíč a symbol d jako označení privátního klíče. V korektní instanci ECDSA platí Q = [d]g, Q E(F q ), G E(F q ), 0 < d < n. Operace [d]g značí d-krát iterovaný součet bodu G. Konkrétní počet provedených součtů přitom s ohledem na řád generátoru G odpovídá libovolnému reprezentantu třídy ekvivalence [d] n vzhledem ke kongruenci modulo n (při praktickém výpočtu samozřejmě použijeme reprezentanta d, d < n). Argumentace bezpečnosti ECDSA se opírá o složitost úlohy ECDLP obdoba problému diskrétního logaritmu, zde pro eliptické křivky, která zde spočívá v nalezení celého čísla d splňujícího Q = [d]g. Pro správně generovanou grupu E(F q ) se tento problém považuje za výpočetně neschůdný. 4.1 Postup útoku Konkrétní postup začíná opět nalezením vhodného generátoru G B. K tomu účelu zvolíme náhodně číslo k B, 1 < k B < n, a vypočteme jeho inverzi k B -1 jako k B k B -1 1 (mod n). Na základě získané hodnoty položíme: G B = [k -1 B ]X, kde X = [hs -1 ]G A + [rs -1 ]Q A, pro ss -1 1 (mod n) a h = SHA-1(m) Víme ([8]), že pro hodnoty (r, s) = S ve schématu ECDSA platí: r = x 1 mod n, pro X = (x 1, y 1 ), X =[ k A ]G A, kde k A je náhodné číslo, 0 < k A < n s = (h + rd A )k A -1 mod n, kde k A k A -1 1 (mod n) Proto G B = [β]g A pro β k A k -1 B (mod n), obdobně, jako jsme v případě DSA měli vztah g B g β A (mod p) pro β -1 k A k B (mod q). Analogicky opět platí, že ord E(Fq) (G B ) = n, takže G B je korektní generátor stejné cyklické podgrupy, jaká je generována generátorem G A. S využitím vztahu pro s odvodíme privátní klíč d B a veřejný klíč Q B jako: d B = r -1 (k B s h) mod n, kde r -1 r 1 (mod n) Q B =[d B ]G B Obdobně jako v případě DSA lze ukázat, že v takto získané instanci ECDSA představuje dvojice (m, S), S = (r, s) korektně podepsanou zprávu (pro přehlednost zde tento jednoduchý krok vynecháme). Nyní se podívejme na vztahy mezi instancemi ECDSA uživatelů A a B. Vzhledem k nezávislosti na struktuře použité podgrupy je vztah mezi privátními klíči uživatelů A a B až na použité značení stejný jako v případě DSA: d B hr -1 (β -1 1) + β -1 d A (mod n), kde r -1 r 1 (mod n) a β k A k -1 B (mod n) Odtud pak pro veřejný klíč Q B platí: Q B = [hr -1 (1-β)]G A + Q A K tomu, aby platilo Q B = Q A musí být [hr -1 (1-β)]G A = O. To zde nastává v případě, kdy β 1 (mod n) nebo n h. Proto s vysokou pravděpodobností platí, že Q B Q A a zvolený cíl útoku je splněn. Separátor β navíc obě instance díky neschůdnosti problému ECDLP dostatečně odděluje. 4.2 Schůdnost a vlastnosti útoku Stejně jako v případě DSA se jedná o útok, který je triviálně schůdný na běžném kancelářském PC a může sloužit jak ke kooperativním útokům, tak i ke kradení podpisu. Poznamenejme, že přímočarost, s jakou bylo možné rozšířit původní útok na DSA, ukazuje, že ECDSA nemusí být za všech okolností univerzálně lepší alternativou k DSA (což se někdy nesprávně naznačuje). Naopak je logické očekávat, že útoky založené na velmi obecných algebraických vlastnostech DSA budou s velkou pravděpodobností rozšiřitelné i na ECDSA. 5 Protiopatření (koncept TRKG) Základním předpokladem pro úspěšnost předložených útoků je, aby uživatel B (v roli útočníka) mohl libovolně generovat položky tvořící instanci jeho podpisového schématu a to způsobem, který mu poskytuje značnou
8 volnost, a který zároveň třetí nezávislá strana nemůže jednoznačně zpochybnit (předpokládáme, že nezávislá strana může pracovat pouze s veřejnými informacemi to je plně v souladu s praktickým chápáním tohoto subjektu, viz [9, 10]). Zamezením této možnosti hrozba předložených útoků zaniká. Podíváme-li se na celou věc z pohledu požadavku na zajištění služby nepopiratelnosti, tak zjistíme, že se v podstatě jedná o prosté tranzitivní rozšíření z nepopiratelnosti podpisu na nepopiratelnost důvěryhodného generování klíčů. Jedná se o přímou analogii tranzitivity známé například z oblasti symetrického šifrování, kde se požadavek na utajení zprávy přenáší na požadavek utajení klíče. Univerzálním východiskem je zavedení a prosazení důsledného používání důvěryhodného generování klíčů (kam zařadíme i veřejné parametry, pokud jsou tyto spolu s klíči generovány), které jsme nazvali tamper resistant key generation (TRKG). Symbolicky můžeme za hlavní součásti systému TRKG označit procedury GenKey a VerifyKey, jejichž činnost lze vyjádřit jako: GenKey: (SEED) (PublicKey, PrivateKey, PublicParameters, Witness) VerifyKey: (PublicParameters, PublicKey, Witness) ( OK / FALSE ) Názvem SEED v argumentu funkce GenKey označujeme náhodný počáteční stav, který do procesu generování vnáší požadovanou entropii. Důležitým novým prvkem je zde položka Witness, která má později umožnit třetí nezávislé straně pomocí procedury VerifyKey ověřit, že daná instance byla skutečně vygenerována procesem TRKG. Jedná se tedy o průkaz nepopiratelnosti použití mechanizmu TRKG. Hlavní požadavky na tento proces jsou přitom následující: 1. Generované instance jsou kryptograficky silné s ohledem na všechny známé útoky. 2. Procedura GenKey je vzhledem ke vstupním parametrům jednosměrná, uživatel nemůže změnou vstupů dosáhnout zvolené změny výstupu. 3. Jakákoliv změna procedury GenKey, která by vedla k porušení bodu (1) nebo (2), je detekovatelná procedurou VerifyKey. Způsoby konstrukce robustních TRKG mechanizmů jsou tématem na samostatný výzkum. Cílem tohoto příspěvku je zejména podpořit význam a nutnost studia této problematiky. Proto se zde omezíme na nástin dalších možných postupů v této oblasti. 5.1 TRKG pro DSA a ECDSA V případě těchto algoritmů již bylo jisté úsilí standardizační institucí NIST vyvinuto, avšak z pohledu předvedených útoků jej lze považovat za nedostatečné. Ve standardu [6] (a jím odkázaných dokumentech) je pozornost soustředěna zejména na prokazatelnost důvěryhodného generování prvočísel p, q v případě DSA, či eliptické křivky E v případě ECDSA. Zcela mimo pozornost však v tomto směru v obou případech stojí generátor použité podgrupy. V případě DSA na tento problém bylo již jednou upozorněno ([16]), tento příspěvek na něj důrazně upozorňuje znovu. Navíc ukazujeme, že tento problém se týká i schématu ECDSA. Logickým východiskem se zdá být rozšíření mechanizmu důvěryhodného generování veřejných parametrů DSA či ECDSA i na zmíněný generátor. Tímto krokem by byly oba prezentované útoky znemožněny. Navíc v systémech, kde se mechanizmus založený na jednosměrném generování veřejných parametrů (viz [6, 8]) již používá, by neměl být problém toto rozšíření provést. Bohužel však využívání tohoto způsobu není v praxi příliš podporováno, proto tento příspěvek nepředstavuje pouze motivaci pro rozšíření, ale i pro skutečné reálné praktické nasazení. 5.2 TRKG pro RSA V případě RSA jsme postaveni před poměrně komplikovaný problém: Na jedné straně požadujeme, aby byla dostatečně chráněna informace o faktorizaci modulu n (abychom poctivé uživatele zbytečně neohrožovali), na druhé straně však chceme, aby byla informace o použitých prvočíslech ověřitelná na základě veřejné informace. Otázka, jak tyto požadavky naplnit, je zatím otevřeným problémem. Otevřeným problémem také zůstává, zda by v případě RSA postačovalo použít TRKG metodu pouze na generování veřejného exponentu. Zde by totiž bylo možné použít stejné principy, jaké se používají v případě (EC)DSA: Používat generátor pseudonáhodných čísel a jako svědka (Witness) použít startovní hodnotu tohoto generátoru (ta může být generována s pomocí fyzikálního RNG). Poznamenejme také, že s ohledem na prezentovaný útok se zatím jako dostatečné protiopatření jeví omezení délky veřejného exponentu (například na 32 bitů). Zcela mimo nebezpečí jsou pak zatím systémy, které hodnotu veřejného exponentu definují pevně (například často používaná hodnota F4 = 65537).
9 6 Závěr V příspěvku byla otevřena problematika klíčových kolizí (k-kolizí) v podpisových schématech RSA, DSA a ECDSA. Jedná se o teoretickou možnost útoku na vlastnost nepopiratelnosti. Z praktického hlediska se v současnosti jedná o certifikační slabinu, která by však mohla časem vyústit v reálnou praktickou hrozbu. Jedná se zde přitom zejména o důvěru běžných uživatelů v bezpečnost elektronického podepisování. S ohledem na tato rizika je jistě vhodné mít problematiku k-kolizí při návrhu systémů elektronického podpisu na zřeteli. Za hlavní protiopatření na úrovni elementárních kryptografických mechanizmů považujeme použití vhodného TRKG mechanizmu, jehož základní koncept zde byl formulován. Další přechodná opatření je možné učinit v protokolech vyšších vrstev. Jedná se zejména o systémy využívající princip podpis-podpisu, jako jsou například některé druhy služeb časových razítek či notářské služby. Společným znakem zde je, že dochází k podpisu již podepsaného dokumentu a to včetně jeho původního podpisu. V takovém případě je s ohledem na riziko pozdějšího útoku prostřednictvím k-kolizí vhodné zahrnout do podepisovaných dat také certifikát původního signatáře. V praxi existuje také možnost přenést zodpovědnost za důvěryhodnost vygenerovaných klíčů do prostředí certifikační autority a požadovat, aby uživatelé využívali v tomto směru výhradně jejích služeb. Tento přístup sice nelze z čistě teoretického hlediska považovat za úplné vyřešení problému, nicméně v praktických situacích, kdy se víceméně stejně vyžaduje vysoká míra důvěry uživatelů v danou certifikační autoritu, jej můžeme považovat za akceptovatelný. Z obecného kryptologického hlediska lze problematiku k-kolizí chápat jako upozornění na často přehlíženou nuanci, která odlišuje útoky na nepopiratelnost od jiných útoků. Zde je totiž často útočníkem sám majitel privátního klíče, tedy subjekt, který obvykle hraje v ostatních modelech roli oběti. Většina protiopatření se zaměřuje zejména na to, aby tento subjekt nebyl svým okolím nějak poškozen ([2]), přičemž jeho vlastnímu počínání je již věnována velmi malá pozornost. Tento příspěvek poukazuje na hrozby, které z tohoto přístupu plynou. Ukazujeme, že ani sám uživatel by neměl mít přílišnou volnost ve volbě svých vlastních klíčů, pokud jde o stanovení jejich konkrétní hodnoty. Základní apel celého příspěvku pak zní: Věnovat otázkám nepopiratelnosti více pozornosti a nepovažovat ji jen za samozřejmou vlastnost podpisových schémat. Ukázali jsme, že nejčastěji používané kryptografické mechanizmy totiž samy o sobě nepopiratelnost nezaručují. Lze proto předpokládat, že bez odpovídající pozornosti při návrhu jejich praktického nasazení rovněž nebude nepopiratelnosti přinejmenším v teoretické rovině dosaženo. 7 Poděkování Autor děkuje RNDr. Vlastimilu Klímovi za cenné připomínky k textu příspěvku. 8 Literatura [1] Anderson, R. and Needham, R.: Robustness Principles for Public Key Protocols, in Proc. of CRYPTO 95, pp , Springer-Verlag, [2] Anderson, R. and Vaudenay, S.: Minding your p s and g s, in Proc. of ASIACRYPT 96, pp , Springer-Verlag, [3] Chen, M. and Hughes, E.: Protocol Failures Related to Order of Encryption and Signature: Computation of Discrete Logarithms in RSA Groups, in Proc. of ACISP 98, pp , Springer-Verlag, [4] Desmedt, Y., Landrock, P., Lenstra, A., McCurley, K., Odlyzko, A., Rueppel, R. and Smid, M.: The Eurocrypt 92 Controversial Issue - Trapdoor Primes and Moduli, in Proc. of EUROCRYPT 92, pp , Springer-Verlag, [5] FIPS PUB 180-1: Secure Hash Standard (DSS), National Institute of Standards and Technology, January 2001, [6] FIPS PUB 186-2: Digital Signature Standard (DSS), National Institute of Standards and Technology, January 2001, [7] Gordon, D.-M.: Designing and Detecting Trapdoors for Discrete Log Cryptosystems, in Proc. of CRYPTO 92, pp , Springer-Verlag, [8] Johnson, D., Menezes, A. and Vanstone, S.: The Elliptic Curve Digital Signature Algorithm (ECDSA), International Journal of Information Security, Vol 1, Issue 1, pp , Springer-Verlag, [9] Landwehr, C.-E.: Computer Security, International Journal of Information Security, Vol 1, Issue 1, pp. 3-13, Springer-Verlag, 2001.
10 [10] Menezes, A.-J., van Oorschot, P.-C. and Vanstone, S.-A.: Handbook of Applied Cryptography, CRC Press, 1996, online at [11] Microsoft: CryptoAPI Version 2.0, MSDN - Platform SDK, [12] PKCS#1 v2.1: RSA Cryptography Standard, RSA Laboratories, DRAFT2, January [13] Public-Key Cryptography Standards (PKCS), RSA Security, available at [14] Pohlig S.-C., Hellman M.-E.: An improved algorithm for computing logarithms over GF(p) and its cryptographic significance, IEEE Transactions on Information Theory, 24 (1978), [15] Rivest, R.-L., Shamir, A. and Adleman L.: A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, pp , [16] Vaudenay, S.: Hidden Collisions on DSS, in Proc. of CRYPTO 96, pp , Springer-Verlag, [17] Vyhláška č. 366/2001 Sb., ÚOOÚ [18] Zákon o elektronickém podpisu, zákon č. 227/2000 Sb., 2000.
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.
Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Pokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
1 Řešení soustav lineárních rovnic
1 Řešení soustav lineárních rovnic 1.1 Lineární rovnice Lineární rovnicí o n neznámých x 1,x 2,..., x n s reálnými koeficienty rozumíme rovnici ve tvaru a 1 x 1 + a 2 x 2 +... + a n x n = b, (1) kde koeficienty
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,
Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Arnoldiho a Lanczosova metoda
Arnoldiho a Lanczosova metoda 1 Částečný problém vlastních čísel Ne vždy je potřeba (a někdy to není ani technicky možné) nalézt celé spektrum dané matice (velké řídké matice). Úloze, ve které chceme aproximovat
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic
Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je
1 Soustavy lineárních rovnic
1 Soustavy lineárních rovnic 1.1 Základní pojmy Budeme uvažovat soustavu m lineárních rovnic o n neznámých s koeficienty z tělesa T (potom hovoříme o soustavě m lineárních rovnic o n neznámých nad tělesem
0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice
O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,
Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:
Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se
2 Hlavní charakteristiky v analýze přežití
2 Hlavní charakteristiky v analýze přežití Předpokládané výstupy z výuky: 1. Student umí definovat funkci přežití, rizikovou funkci a kumulativní rizikovou funkci a zná funkční vazby mezi nimi 2. Student
Přednáška 3: Limita a spojitost
3 / 1 / 17, 1:38 Přednáška 3: Limita a spojitost Limita funkce Nejdříve je potřeba upřesnit pojmy, které přesněji popisují (topologickou) strukturu množiny reálných čísel, a to zejména pojem okolí 31 Definice
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5
Eliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Limita funkce. FIT ČVUT v Praze. (FIT) Limita funkce 3.týden 1 / 39
Limita funkce FIT ČVUT v Praze 3.týden (FIT) Limita funkce 3.týden 1 / 39 Definice funkce. Zobrazení (f, D f ), jehož definiční obor D f i obor hodnot H f je podmnožinou množiny reálných čísel, se nazývá
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
Zimní semestr akademického roku 2014/ prosince 2014
Cvičení k předmětu BI-ZMA Tomáš Kalvoda Katedra aplikované matematiky FIT ČVUT Matěj Tušek Katedra matematiky FJFI ČVUT Obsah Cvičení Zimní semestr akademického roku 2014/2015 2. prosince 2014 Předmluva
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru
2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace
Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi
Příklad 1. Řešení 1a Máme vyšetřit lichost či sudost funkce ŘEŠENÉ PŘÍKLADY Z M1A ČÁST 3
Příklad 1 Zjistěte, zda jsou dané funkce sudé nebo liché, případně ani sudé ani liché: a) =ln b) = c) = d) =4 +1 e) =sin cos f) =sin3+ cos+ Poznámka Všechny tyto úlohy řešíme tak, že argument funkce nahradíme
y = 1 x (y2 y), dy dx = 1 x (y2 y) dy y 2 = dx dy y 2 y y(y 4) = A y + B 5 = A(y 1) + By, tj. A = 1, B = 1. dy y 1
ODR - řešené příkla 20 5 ANALYTICKÉ A NUMERICKÉ METODY ŘEŠENÍ ODR A. Analtické meto řešení Vzorové příkla: 5.. Příklad. Řešte diferenciální rovnici = 2. Řešení: Přepišme danou rovnici na tvar = (2 ), což
VYBRANÉ PARTIE Z NUMERICKÉ MATEMATIKY
VYBRANÉ PARTIE Z NUMERICKÉ MATEMATIKY Jan Krejčí 31. srpna 2006 jkrejci@physics.ujep.cz http://physics.ujep.cz/~jkrejci Obsah 1 Přímé metody řešení soustav lineárních rovnic 3 1.1 Gaussova eliminace...............................
2. Určete jádro KerL zobrazení L, tj. nalezněte alespoň jednu jeho bázi a určete jeho dimenzi.
Řešené příklady z lineární algebry - část 3 Typové příklady s řešením Příklad 3.1: Zobrazení L: P 3 R 23 je zobrazení z prostoru P 3 všech polynomů do stupně 3 (včetně nulového polynomu) do prostoru R
Diskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
C5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Zavedení a vlastnosti reálných čísel
Zavedení a vlastnosti reálných čísel jsou základním kamenem matematické analýzy. Konstrukce reálných čísel sice není náplní matematické analýzy, ale množina reálných čísel R je pro matematickou analýzu
MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice
9. Lineární diferenciální rovnice 2. řádu Cíle Diferenciální rovnice, v nichž hledaná funkce vystupuje ve druhé či vyšší derivaci, nazýváme diferenciálními rovnicemi druhého a vyššího řádu. Analogicky
Robert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
Diferenciální rovnice 1
Diferenciální rovnice 1 Základní pojmy Diferenciální rovnice n-tého řádu v implicitním tvaru je obecně rovnice ve tvaru,,,, = Řád diferenciální rovnice odpovídá nejvyššímu stupni derivace v rovnici použitému.
BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Lineární algebra : Polynomy
Lineární algebra : Polynomy (2. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 15. dubna 2014, 11:21 1 2 2.1 Značení a těleso komplexních čísel Značení N := {1, 2, 3... }... množina
FREDHOLMOVA ALTERNATIVA
FREDHOLMOVA ALTERNATIVA Pavel Jirásek 1 Abstrakt. V tomto článku se snažíme shrnout dosavadní výsledky týkající se Fredholmovy alternativy (FA). Postupně zmíníme FA na prostorech konečné dimenze, FA pro
Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
Základy matematické analýzy
Základy matematické analýzy Spojitost funkce Ing. Tomáš Kalvoda, Ph.D. 1, Ing. Daniel Vašata 2 1 tomas.kalvoda@fit.cvut.cz 2 daniel.vasata@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.
Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav
Střípky z LA Letem světem algebry
Střípky z LA Letem světem algebry Jaroslav Horáček Pojem Algebra Laicky řečeno algebra je struktura na nějaké množině, společně s nějakými operacemi, které splňují určité vlastnosti. Případy algebry lineární
Problematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
Veronika Čadová O DSA BAKALÁŘSKÁ PRÁCE. Univerzita Karlova v Praze. Matematicko-fyzikální fakulta. Katedra algebry
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Veronika Čadová O DSA Katedra algebry Vedoucí bakalářské práce: Studijní program: Studijní obor: prof.rndr.drápal Aleš,Csc.,DSc.
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
7. Funkce jedné reálné proměnné, základní pojmy
, základní pojmy POJEM FUNKCE JEDNÉ PROMĚNNÉ Reálná funkce f jedné reálné proměnné je funkce (zobrazení) f: X Y, kde X, Y R. Jde o zvláštní případ obecného pojmu funkce definovaného v přednášce. Poznámka:
grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa
grupa komutativní podgrupa těleso generovaná prvkem, cyklická, řád prvku Malá Fermatova věta konečné těleso charakteristika tělesa polynomy ireducibilní prvky, primitivní prvky definice: G, je grupa kde
Historie matematiky a informatiky Cvičení 2
Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Matematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
1 Mnohočleny a algebraické rovnice
1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem
Lingebraické kapitolky - Analytická geometrie
Lingebraické kapitolky - Analytická geometrie Jaroslav Horáček KAM MFF UK 2013 Co je to vektor? Šipička na tabuli? Ehm? Množina orientovaných úseček majících stejný směr. Prvek vektorového prostoru. V
Praha & EU: investujeme do vaší budoucnosti. Daniel Turzík, Miroslava Dubcová,
E-sbírka příkladů Seminář z matematiky Evropský sociální fond Praha & EU: investujeme do vaší budoucnosti Daniel Turzík, Miroslava Dubcová, Pavla Pavlíková Obsah 1 Úpravy výrazů................................................................
Datové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
15. Moduly. a platí (p + q)(x) = p(x) + q(x), 1(X) = id. Vzniká tak struktura P [x]-modulu na V.
Učební texty k přednášce ALGEBRAICKÉ STRUKTURY Michal Marvan, Matematický ústav Slezská univerzita v Opavě 15. Moduly Definice. Bud R okruh, bud M množina na níž jsou zadány binární operace + : M M M,
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
6 Lineární geometrie. 6.1 Lineární variety
6 Lineární geometrie Motivace. Pojem lineární varieta, který budeme v této kapitole studovat z nejrůznějších úhlů pohledu, není žádnou umělou konstrukcí. Příkladem lineární variety je totiž množina řešení
2 Důkazové techniky, Indukce
Důkazové techniky, Indukce Náš hlubší úvod do matematických formalismů pro informatiku začneme základním přehledem technik matematických důkazů. Z nich pro nás asi nejdůležitější je technika důkazů matematickou
PŘEDNÁŠKA 7 Kongruence svazů
PŘEDNÁŠKA 7 Kongruence svazů PAVEL RŮŽIČKA Abstrakt. Definujeme svazové kongruence a ukážeme jak pro vhodné binární relace svazu ověřit, že se jedná o svazové kongruence. Popíšeme svaz Con(A) kongruencí
Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
10. cvičení z PST. 5. prosince T = (n 1) S2 X. (n 1) s2 x σ 2 q χ 2 (n 1) (1 α 2 ). q χ 2 (n 1) 2. 2 x. (n 1) s. x = 1 6. x i = 457.
0 cvičení z PST 5 prosince 208 0 (intervalový odhad pro rozptyl) Soubor (70, 84, 89, 70, 74, 70) je náhodným výběrem z normálního rozdělení N(µ, σ 2 ) Určete oboustranný symetrický 95% interval spolehlivosti
Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve
Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat
V předchozí kapitole jsme podstatným způsobem rozšířili naši představu o tom, co je to číslo. Nadále jsou pro nás důležité především vlastnosti
Kapitola 5 Vektorové prostory V předchozí kapitole jsme podstatným způsobem rozšířili naši představu o tom, co je to číslo. Nadále jsou pro nás důležité především vlastnosti operací sčítání a násobení
6 Samodružné body a směry afinity
6 Samodružné body a směry afinity Samodružnými body a směry zobrazení rozumíme body a směry, které se v zobrazují samy na sebe. Například otočení R(S má jediný samodružný bod, střed S, anemá žádný samodružný
Matematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných