Crypto-World. Informační sešit GCUCMP. 11/ speciál
|
|
- Přemysl Bartoš
- před 8 lety
- Počet zobrazení:
Transkript
1 Crypto-World Informační sešit GCUCMP Ročník 6, číslo 11/ listopadu / speciál Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity jsou dostupné na adrese (760 registrovaných odběratelů) Nedůvěřujte kryptologům Vlastimil Klíma ( v.klima@volny.cz ) Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích funkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost, poněkud otřesená v srpnu t. r. nalezením kolizí u několika hašovacích funkcí
2 Obsah 1. Úvod Hašovací funkce a kryptografická hašovací funkce Hašovací funkce Kryptografická hašovací funkce Mnoho k jedné Jednosměrnost Bezkoliznost (odolnost proti kolizi), bezkoliznost prvního řádu Bezkoliznost druhého řádu Vztah bezkoliznosti prvního a druhého řádu Aplikace Bezpečnost hašovacích funkcí Čínský útok na hašovací funkce MD4, MD5, RIPEMD, HAVAL-128 a SHA Princip většiny moderních hašovacích funkcí, příklad MD Příklad hašovací funkce: MD Interpretace čínského útoku Rozvíjení kolizí - 1. varianta Rozvíjení kolizí - 2. varianta Možnosti zneužití kolizí pro digitální podpisy Obecný postup Možnosti zneužití kolizí k podvodné výměně originálních programů (útok na integritu) Co čínský útok neumí při útoku na digitální podpisy aj HMAC - klíčovaný hašový autentizační kód zprávy Další příklady použití hašovacích funkcí a odhad jejich oslabení čínským útokem Hašovací funkce při tvorbě klíčů z passwordů, PKCS# Pseudonáhodné funkce (PRF) a pseudonáhodné generátory (PRNG) PRNG ve spojení s hašovací funkcí H, PKCS#1 v PRNG ve spojení s hašovací funkcí podle PKCS# PRNG ve spojení s HMAC Kde kolize nevadí (některá autentizační schémata) Jaká vlastnost hašovacích funkcí je nejdůležitější? Jak moc byla funkce prolomena? Zvláštní posouzení v každé aplikaci? Nalezené slabiny ohrožují zatím "pouze" budoucí digitální podpisy Jsou ohroženy i podpisy vytvořené v minulosti? Konference CRYPTO 2004 a její výsledky Které techniky jsou a nejsou dotčeny a zůstávají bezpečné Nový vzor chování při používání kryptografických technik NIST plánuje přechod na SHA-2 do r Distribuovaný útok MD5CRACK zastaven Závěrečný souhrn pro manažery Literatura
3 1. Úvod Tento příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích funkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost, poněkud otřesená v srpnu t. r. nalezením kolizí u několika hašovacích funkcí. Je určen zejména pro technické pracovníky v oblasti IS/IT. Cílem budou proto zcela praktická doporučení, ale uvedeme si i kryptologický kontext, aby bylo vidět, z čeho tato doporučení pramení. Tento kontext bude také trochu sloužit pro pochopení míry rizik vyplývajících z vývoje v kryptologii. Zatímco v jiných oblastech bezpečnosti se počítá s nedůvěrou, tj. s tím, že dílčí funkce mohou být špatně naprogramovány, opravovány nebo vyměňovány, kryptografické nástroje jsou ještě chápány jako něco neobvyklého. Příspěvek vybízí k tomu, aby se tento postoj ke kryptografickým technikám změnil a pracovalo se s nimi jako s jakýmikoliv jinými bezpečnostními nástroji, to znamená a priori jim nedůvěřovat, sledovat vývoj v dané oblasti a běžně provádět update nebo upgrade. Tím se naplňuje název příspěvku i následující motto: To nejlepší, co pro vás kryptologové mohou udělat, je, když vás přesvědčí, abyste jim slepě nedůvěřovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli na vavřínech. Aby se ale příslušný update a upgrade mohl u oslabené kryptografické techniky provést, je nutné, aby je architekti bezpečnostních produktů už tak navrhovali. Změna filozofie produktu na vyměnitelnost kryptografických technik je koncepční a trvá roky, proto se jedná dnes spíše o vizi než reálný program. Kdo ale tento fakt pochopí jako první, může získat náskok před ostatními. Řada standardů na toto pamatuje tím, že zavádí identifikátory různých algoritmů nebo dokonce identifikátory pro seskupení algoritmů do tzv. sad (cipher suites). Pak prostým přidáním nové knihovní funkce a změnou konfigurace lze vyměnit jeden algoritmus za druhý. Tak by tomu mělo být všude. Problémy nastávají, pokud algoritmy nejsou "datově kompatibilní", čímž máme na mysli například když je výstup nového (hašovacího, šifrovacího) algoritmu širší než předchozí nebo když nová technika vyžaduje zavedení změn v protokolu. Například přechod ze šifrování v modu ECB na šifrování v modu CBC vyžaduje přenos inicializačního bloku navíc a dále přítomnost generátoru náhodných znaků pro vytvoření inicializační hodnoty. To už je zásah do datových struktur i do hardwaru. Příkladem budiž také přechod od blokové šifry DES k nové AES. Zde je také více zásadních zásahů, které modularitu ztěžují. Za prvé je to změna šířky zpracovávaného bloku dat ze 64 na 128 bitů, za druhé delší klíč (z 56 na 128 bitů a výše) a za třetí variabilita klíče (tři možné délky klíče - 128, 192, 256 bitů). Proto výměna DES za AES probíhá postupně, a to tak, že stará zařízení se nechávají "dožít" nebo se změní DES na TripleDES (kde šířka bloku zůstává stejná a mění se jen délka klíče) a AES se zavádí zejména do nových verzí zařízení. U hašovacích funkcí probíhal z důvodu bezpečnosti přechod od MD4, u níž byly nalezeny kolize v roce 1995 (publikováno v r. 1996), k MD5 poměrně velmi rychle, protože datově byla tato změna jednoduchá - stejné vstupy i výstupy, a měnil se jen kryptografický vnitřek. Po nalezení slabiny u MD5 (tzv. kolize kompresní funkce, viz dále) se začalo přecházet na funkci SHA-1, ale spíše také jen u nových zařízení, a to ve stylu přechodu od DES k AES. Protože výstup SHA-1 je 160bitový a MD5 128bitový, zasahuje tato změna do "datové - 3 -
4 kompatibility" a vývojáři a bezpečnostní architekti nebyli ochotni kvůli "nějaké teoretické slabině" tuto změnu prosazovat. Myslí se pochopitelně plný přechod, nikoli jen použití SHA-1 oříznuté na 128 bitů - v takovém případě by šlo výměnu za MD5 provést bez problémů. Díky neochotě cokoli měnit však MD5 zůstala v desítkách standardů a zařízení a bude těžké ji vyměnit. Z toho důvodu je nutné blíže pochopit čínský útok, který MD5 dále oslabuje, a příslušná rizika zhodnotit. 2. Hašovací funkce a kryptografická hašovací funkce V úvodu si uvedeme nezbytné pojmy a zároveň si je doplníme o nové souvislosti, podrobněji se lze s nimi seznámit např. v [ST0204] a [ST1204], odkud jsme do tohoto textu převzali několik odstavců. Obr.: Hašovací funkce v původní definici 2.1. Hašovací funkce Hašovací funkce byla původně označením pro funkci, která libovolně velkému vstupu přiřazovala krátký hašovací kód o pevně definované délce Kryptografická hašovací funkce Nyní se pojem hašovací funkce používá v kryptografii pro kryptografickou hašovací funkci, která má oproti původní definici ještě navíc vlastnost jednosměrnosti a bezkoliznosti. Pojmy jednosměrnost a jednocestnost používáme jako synonyma Mnoho k jedné Hašovací funkce h zpracovává prakticky neomezeně dlouhá vstupní data M na krátký výstupní hašový kód h(m). Například u hašovacích funkcí MD5/SHA-1/SHA-256/SHA-512 je to 128/160/256/512 bitů
5 2.4. Jednosměrnost Hašovací funkce musí být jednosměrná (one-way) a bezkolizní (collission-free). Jednosměrnost znamená, že z M lze jednoduše vypočítat h(m), ale obráceně to není pro náhodně zadaný hašový kód H výpočetně zvládnutelné Bezkoliznost (odolnost proti kolizi), bezkoliznost prvního řádu Bezkoliznost (stručnější označení pro "odolnost proti kolizi") požaduje, aby bylo výpočetně nezvládnutelné nalezení libovolných dvou různých (byť naprosto nesmyslných) zpráv M a M tak, že h(m) = h(m ). Pokud se toto stane, říkáme, že jsme nalezli kolizi. Bezkoliznosti, kterou jsme právě popsali, říkáme bezkoliznost 1. řádu nebo jednoduše bezkoliznost Bezkoliznost druhého řádu Existuje několik dalších variant definic bezkoliznosti, stupňující sílu požadavků na hašovací funkci. Další nejznámější definice je tzv. odolnost proti nalezení druhého vzoru neboli bezkoliznost druhého řádu. Řekneme, že hašovací funkce h je odolná proti nalezení druhého vzoru, jestliže pro daný náhodný vzor x je výpočetně neuskutečnitelné nalézt druhý vzor y x tak, že h(x) = h(y) Vztah bezkoliznosti prvního a druhého řádu Setkáváme se často s tím, že prolomení hašovací funkce se spojuje až se schopností útočníka konstruovat kolize druhého řádu. Zejména se požaduje demonstrovat, že "právě k tomuto dokumentu" je útočník schopen vytvořit jiný (lišící se nejlépe ve výši peněžní částky v něm uvedené), se stejnou haší. Tento požadavek je poněkud ze staré doby a připomíná amatérské konstruktéry proprietárních šifer, kteří svůj systém považují za prolomený jen pokud je kryptoanalytik schopen rozšifrovat poskytnutý šifrový text. Přitom tvůrce šifry není ochoten předat ani popis svého algoritmu. Funkce, u níž lze nacházet kolize 2. řádu je už tak slabá, že její nepoužitelnost uznají i laikové. Moderní kryptografie však považuje za bezpečné pouze ty funkce, které jsou odolné proti nalezení jakýchkoliv kolizí, tedy kolizí 1. řádu, protože takové funkce jsou pochopitelně silnější. Proto pokud je u hašovacích funkcí nalezena jakákoliv kolize, je podkopána základní vlastnost z definice hašovací funkce. Je podkopána vlastnost, na níž se spoléhá - a to, že můžeme podepisovat haše namísto dokumentů. Najednou dva dokumenty (nebo binární soubory) mají stejnou haš, a tudíž lze popřít, že dotyčný podepsal dokument číslo jedna s tím, že podepsal dokument číslo dva. Tedy je ohrožena vlastnost a bezpečnostní služba nepopiratelnosti. Požadavek odolnosti proti kolizi 1. řádu je proto zcela přirozený Aplikace Jednosměrnost umožňuje, aby se v operačních systémech kontrolovala přihlašovací hesla bez nutnosti jejich přímého uložení v systému. Pak by byla přístupná například administrátorům systému. Místo toho se ukládají hesla ve formě jejich haší (v praxi ještě s - 5 -
6 použitím soli). Z haše díky jednosměrnosti není možné určit heslo, pokud ovšem heslo není zvoleno příliš jednoduché (v tom případě je možné aplikovat slovníkový útok na haše hesel ze slovníku). Obr. : Kolize Bezkoliznost se, jak jsme uvedli, zásadním způsobem využívá k digitálním podpisům. Nepodepisuje se přímo zpráva, často velmi dlouhá (u MD5/SHA-1/SHA-256 prakticky až do délky D = bitů), ale pouze její haš. Můžeme si to dovolit, protože bezkoliznost zaručuje, že není možné nalézt dva dokumenty se stejnou haší. Proto můžeme podepisovat haš. Často ale dochází k nepochopení základního principu hašovacích funkcí. Každý cítí, že je tady něco divného, protože možných zpráv je mnoho ( D = 2 D+1-1) a hašovacích kódů málo (u MD5 například pouze ). Musí proto existovat ohromné množství zpráv, vedoucích na tentýž hašový kód - v průměru je to řádově 2 D-127. Kolizí tedy existuje ohromné množství. Pointa je v tom, že hašovací funkce jsou konstruovány tak, abychom kolize nedokázali nalézt, a to díky ohromné výpočetní složitosti takového postupu. Nalézání kolizí je tedy možné, ale nad naše výpočetní možnosti. I když uvidíme, že vytváření hašovacích kódů je opravdu neskutečně složité, nalezení kolizí je přesto pouze otázkou intelektuální výzvy, neboť není prokázáno, že je nelze nalézt Bezpečnost hašovacích funkcí A nyní se dostáváme k jádru věci, které bylo zapomenuto. Hašovací funkce nejsou prokazatelně bezpečné nástroje a jejich bezpečnost (jednosměrnost, bezkoliznost) závisí pouze na stavu vědy v oblasti kryptografie a kryptoanalýzy. Čas od času se štěstí zvrtne a některá šifra, hašovací funkce nebo podpisové schéma padne díky odhalené slabině. Na to nejsme, ale měli bychom být připraveni - na úrovni techniků, vývojářů, administrátorů, bezpečnostních architektů i manažerů, odpovědných za bezpečnost. Prolomení některých kryptografických technik musí být přijímáno nikoli jako nedůvěra v kryptologii, ale jako průvodní jev rozvoje poznání v této oblasti
7 Jakmile někdo nalezne kolizi hašovací funkce, je nejjednodušší a nejbezpečnější tuto funkci vyměnit za jinou. To je ideální řešení, které v praxi někdy prostě není možné. Potom je nutné zkoumat, v jakých aplikacích je hašovací funkce použita a které vlastnosti celého systému jsou ohroženy. Taková hašovací funkce generálně ztrácí smysl, neboť hypotéza o její bezkoliznosti byla vyvrácena. Zejména by neměla být používána k digitálním podpisům, neboť tam kolize znamená, že je možné předložit dvě různé zprávy s tímtéž digitálním podpisem, platným pro obě zprávy. Existují ale techniky, kde nejsou využity všechny vlastnosti hašovací funkce a kde porušení bezkoliznosti (nebo částečné porušení bezkoliznosti) nevadí. 3. Čínský útok na hašovací funkce MD4, MD5, RIPEMD, HAVAL-128 a SHA-0 Zatím stručně předesíláme, že Číňané předvedli, že umí najít velkou třídu kolizí u hašovacích funkcí MD4, MD5, RIPEMD a HAVAL-128 s časovou náročností od sekund po 1-2 hodiny [WFLY04]. U SHA-0 by nalezli kolize se složitostí 2 40 (výpočtů SHA-0). Pro HAVAL-160 může být kolize nalezena s pravděpodobností Jak jsme už zmínili, neznáme jejich postup, ale ukážeme si jejich výsledky na MD5. 4. Princip většiny moderních hašovacích funkcí, příklad MD5 Princip většiny moderních hašovacích funkcí je podobný a vysvětlíme si ho na prolomené funkci MD5. Hašovací funkce, o kterých se dále zmíníme, jsou všechny iterativního typu. Jsou definovány pomocí kompresní funkce f a inicializační hodnoty H 0. Při hašování zprávy M je tato předepsaným způsobem doplněna a poté rozdělena na bloky m i (i = 1,..., n) pevné délky. U námi popisovaných funkcí (MD4, MD5, SHA-0, SHA-1, SHA-256) je to 512 bitů. Doplnění vstupní zprávy M se provádí tak, že nejprve je povinně doplněna bitem 1, poté co nejmenším počtem nulových bitů (může jich být 0-447) tak, aby do celistvého násobku 512 bitů zbývalo ještě 64 bitů, a nakonec je těchto 64 bitů vyplněno 64bitovým vyjádřením počtu bitů původní zprávy M. Délka zprávy tedy také vstupuje do hašovacího procesu, viz obrázek. Hašování potom probíhá postupně po jednotlivých blocích m i v cyklu podle i od 1 do n. Kompresní funkce f v i-tém kroku (i = 1,..., n) zpracuje vždy daný kontext H i-1 a blok zprávy m i na nový kontext H i. Vidíme, že název kompresní funkce je vhodný, neboť funkce f zpracovává širší vstup (H i-1, m i ) na mnohem kratší H i, tedy blok zprávy m i se sice funkčně promítne do H i, ale současně dochází ke ztrátě informace (šířka kontextu H 0, H 1,...H i,... zůstává stále stejná). Kontextem bývá obvykle několik 16bitových nebo 32bitových slov, u MD5 jsou to čtyři slova A, B, C, D (dohromady 128 bitů)
8 Obr.: Doplňování, kompresní funkce a iterativní hašovací funkce Po zhašování posledního bloku m n dostáváme kontext H n, z něhož bereme buď celou délku nebo část jako výslednou haš. U funkce MD5 je šířka kontextu 128 bitů a výslednou haš tvoří všech 128 bitů kontextu H n. Pro další výklad si povšimněme, že když začínáme hašovat druhý blok m 2, je to jako bychom začínali hašování od 1. bloku, ale s inicializační hodnotou H 1 nikoli H 0. Čili výsledek hašování zprávy m 1, m 2, m 3... s inicializační konstantou H 0 je stejný jako výsledek hašování zprávy m 2, m 3,... s inicializační konstantou H 1, atd. Kolize hašovací funkce h spočívá v nalezení různých zpráv M1 a M2 tak, že h(m1) = h(m2). Kolize kompresní funkce f spočívá v nalezení inicializační hodnoty H a dvou různých bloků B1 a B2 tak, že f(h, B1) = f(h, B2). Rozdíl je tedy v tom, zda si můžeme libovolně volit inicializační hodnotu H 0. Jak je vidět, nalezení kolize kompresní funkce je obecně snazší úloha, nicméně nebývá tak daleko od nalezení kolize haše. Kompresní funkce je velmi složitá, aby zajistila míchání bitů zprávy s kontextem a jednocestnost. Kontext tak postupně vstřebává jednotlivé bity a bloky zprávy a ukládá je v sobě složitým způsobem. Právě tato složitost má zajistit jak nemožnost invertovat tento - 8 -
9 proces, tak odolnost proti nalézání kolizí. Ukážeme si kompresní funkci pro MD5, jednu z těch jednodušších Příklad hašovací funkce: MD5 U MD5 tvoří kontext 4 32bitová slova A, B, C a D. Na obrázku vidíme jednu tzv. rundu hašování u MD5. Poznamenejme, že m i je jeden 512 bitový blok zprávy. Ten je rozdělen na 16 slov M 0, M 1,..., M 15, a tato posloupnost je opakována 4x za sebou (v různých permutacích). Každé slovo M i je tak zpracováno v kompresní funkci celkem 4x. Na obrázku vidíme, že v kompresní funkci se ke kontextu složitým způsobem vždy přimíchá jedno 32bitové slovo typu M i a po zpracování všech 16 slov (16 rund) se toto opakuje celkem čtyřikrát. V každé rundě dojde k určité ztrátě informace ze zprávy (tj. kompresi), ale současně také k jejímu složitému včlenění do kontextu. Poznamenejme jen, že na místě F se po 16 rundách střídají 4 různé nelineární funkce (F, G, H, I) a v každé rundě se využívá jiná konstanta K i. Po uvedených 64 rundách dojde ještě k přičtení původního kontextu (H i-1 ) k výsledku. Vznikne nový kontext H i. Pokud by zpráva M měla jen jeden blok, byl by tento kontext (A, B, C, D) celkovým výsledkem. Pokud ne, je tento kontext považován jakoby za inicializační konstantu a pokračuje se stejným způsobem v hašování druhého bloku zprávy m 2. Po zpracování bloku m n máme v registrech výslednou 128bitovou haš
10 5. Interpretace čínského útoku Současný stav hašovacích funkcí nejvíce ovlivnily útoky a práce prezentované v období konání nejprestižnější kryptografické konference CRYPTO 2004 v srpnu t. r. v Kalifornii. Jednak to byly příspěvky řádné, jednak mimořádné, velmi krátké neformální příspěvky, které se prezentují na tzv. rump session ve velmi rychlém sledu (pár minut na příspěvek). Čínský tým zde dostal, vzhledem k mimořádnému výsledku, 15 minut. Jak by ne, když to, co předvedli, mělo mimořádnou hodnotu pro kryptografickou komunitu [WFLY04]. Ukážeme si to opět na MD5. Čínští výzkumníci přišli s metodou, jak nalézt kolize dvou různých 1024bitových zpráv. Jejich metoda spočívá v tom, že nejprve naleznou dvě různé 512bitové půlzprávy (bloky) M1, M2, což jim trvá cca hodinu, a potom k nim naleznou dvě různé 512bitové půlzprávy N1, N2 (což trvá už jen sekundy) tak, že složené zprávy (M1, N1) a (M2, N2) o dvou blocích mají stejnou haš. Dokonce uvádí předpis, jak se mají lišit první poloviny M1 a M2 těchto komponovaných zpráv a jak se mají lišit druhé poloviny N1 a N2. Jedním z velkých překvapení bylo, že tyto zprávy (M1, N1) a (M2, N2) se v obou polovinách liší pouze o tři bity, a že změny v první polovině a druhé polovině tvoří inverzní (!!!) konstanty, konkrétně M2 = M1 + C, N2 = N1 - C, kde C je vhodná 512bitová konstanta, mající v binárním vyjádření pouze 3 bity nenulové. Hlavní myšlenkou útoku tedy bylo najít takovou zvláštní konstantu C a pak během první hodiny útoku nalézt zprávu M1 tak, aby M1 a M2 = M1 + C při hašování vedly na určitý odlišný kontext H 1 (viz iterativní proces výše) takový, že tato odlišnost je srovnána při hašování následných bloků N1 a N2 = N1 - C, tj. kontexty H 2 jsou už totožné. Protože zprávy jsou 1024bitové, jsou doplněny ještě dalším blokem (viz definice doplňování) , který je ale pro obě zprávy stejný, neboť mají stejné délky 1024 bitů, takže i kontext H 3 (výsledná haš) je stejný. Obr.: Princip čínského útoku na MD5 Uvedená vlastnost však neplatí pro všechny bloky M1, N1 a všechny konstanty C, takže je nutné je zvláštním způsobem konstruovat. To tvoří neznámé know-how čínského týmu. Nalezení M1 a C probíhá současně a trvá cca hodinu. Nalezení N1 pak už jen řádově vteřiny. Avšak aby byla vidět síla útoku, autoři ukázali, že po první (hodinu trvající) fázi, kdy naleznou (M1, M2), jsou k této dvojici schopni nalézt více dvojic (N1 a N2), (N1, N2 ),... vedoucích ke kolizi, tj. h(m1, N1) = h(m2, N2), h(m1, N1 ) = h(m2, N2 ). Tedy prokazují, že původní různé kontexty umí dovést ke stejné haši několika cestami Rozvíjení kolizí - 1. varianta Hlavní myšlenka tedy je, že první odlišné bloky zpráv vytvoří sice různé kontexty H 1 a H 1, ale druhé bloky to srovnají na celkový stejný výsledek H 2. Pokud nyní hašování buď
11 ukončíme nebo budeme v obou případech pokračovat už jen stejnými bloky zprávy, obdržíme v obou případech stejný kontext H 3, H 4,..., tedy kolizi. Proto za bloky (M1, N1) a (M2, N2) můžeme připojit libovolnou společnou zprávu T (zarovnanou na bloky), přičemž zprávy (M1, N1, T) a (M2, N2, T) povedou na stejnou haš. Obr.: Rozšiřování kolizí připojením libovolné zprávy 5.2. Rozvíjení kolizí - 2. varianta Číňané zřejmě omylem prozradili více, a totiž, že jsou schopni svůj útok provést s libovolnou inicializační hodnotou IV, nejen tou, která je pevně definována pro MD5. Když to už bylo zřejmé, nakonec to i oficiálně prohlásili. Pro libovolnou inicializační hodnotu IV (H 0 ) jsou schopni nalézt zprávu M IV, N IV a 512bitovou konstantu C IV (obsahující pouze 3 nenulové bity) tak, že zprávy (M IV, N IV ) a (M IV + C IV, N IV - C IV ) kolidují. Mohou si proto také zvolit libovolnou smysluplnou zprávu T a poté k ní konstruovat jak jsou zvyklí (M1, N1) a (M2, N2) tak, že h(t, M1, N1) = h(t, M2, N2), čili zahajovat kolidující zprávy libovolnou zvolenou zprávou. Proč? Když hašují zprávu (T,...) dojdou po zhašování T (uvažujeme T zarovnanou na bloky) k určitému kontextu H n. Ten prohlásí za novou inicializační konstantu H 0 (je jim jedno, jakou má hodnotu) a začnou svůj útok od ní. Zkonstruují (M1, N1) a (M2, N2) tak, že pro tuto inicializační konstantu vedou ke kolizi, jinými slovy dosáhnou toho, že h(t, M1, N1) = h(t, M2, N2) pro libovolnou zprávu T zarovnanou na bloky. Připojíme-li předchozí výsledek, vedou na stejnou haš i zprávy (T, M1, N1, W) a (T, M2, N2, W) pro libovolné T a W, jak ukazuje obrázek
12 Obr.: Možnost rozšiřování kolizí před a za základní kolizí "Objevení kolizí nijak neotřáslo naší důvěrou v MD, otřáslo rakví, v níž MD5 už devět let leží." Hugo Krawczyk 6. Možnosti zneužití kolizí pro digitální podpisy Na základě předchozího odstavce si lze představit i konstrukce kolidujících zpráv na následujícím obrázku. Obr.: Možnosti sestavování kolidujících zpráv Způsoby, jak využít tento útok konkrétně, ještě nebyly prezentovány, ale jistě se časem objeví. V tomto odstavci se budeme věnovat zneužití uvedené techniky nalézání kolizí přímo v digitálních podpisech Obecný postup Lze si představit, že útočník může umístit rozdílné části zpráv (viz předchozí obrázek...) na taková místa, která příslušný interpret daného dokumentu (WinZip, Word, Excel aj.) bude interpretovat ve prospěch útočníka. Útočník pak například vezme výchozí soubor file.ext
13 (například tabulku platů, seznam příkazů bance apod.) a pozmění ho na soubor, skládající se z dat (X, M1, N1, Y, O1, P1, Z, Q1, R1, T), (Soubor 1) který nechá podepsat. Přitom X, Y, Z a T jsou nějaké části původního souboru file.ext a zbylé bloky pochází z konstrukce kolizí. Musí zajistit, aby interpret souboru s koncovkou.ext uživateli zobrazil zamýšlený text (obsah), zatímco text souboru (X, M2, N2, Y, O2, P2, Z, Q2, R2, T) (Soubor 2) bude interpretován jinak, ve prospěch útočníka, a to v důsledku jiné interpretace odlišných bloků obou souborů. Záleží velmi na tom, jaký program daný soubor interpretuje (zobrazuje) uživateli. Další útok může spočívat ve změně interpreta vůbec. To je například viditelné na obrázku u textových souborů [R04]. Soubor interpretujeme v prvním případě pomocí MS Word a v druhém případě pomocí příkazu type MS DOS. Dále lze kombinovat jak změnu obsahu, tak změnu interpreta tím, že soubory, které mají stejnou haš, můžeme označit jinou koncovkou. Lze konstruovat i složitější případy než u koncovky typu txt, například.zip,.doc,.xls apod
14 Obr.: Zobrazení stejného obsahu souboru různými interprety 7. Možnosti zneužití kolizí k podvodné výměně originálních programů (útok na integritu) Příkladem situace, kdy dokumenty vytváří útočník, může být třeba nějaký program vystavený na internetu, jehož zdrojový tvar je ověřen, že neobsahuje zadní vrátka (například jádro Linux, programy PGP, obecné "open source" programy apod.). Hašovací funkce je v tomto případě použita ke kontrole integrity, jak ukazuje ilustrativní obrázek. Obr.: Kontrolní haše veřejně dostupných souborů na Útočník v tomto případě vytvoří dva takové soubory mající stejnou haš, přičemž docílí toho, aby část odlišných bloků byla součástí nějakého komentáře zdrojového programového kódu a část bloku vytvářela zadní vrátka (například pomocí instrukcí typu jmp). První ze souborů si nechá ověřit, že neobsahuje zadní vrátka, dále pod kontrolou vytvoří jeho haš a umístí soubor společně s haší na internet. Poté soubory vymění, haš zůstává v platnosti. Uživatelé si ale budou stahovat programy se zadními vrátky. Horší by byla taková výměna u certifikátů, tam je však manévrovací schopnost menší
15 Obr.: Kontrolní haše u kvalifikovaných certifikátů certifikačních autorit, viz 8. Co čínský útok neumí při útoku na digitální podpisy aj. Čínský útok neumí k danému dokumentu nalézt jiný, se stejnou haší! Umí "pouze" najít dva různé dokumenty se stejnou haší. Útočník musí obě kolidující zprávy vytvářet sám. Při konstrukci útoků například na digitální podpisy na podkladě kolizí je tedy nutné, aby útočník oba kolidující dokumenty vytvářel sám. V karikatuře si můžeme představit například jak zaměstnanec dává nadřízenému podepsat žádost o dovolenou, se kterou mu náhodou koliduje příkaz na zvýšení platu. Je to přesně rozdíl mezi bezkolizností 1. a 2. řádu. Číňané nalezli kolize 1. řádu, ale ne 2. řádu. 9. HMAC - klíčovaný hašový autentizační kód zprávy Avšak je tu trochu háček. Čínský útok umí nalézt kolizi pro libovolnou inicializační hodnotu. To Číňané prozradili nedopatřením. Když Číňané zveřejnili svůj útok, dopustili se chyby v interpretaci pořadí bajtů v originální hodnotě konstanty IV, definované v popisu MD5. Když na tuto skutečnost byli upozorněni, publikovali nové kolize pro novou, správnou, konstantu IV a navíc (když už to tím pádem bylo jasné) připsali větu, že jejich útok funguje pro libovolnou hodnotu IV
16 Jejich útok tedy funguje pro libovolnou hodnotu, ale k útoku (alespoň to tak vypadá), ji potřebují znát, aby vygenerovali příslušné kolidující zprávy. Klíčovaný hašový autentizační kód zprávy HMAC ale ve skutečnosti tuto konstantu jakoby skrývá, viz obrázek. Obr.: Klíčovaný hašový autentizační kód zprávy HMAC-H(K, M) Klíčovaný hašový autentizační kód zprávy HMAC-H(K, M) je funkčně podobný autentizačnímu kódu zprávy MAC, ale místo blokové šifry využívá hašovací funkci (H). Označuje se konkrétně podle toho, jakou hašovací funkci používá, např. HMAC-SHA-1(K, M). M označuje zprávu a K klíč. Je definován ve standardu FIPS 198 (kde je popsán o něco obecněji než v RFC 2104 a ANSI X9.71) a jeho definice závisí na délce bloku kompresní funkce v bajtech (např. u MD5/SHA-1/SHA-256 je to B = 64 bajtů, u SHA-384/SHA-512 je to B = 128 bajtů) a na délce hašového kódu hašovací funkce H. HMAC používá dvě konstanty, a to ipad jako řetězec B bajtů s hodnotou 0x36 a opad jako řetězec B bajtů s hodnotou 0x5C. Klíč K se doplní nulovými bajty do plného bloku délky B a poté definujeme HMAC-H(K, M) = H( (K xor opad) H((K xor ipad) M) ), kde označuje zřetězení. Na obrázku je schéma HMAC. Tajný klíč se modifikuje konstantou ipad a výsledek (K xor ipad) tvoří začátek vstupu do hašování. Je to definováno tak, že K xor ipad je přesně jeden blok kompresní funkce, takže po jeho zpracování dostáváme kontext H 1. Následuje zpracování zprávy M, čili její hašování jakoby začínalo z (útočníkovi neznámé) inicializační hodnoty IV = H 1, bez uvažování předsazeného řetězce (K xor ipad). Tento princip se použije ještě jednou, ale nikoli na zprávu jako takovou, nýbrž na obdrženou haš. Uvědomme si, že stačí nalézt jen kolizi pro H((K xor ipad) M), protože ta se automaticky projeví v celém HMAC
17 Protože se předpokládá, že Číňané neznají metodu, jak konstruovat kolize pro tajné nastavení inicializační konstanty, konstrukce HMAC je považována jejich útokem za nedotčenou. Avšak odhaduje se, že i při tajné inicializační hodnotě by nalezení kolize mohlo být výpočetně méně náročné než by mělo teoreticky mělo být. Proti použití prolomených hašovacích funkcí ve funkci HMAC v současné době není námitek, neboť není známo žádné oslabení funkce autentizačního kódu. Je však nutné sledovat, zda se útok neprohloubí i na tajné inicializační hodnoty, a dále vyhodnotit i jeho složitost, jakmile budou publikovány podrobnosti čínského útoku. 10. Další příklady použití hašovacích funkcí a odhad jejich oslabení čínským útokem I když z teoretického hlediska nejsou hašovací funkce náhodné funkce, prakticky se tak jeví. Každá změna byť i jednoho bitu na vstupu má za následek nepredikovatelnou náhodnou změnu všech bitů na výstupu s pravděpodobností 1/2. A naopak jakákoliv změna na výstupu by měla vést k nepredikovatelné a náhodné změně na vstupu. Náhodnosti a nepredikovatelnosti se začalo využívat v různých technikách, a to i ve spojení s tajným klíčem. Jedná se o pseudonáhodnou funkci PRF, která se používá v pseudonáhodných generátorech (PRNG). Uvedeme si některé příklady a odhadneme, jaký vliv na jejich bezpečnost má nalezení kolizí Hašovací funkce při tvorbě klíčů z passwordů, PKCS#5 Standard PKCS#5 umožňuje využít hašovací funkci k tvorbě "náhodného" šifrovacího klíče z passwordu. Předpis je vidět z obrázku a vynecháme-li hodnotu soli, spočívá v hašování passwordu a následném mnohonásobném hašování výsledku. Počet hašování je dán konstantou c, jejíž hodnota se doporučuje minimálně 1000, ale používá se i Výsledkem je krátký "náhodně vyhlížející" klíč DK, který je možné využít lépe než původní password. Jednak má pevnou délku a jednak z něho lze využít tolik bitů, kolik potřebujeme. Hodnota DK má pochopitelně lepší statistické vlastnosti než původní password. Tento postup se využívá ke tvorbě krátkých klíčů. T 1 = Hash (P S) T 2 = Hash (T 1 ) T c = Hash (T c-1 ) šifrovací klíč DK = T c <0..dkLen-1> Obr.: Tvorba klíče DK z passwordu P podle PKCS#5 (S je sůl) Zde nalézání kolizí čínskou metodou nevadí, i když je to "vada na kráse", protože bychom rádi, aby použitá hašovací funkce byla co nejkvalitnější ze všech hledisek. Proto připojujeme dovětek ve formě:...ale uvedené prolomené funkce by se zde měly používat obezřetně. Zde by nejvíce vadilo, kdyby byly porušeny vlastnosti hašovací funkce jako náhodné funkce. Například kdyby graf jejího chování při mnohonásobném hašování měl velmi málo krátkých
18 cyklů, jak ukazuje obrázek. Takovým utajeným chováním hašovací funkce lze do systémů vpašovat zadní vrátka. Stačí nastavit konstantu c "hodně bezpečnou", například oněch několik tisíc, a věděli bychom, že výsledkem může být jen malá množina (třeba tisíc) výsledných haší - bodů v cyklech, kde hašování nakonec vždy skončí, nezávisle na hodnotě passwordu (P) a soli (S). Obr.: Možnost krátkých cyklů v iterovaném hašování nekvalitní hašovací funkce Pokud krátké cykly nehrozí, je pravděpodobně i konstrukce z PKCS#5 bezpečná Pseudonáhodné funkce (PRF) a pseudonáhodné generátory (PRNG) Typické použití hašovacích funkcí jako pseudonáhodných funkcí je v případech, kdy máme k dispozici krátký řetězec dat (seed) s dostatečnou entropií. Může se jednat například o "krátký" 256bitový náhodný šifrovací klíč, záznam náhodného pohybu myši na displeji, časový profil náhodných stisků kláves apod. Přitom potřebujeme z tohoto vzorku získat pseudonáhodnou posloupnost o velké délce, například 1 GByte apod. A k promítnutí entropie původního vzorku (seedu) do delší posloupnosti se právě používají hašovací funkce. Hlavní rozdíl oproti minulému použití je v tom, že vstupem je náhodný zdroj, a další rozdíl je, že výstupem je relativně dlouhá posloupnost. Obr.: Hašovací funkce v konstrukci PRNG Tím, že je vstupem náhodný (útočníkovi neznámý) řetězec, dostáváme se s využitím kolizí do podobné situace jako u HMAC, protože útočník nezná inicializační hodnotu. Navíc jsou zde další složitosti. Uvedeme si příklady
19 10.3. PRNG ve spojení s hašovací funkcí H, PKCS#1 v.2.1 Například standard PKCS#1 v.2.1 definuje pseudonáhodný generátor MGF1 (Mask Generation Function) pomocí hašovací funkce H s počátečním - většinou náhodným - nastavením seed takto: H(seed 0x ), H(seed 0x ), H(seed 0x ), H(seed 0x ),... Protože seed je náhodný, konstrukce bude pravděpodobně bezpečná a čínským útokem nedotčená PRNG ve spojení s hašovací funkcí podle PKCS#5 Tam, kde seed není zcela náhodný, se používá komplikovanější postup, viz například funkce PBKDF2(P, S, c, dklen) z PKCS#5. Ta na základě passwordu P a soli S generuje pseudonáhodnou posloupnost (c je konstanta - hodnota čítače, např nebo 2000): T 1, T 2, T 3,..., kde T i, je vždy součet (xor) sloupce v následující tabulce. Počet řádků v tabulce odpovídá počtu (c) iterací. U 1 = H(P, S, 0x ) U 1 = H(P, S, 0x ) U 1 = H(P, S, i (4Byte)) U 2 = H(P, U 1 ) U 2 = H(P, U 1 ) U 2 = H(P, U 1 ) U 3 = H(P, U 2 ) U 3 = H(P, U 2 ) U 3 = H(P, U 2 ) U 4 = H(P, U 3 ) U 4 = H(P, U 3 ) U 4 = H(P, U 3 ) U c = H(P, U c-1 ) U c = H(P, U c-1 ) U c = H(P, U c-1 ) T 1 = součet (xor) sloupce T 2 = součet (xor) sloupce T i = součet (xor) sloupce Tab.: Pseudonáhodný generátor PBKDF2(P, S, c, dklen) podle PKCS#5 Protože tato konstrukce je velmi robustní, není tu vůbec zřejmé, jak by se mohla schopnost nalézání kolizí čínským útokem projevit na bezpečnostních vlastnostech těchto konstrukcí. Pochopitelně, pokud by hašovací funkce byla velmi primitivní (například kód CRC), i tyto konstrukce by byly ohroženy. Současné hašovací funkce ale velmi primitivní rozhodně nejsou, ani u nich nejsou známy takové uvedené slabiny Obecně můžeme opět říci, že není znám žádný útok na PRNG ve spojení s prolomenými hašovacími funkcemi. Je samozřejmě lepší je nahradit za kvalitní, pokud to lze. Poznamenejme, že dodatek o obezřetnosti platí pro všechny hašovací funkce (viz úvod - není prokázána jejich "bezpečnost", jak bychom si představovali), takže je jenom větším zdůrazněním obecné vlastnosti v tomto konkrétním případě, kde by nějaká nežádoucí slabina mohla eventuelně vzniknout PRNG ve spojení s HMAC Poznamenejme, že namísto H v předchozích nebo jiných PRNG je možné použít HMAC. Taková konstrukce je ještě robustnější než PRNG ve spojení s H, proto ani u PRNG ve spojení s HMAC zde nejsou známy žádné negativní důsledky čínského útoku
20 11. Kde kolize nevadí (některá autentizační schémata) Existují i různé příklady využívající dokonce digitální podpisy, kde slabší odolnost proti kolizi tolik nevadí. Jedná se většinou o autentizační schémata. Můžeme si představit primitivní model autentizace, kdy ten, kdo autentizuje (řekněme nějaká webová aplikace), vyšle nějakou náhodnou výzvu RND uživateli. Ten ji zhašuje funkcí h a aplikaci vrátí digitálně podepsanou hašovací hodnotu h(rnd), čímž se autentizuje, neboť aplikace si jeho podpis může ověřit. V tomto případě nalézání kolizí útočníkovi příliš nepomůže, protože výzvu RND nevytváří on, ale aplikace. I kdyby útočník dokonce uměl nalézt kolizi 2. řádu, tj. k dané (už existující) výzvě RND nalézt její kolidující dvojče RND tak, že h(rnd) = h(rnd ), nemůže se za uživatele přihlásit. Poznámka. Kdyby ovšem útočník uměl narušit jednosměrnost, mohl by s nějakým úsilím z h(rnd) získat RND. Potom záleží na aplikaci, jak RND využívá. Jestliže RND využívá například pro vytváření šifrovacích klíčů, může to útočníkovi napomoci k dešifrování následné komunikace. Čili v tomto případě je jednosměrnost důležitější než bezkoliznost. 12. Jaká vlastnost hašovacích funkcí je nejdůležitější? Hašovací funkce jsou používány k mnoha účelům a moderní protokoly a standardy je používají v několika různých technikách. Každá technika má své vlastní předpoklady o síle a vlastnostech hašovací funkce, jednou je to požadavek na bezkoliznost, podruhé na (pseudo)náhodnost, jindy na jednosměrnost. Nemůžeme říci, která z vlastností je nepodstatnější. Nejčastěji je pravděpodobně spoléháno na odolnost proti kolizi pro zajištění služby nepopiratelnosti (většinou pomocí digitálních podpisů). Také jsme viděli, že prolomení jedné z vlastností (jednosměrnost, bezkoliznost, pseudonáhodnost) se může i nemusí dotýkat jiné vlastnosti. Popis vzájemných vazeb je složitý, takže dopady jednotlivých útoků se uvádějí pro každou vlastnost zvlášť Jak moc byla funkce prolomena? Praxe je ovšem mnohem komplikovanější, protože v jednom standardu, protokolu nebo zařízení se hašovací funkce obvykle použije v mnoha variantách a využívají se všechny nebo několik jejích vlastností. Při nalezení kolize nějaké hašovací funkce se také v praxi můžeme setkat s otázkou, jak moc byla funkce prolomena. Jádro odpovědi je v tomto případě v matematické logice, která stojí za argumenty o bezpečnosti toho kterého systému. Tato logika je dvouhodnotová: výrok buď platí, nebo neplatí. Mravenčí matematickou prací se na jednodušších tvrzeních stavějí složitější, až nakonec na vrcholku pyramidy stojí výrok: Tento systém je pravděpodobně bezpečný. Někde v hloubi této konstrukce přitom stojí výrok: Hašovací funkce je bezkolizní. Pokud někdo ukáže, že kolizi našel, pyramida se hroutí společně s výrokem na vrcholu a po formální stránce je z celého schématu pouhá ruina. Je přitom jedno, jestli kolidující zprávy nám jako lidem připadají smysluplné nebo ne. Na druhou stranu zhroucení pyramidy s důkazem bezpečí v jednom konkrétním systému ještě neznamená, že pro jiný systém nemůže vyrůst jiná pyramida, kde nalezení kolizí vyústí v mírné zvýšení reálného rizika
21 nebezpečnosti. Zde většinou bývá jistý časový odstup. Přísně logicky vzato tak lze nějakou chvíli používat i prolomené funkce. Praktické zkušenosti ovšem ukazují, že je to jen poslední večírek na Titaniku. Obr.: Různé logické předpoklady vytváří základ bezpečnostní pyramidy Zvláštní posouzení v každé aplikaci? Jistěže by v každé aplikaci mohlo dojít ke zvláštnímu posouzení, zda nalezení té či oné slabiny hašovací funkce má vliv nebo ne, ale tolik kryptologů na světě není. Proto kryptologové připravují pro programátory, vývojáře a bezpečnostní pracovníky funkce, které jsou pak univerzálněji použitelné. Padne-li nějaká bezpečnostní vlastnost takové funkce, není jiné obecné rady, než ji okamžitě nahradit. Je-li si někdo jistý, že v jeho aplikaci nalezená slabina nevadí, nechť ji na své riziko používá dále. 13. Nalezené slabiny ohrožují zatím "pouze" budoucí digitální podpisy Největší dopad má čínský útok na zprávy, které teprve "budou podepsány" pomocí prolomených hašovacích funkcí. Například sekretářka předloží řediteli k podpisu nevinně vyhlížející objednávku kancelářských potřeb, která má stejný hašový kód (třeba MD5) jako nějaká nevýhodná smlouva, datovaná do budoucnosti. 14. Jsou ohroženy i podpisy vytvořené v minulosti? Jestliže se Číňanům podaří útok zesílit tak, že budou umět nalézt kolize druhého řádu, tedy k (jakékoli) dané zprávě (M1) nalézt druhou (M2) vedoucí na stejnou haš (h(m1) = h(m2)), ohrožovalo by to i podpisy, pořízené v minulosti. Využití by mohlo být takové, že k dané smlouvě, která se později ukázala nevýhodnou, lze vytvořit kolidující smlouvu se stejnou haší, ale jiným obsahem. Útočník by pak tvrdil, že podepsal smlouvu číslo 2, nikoli 1, s tím, že smlouvu číslo 1 mohl dodatečně vytvořit jeho protějšek. Zatím se však nepředpokládá, že by se toto podařilo, neboť se jedná o úlohu mnohem složitější. Nicméně i tento aspekt se u napadených funkcí musí sledovat. 15. Konference CRYPTO 2004 a její výsledky Číňané na konferenci předvedli, že umí najít velkou třídu kolizí u hašovacích funkcí MD4, MD5, RIPEMD a HAVAL-128 s časovou náročností od sekund do 1-2 hodin [WFLY04]. Joux [Joux04] zde prezentoval dvě kolidující zprávy pro SHA-0, které získal se složitostí Číňané poznamenali, že je umí nalézt se složitostí pouze 2 40 výpočtů. Joux v další diskusi poznamenal, že při neznámé inicializační konstantě předpokládá nalezení kolize u SHA-0 se složitostí 2 60 místo očekávaných Tato úvaha vede na hledání kolizí v HMAC-SHA-0 s touto složitostí. Nic takového zatím není známo o SHA-1 a HMAC-SHA-1. Pokud by se však
22 jejich metoda dala použít i tímto směrem, byla by trochu oslabena (snížena) i bezpečnost HMAC-SHA-1. Biham a Chen zlepšili na této konferenci své dřívější teoretické úvahy o útocích na SHA-0 [BC04a] a redukovanou verzi SHA-1 [BC04b]. Joux poukázal na to, že současná konstrukce hašovacích funkcí na bázi iterativního procesu s využitím kompresní funkce nemá vlastnosti náhodné funkce [Joux04]. Tuto konstrukci používá drtivá většina hašovacích funkcí. Poukázal na to například tím, že pokud lze konstruovat kolize, je konstrukce multikolizí (mnoha zpráv vedoucích na tutéž kolizi) méně náročnější, než by u náhodné funkce mělo být. Jedná se o teoretickou vlastnost, jejíž praktické využití silně závisí na předpokladu, že je možné nacházet kolize. Poznamenejme ještě, že (jedna) kolize MD4 byla nalezena (a to ještě poměrně pracně) Dobbertinem v roce 1995 [D96a]. Tehdy to vzbudilo opravdu velký rozruch a od MD4 se rychle upustilo. Dnes to Číňanům u MD4 i MD5 trvá pár sekund až hodin a naleznou kolizí celou řadu. K výměně MD5 ovšem už není taková vůle, protože je implementovaná v desítkách standardů, protokolů a zařízení. Dále poznamenejme, že Číňané nejen nalezli kolize, ale vlastně techniky konstrukce kolizí u uvedených hašovacích funkcí. Protože jsou všechny prolomené hašovací funkce iterativní, je výsledkem trochu mrazení v zádech, zda i ostatní moderní iterativní hašovací funkce ustojí tyto neznámé nové techniky a na nich založené útoky. Zejména taková otázka vyvstává u SHA-1, která je nejrozšířenější, ale i u třídy funkcí SHA-2, které se začínají nasazovat a jako perspektivní se prosazují. 16. Které techniky jsou a nejsou dotčeny a zůstávají bezpečné Ukázali jsme si, že prolomené hašovací funkce by se neměly používat tam, kde se jedná o nepopiratelnost, tedy u digitálních podpisů. Klíčované hašové autentizační kódy zpráv HMAC ani pseudonáhodné funkce PRF a pseudonáhodné generátory PRNG zatím nejsou čínským výsledkem dotčeny. Je tu ale možné
23 riziko pramenící z toho, že neznáme téměř nic o technikách prolomení a že po jejich zveřejnění může být všechno jinak. To je hrozba, kterou si každý musí ohodnotit. Zatím se domníváme, že funkce HMAC používající MD5, tj. HMAC-MD5, nemusí být vyměňovány a že HMAC v kombinaci s funkcemi SHA-1 nebo třídou SHA-2 zůstávají zcela bezpečné. Pokud se týká ostatních prolomených hašovacích funkcí, tak SHA-0 byla krátkou dobu oficiálním standardem, ale v roce 1994 byla rychle nahrazena SHA-1, proto by se v systémech neměla vyskytovat. RIPEMD a HAVAL (včetně varianty HAVAL-128) se příliš neujaly (RIPEMD byl nahrazen bezpečnějším RIPEMD-160), takže jejich nahrazení by nemělo vůbec nastat. Pokud jsou přesto někde používány, měly by být vyměněny. Mnoho technických otázek bylo vyjasněno v diskusi k článku na serveru root "Hašovací funkce MD5 a další prolomeny!", Jeho text a další linky a informace je také možné nalézt na stránce věnované tématu hašovacích funkcí která je průběžně aktualizována. 17. Nový vzor chování při používání kryptografických technik Poučení tedy je, že je nutné se na problémy tohoto typu připravit jako na reálné jevy tak, jako se reálně u složitých programů vydávají záplaty. Nové paradigma by mělo být nedůvěřovat slepě jen jedné funkci, ale systémy budovat tak, aby se kryptografické nástroje v nich mohly pružně měnit. Bezpečnost není konstantní, je to komplikovaná veličina, která se postupem času vyvíjí. Proto ji ošetřujeme procesem řízení rizika, který bezpečnost monitoruje a včas provádí příslušné korekce. Tuhle poučku sice každý zná a v některých oblastech se už i rutinně uplatňuje, v oblasti používání kryptografických nástrojů ale jako by všichni ztuhli. 18. NIST plánuje přechod na SHA-2 do r Americký standardizační úřad NIST, který za standardy hašovacích funkcí odpovídá, vydal prohlášení k současným výsledkům na z něhož vyjímáme: SHA-1 zůstává bezpečná. Doporučuje se používat třídu funkcí SHA-2. Do roku 2010 se předpokládá opuštění i SHA-1 a přechod na SHA Distribuovaný útok MD5CRACK zastaven Možná nevíte, že o nalezení kolizí se hrubou silou pokoušel i projekt MD5CRACK na kde Češi patřili k významným přispěvatelům strojového času. Cílem bylo najít kolizi MD5 hrubou silou a přesvědčit tak bezpečnostní architekty, aby od ní konečně ustoupili. Jakmile byl publikován čínský výsledek, projekt byl pochopitelně zastaven. Číňani ukázali, že geniální nápad skály proráží
24 20. Závěrečný souhrn pro manažery Je nutné provést revizi všech aplikací, kde jsou použity hašovací funkce MD4, MD5, SHA-0, RIPEMD a HAVAL-128. Je-li některá z těchto funkcí použita pro účely digitálních podpisů (s klasickým účelem zajištění nepopiratelnosti), je nutno tuto funkci nahradit. Podle okolností provést náhradu za některou z funkcí, které jsou považovány za bezpečné: SHA-1, SHA-256, SHA-384 nebo SHA-512, nejlépe SHA-512 [SHA-1,2]. Je-li některá z těchto funkcí použita pro účely HMAC nebo PRNG, nechat pro jistotu posoudit, zda je toto užití bezpečné nebo ne. Nové paradigma by mělo být nedůvěřovat slepě jen jedné funkci, ale systémy budovat tak, aby se kryptografické nástroje v nich mohly pružně měnit. Pokud je to možné, přejít na toto pravidlo postupně i u stávajících systémů. Zajistit průběžné sledování vývoje aplikované kryptologie a zavést mechanismus pravidelného hodnocení používaných kryptografických technik ve světle tohoto vývoje. 21. Literatura [ARCHIV] Archiv autora obsahující články o kryptologii a bezpečnosti, [BC04a] Biham, Eli, Chen, Rafi: Near Collisions of SHA-0, CRYPTO [BC04b] [4] Eli Biham, Rafi Chen: New results on SHA-0 and SHA-1, CRYPTO 2004 Rump Session [D96a] H. Dobbertin, Cryptanalysis of MD4, Fast Software Encryption, LNCS, Vol. 1039, Springer-Verlag, 1996 [HAVAL] Y. Zheng, J. Pieprzyk, J. Seberry, HAVAL - A One-way Hashing Algorithm with Variable Length of Output,Auscrypt 92 [HMAC] FIPS PUB 198, The Keyed-Hash Message Authentication Code (HMAC), NIST, US Department of Commerce, Washington D. C., March 6, 2002, resp. RFC 2104, [Joux04] Antoine Joux: Collisions in SHA-0, CRYPTO 2004 Rump Session [MD245] MD2, MD4, MD5 - RFC 1319, 1320, 1321, [PKCS#5] PKCS #5 v2.0: Password-Based Cryptography Standard, RSA Laboratories, March 25, 1999 [PKCS#1 v.2.1] PKCS #1 v2.1: RSA Cryptography Standard, RSA Laboratories, June 14, 2002 [R04] Rosa T.: Nepopiratelnost digitálních podpisů, Druhá vědecká a pedagogická konference ZMVS: Právní regulace informační společnosti, Třebíč, září 2004, [RIPEMD-160] H. Dobbertin, A. Bosselaers, B. Preneel, "RIPEMD-160: A Strengthened Version of RIPEMD," Fast Software Encryption, LNCS 1039, D.Gollmann, Ed., Springer-Verlag, 1996, pp [SHA-0] FIPS 180 (superseded by FIPS and FIPS 180-2), Secure hash standard (SHS), NIST, US Department of Commerce, Washington D. C., May 1993 [SHA-1] FIPS (superseded by FIPS 180-2), Secure hash standard (SHS), NIST, US Department of Commerce, Washington D. C., April 1995 [SHA-2] FIPS 180-2, Secure Hash Standard (SHS), NIST, US Department of Commerce, Washington D. C., August 2002 (change notice: February 2004), platný standard, obsahuje definice SHA-1, SHA-224, SHA-256, SHA-384 a SHA-512 [ST1204] Klíma V., Rosa T.: Kryptologie pro praxi - Hašovací funkce MD5 & spol. definitivně prolomeny, Sdělovací technika 12/2004 [ST0204] Klíma V., Rosa T.: Kryptologie pro praxi - funkce HMAC, Sdělovací technika 02/2004 [WFLY04] X. Wang, D. Feng, X. Lai, H. Yu, "Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD", rump session, CRYPTO 2004, Cryptology eprint Archive, Report 2004/199, -
Nedůvěřujte kryptologům
Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích unkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost, poněkud otřesená v srpnu t. r. nalezením kolizí u několika hašovacích
Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,
ašovací unkce, MD5 a cínský útok Obsah (1) To nejlepší, co pro vás kryptologové mohou udelat je, když vás presvedcí, abyste jim slepe neduverovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli
Hašovací funkce, principy, příklady a kolize
Hašovací unkce, principy, příklady a kolize Vlastimil Klíma, http://cryptography.hyperlink.cz/ v.klima@volny.cz verze 1, 19. 3. 2005 Abstrakt. Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
III. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
Hashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
SHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH Vlastimil Klíma, nezávislý kryptolog, (v.klima@volny.cz) Petr Sušil, PhD student, EPFL, (susil.petr@gmail.com) Abstrakt.
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Současná kryptologie v praxi
Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,
Symetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Martin Suchan Porovnání současných a nových hašovacích funkcí Katedra Algebry Vedoucí bakalářské práce: Doc. RNDr. Jiří Tůma, DrSc.
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ
VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi
Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
Monday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Kryptologie a kombinatorika na slovech. 6. března 2013
Kryptologie a kombinatorika na slovech L ubomíra Balková Seminář současné matematiky 6. března 2013 Program 1 Hašovací funkce 2 Aperiodický generátor náhodných čísel Program Hašovací funkce 1 Hašovací
Matice. a m1 a m2... a mn
Matice Nechť (R, +, ) je okruh a nechť m, n jsou přirozená čísla Matice typu m/n nad okruhem (R, +, ) vznikne, když libovolných m n prvků z R naskládáme do obdélníkového schematu o m řádcích a n sloupcích
Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
Elektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
1 Linearní prostory nad komplexními čísly
1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)
Obnovování certifikátů
Kapitola 8 Obnovování certifikátů Certifikát má omezenou dobu platnosti. Co si počít v okamžiku, když se blíží vypršení platnosti certifikátu, se budeme zabývat v této kapitole. V takovém okamžiku si totiž
Teoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Vybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
TEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
vnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,
Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Dijkstrův algoritmus
Dijkstrův algoritmus Hledání nejkratší cesty v nezáporně hranově ohodnoceném grafu Necht je dán orientovaný graf G = (V, H) a funkce, která každé hraně h = (u, v) H přiřadí nezáporné reálné číslo označované
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Jednofaktorová analýza rozptylu
I I.I Jednofaktorová analýza rozptylu Úvod Jednofaktorová analýza rozptylu (ANOVA) se využívá při porovnání několika středních hodnot. Často se využívá ve vědeckých a lékařských experimentech, při kterých
Algebraické struktury s jednou binární operací
16 Kapitola 1 Algebraické struktury s jednou binární operací 1.1 1. Grupoid, pologrupa, monoid a grupa Chtěli by jste vědět, co jsou to algebraické struktury s jednou binární operací? No tak to si musíte
Kontingenční tabulky v MS Excel 2010
Kontingenční tabulky v MS Excel 2010 Autor: RNDr. Milan Myšák e-mail: milan.mysak@konero.cz Obsah 1 Vytvoření KT... 3 1.1 Data pro KT... 3 1.2 Tvorba KT... 3 2 Tvorba KT z dalších zdrojů dat... 5 2.1 Data
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Co dnes s elektronickými cáry papíru?
1 Co dnes s elektronickými cáry papíru? Jiří Peterka 2011 2 základní otázka proč se z elektronicky podepsaných (elektronických) dokumentů časem stávají bezcenné cáry (elektronického) papíru? na jejichž
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
Unární je také spojka negace. pro je operace binární - příkladem může být funkce se signaturou. Binární je velká většina logických spojek
Otázka 06 - Y01MLO Zadání Predikátová logika, formule predikátové logiky, sentence, interpretace jazyka predikátové logiky, splnitelné sentence, tautologie, kontradikce, tautologicky ekvivalentní formule.
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
MXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
Pravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Nepopiratelnost digitálních podpisů
Nepopiratelnost digitálních podpisů Tomáš Rosa ebanka, a.s. Na Příkopě 19, 117 19 Praha 1, e-mail: trosa@ebanka.cz Klíčová slova: nepopiratelnost, digitální podpis, elektronický podpis, kolize, RSA, DSA,
Uživatelský manuál. Aplikace GraphViewer. Vytvořil: Viktor Dlouhý
Uživatelský manuál Aplikace GraphViewer Vytvořil: Viktor Dlouhý Obsah 1. Obecně... 3 2. Co aplikace umí... 3 3. Struktura aplikace... 4 4. Mobilní verze aplikace... 5 5. Vytvoření projektu... 6 6. Části
Ukázka knihy z internetového knihkupectví www.kosmas.cz
Ukázka knihy z internetového knihkupectví www.kosmas.cz Počítáme v Excelu v rekordním čase Druhé, aktualizované vydání Vladimír Bříza Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 2787.
5 Orientované grafy, Toky v sítích
Petr Hliněný, FI MU Brno, 205 / 9 FI: IB000: Toky v sítích 5 Orientované grafy, Toky v sítích Nyní se budeme zabývat typem sít ových úloh, ve kterých není podstatná délka hran a spojení, nýbž jejich propustnost
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Tabulka aneb Seznam čili ListObject
Za pojem tabulka si uživatelé často dosazují celý list nebo dokonce sešit, což není správně. Tabulka je pouze část listu představovaná souvislou oblastí buněk. Následuje osobní výklad, který nikomu nevnucuji.
Pohled do nitra mikroprocesoru Josef Horálek
Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická