Vybrané útoky proti hašovací funkci MD5
|
|
- Radim Netrval
- před 8 lety
- Počet zobrazení:
Transkript
1 Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické útoky. Nerozebírám teoretické předpoklady hašovacích funkcí. 2 Popis MD5 MD5 1 je algoritmus optimalizovaný pro 32 bitové procesory, vychází z MD4 (oproti MD4 je mírně pomalejší). Převádí řetězec libovolné délky na řetězec o délce 128 bitů. V algoritmu proběhne jako první doplnění zprávy a příprava pomocných registrů (čtyři 32bitová slova A, B, C, D) a následně je zpráva podle Merkle-Damgårdova schématu zpracována po blocích o velikosti 512 bitů (pro každý blok 4 kola o 16 krocích, tj. celkem 64 rund). Obrázek 1: Merkle-Damgårdovo schéma (struktura) (zdroj: [3, str. 200]); x i jsou pro MD5 bloky o 512 bitech, H i řetězce o délce 128 bitů a h(x) výsledný hash. Doplnění zprávy probíhá probíhá následovně: nejdříve je připojen jeden bit 1 a poté množství 0 tak, aby délka zprávy byla kongruentní s 448 modulo 512 (k doplnění dochází i v případě, že zpráva již podmínku splňuje). Následně je připojena do posledních 64 bitů délka zprávy (v případě délky větší než 2 64 je použito pouze spodních 64 bitů, neboli délka zprávy mod2 64 ). Počáteční inicializační vektor registry (pevně stanoveny ve standardu): a 0 : b 0 : 89 ab cd ef c 0 : fe dc ba 98 d 0 : Po doplnění proběhne rozdělení zprávy na N po sobě následujících bloků M 1, M 2,..., M N délky 512 bitů. Při samotném zpracování projde v případě zprávy o N blocích algoritmus MD5 N + 1 stavy (mezivýsledky) IHV i, pro 0 i N. Každý mezivýsledek IHV i se skládá ze čtyř 32 bitových slov a i, b i, c i, d i (pro i = 0 viz výše). Mezivýsledky IHV i jsou pro i = 1, 2,...N vypočítány kompresní funkcí MD5 (M D5C) takto: 1 Message-Digest algorithm 5 IHV i = MD5C(IHV i 1, M i ). 1
2 Výsledný hash je poslední mezivýsledek IHV N, určený jako spojení a N, b N, c N, d N, převedený zpět z malého endianu. 2.1 Kompresní funkce MD5 Vstup do kompresní funkce MD5C(IHV, B) je složený z mezivýsledku IHV = (a, b, c, d) a 512 bitového bloku B. Kompresní funkce obsahuje 64 rund (0..63, rozdělených do 4 kol po 16 krocích. Každá runda t obsahuje modulární operace, rotaci (směrem vlevo), nelineární funkci f t a konstanty AC t, RC t. AC t = 2 32 sin(t + 1), 0 t 64 (7, 12, 17, 22) pro t = 0, 4, 8, 12, (5, 9, 14, 20) pro t = 16, 20, 24, 28, (RC t, RC t+1, RC t+2, RC t+3 ) = (4, 11, 16, 23) pro t = 32, 36, 40, 44, (6, 10, 15, 21) pro t = 48, 52, 56, 60. Nelineární funkce f t závisí na kole: F (X, Y, Z) = (X Y ) (X Z) pro 0 t < 16, G(X, Y, Z) = (Z X) (Z Y ) pro 16 t < 32, f t (X, Y, Z) = H(X, Y, Z) = X Y Z pro 32 t < 48, I(X, Y, Z) = Y (X Z) pro 48 t < 64. Blok B je rozdělen do 16 po sobě následujících 32 bitových slov m 0,..., m 15 a rozšířený na 64 slov W t, pro 0 t 64, každé o 32 bitech: m t pro 0 t < 16, m W t = (1+5t)mod16 pro 16 t < 32, m (5+3t)mod16 pro 32 t < 48, m (7t)mod16 pro 48 t < 64. Pro t = 0, 1,..., 63 uchovává algoritmus kompresní funkce 4 stavová slova Q t, Q t 1, Q t 2, Q t 3. Ta jsou na začátku inicializována jako Q 0, Q 1, Q 2, Q 3 = (b, d, d, a) a pro t = 0, 1,..., 63 jsou postupně upravena následujícím způsobem: F t = f f (Q t, Q t 1, Q t 2 ), T t = F t + Q t 3 + AC t + W t, R t = RL(T t, RC t ), Q t+1 = Q t + R t. Potom po provedení všech výpočtů jsou výsledná stavová slova přidává k mezivýsledku hašovací funkce a vrácena jako výsledek: MD5C(IHV, B) = (a + Q 61, b + Q 64, c + Q 63, d + Q 62 ) Alternativní zápis kompresní funkce (RFC): 2
3 /* Process each 16-word block. */ For i = 0 to N/16-1 do /* Copy block i into X. */ For j = 0 to 15 do Set X[j] to M[i*16+j]. end /* of loop on j */ /* Save A as AA, B as BB, C as CC, and D as DD. */ AA = A BB = B CC = C DD = D /* Round 1. */ /* Let [abcd k s i] denote the operation a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s). */ [ABCD 0 7 1] [DABC ] [CDAB ] [BCDA ] [ABCD 4 7 5] [DABC ] [CDAB ] [BCDA ] [ABCD 8 7 9] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] /* Round 2. */ /* Let [abcd k s i] denote the operation a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s). */ [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] /* Round 3. */ /* Let [abcd k s t] denote the operation a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s). */ [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] /* Round 4. */ /* Let [abcd k s t] denote the operation a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s). */ [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] /* Then perform the following additions. (That is increment each of the four registers by the value it had before this block was started.) */ A = A + AA B = B + BB C = C + CC D = D + DD end /* of loop on i */ (Zdroj: [9]) 3 Útoky (nejen) proti MD5 3.1 Slovníkový útok Jde o útok, kdy na základě znalosti výsledku hašovací funkce MD5 hledáme jeden z možných původních řetězců; při očekávané malé délce původního řetězce (například méně než 448 bitů) je možné se značnou pravděpodobností předpokládat, že náš nalezený řetězec odpovídá původnímu 3
4 a nejde o kolizi. Teoretická složitost útoku je Typickou úlohou je nalezení původních hesel po získání databáze, ve které je vždy pouze uživatelské jméno a hash. Pro množiny s malým počtem prvků (například sto nejčastěji používaných hesel, řádově do desítek tisíc záznamů) je nejrychlejší slovníkový útok (útok se slovníkem), tj. prohledávání dvojic předem vypočítaných prvků hash původní řetězec. Takové hledání poskytuje výsledky do 2 vteřin. Znaky (slova) Maximální délka Objem dat (GB), odhad slov 10 znaků a-z 6 7 a-z, A-Z a-z, A-Z, a-z, A-Z, a-z, A-Z, 0-9, 20 speciálních znaků Při velkém objemu dat jsou nároky na úložný prostor prohibitivní. 3.2 Rainbow tables Snižuje nároky slovníkového útoku na prostor pomocí ukládání pouze částí výpočtu ze všech možných výsledků hašovací funkce ( time-memory tradeoff ). Původní výpočet: C 0 = S k (P 0 ) kde P je otevřený text, C výsledek hašovací (šifrovací) funkce je možné nahradit po zavedení redukční funkce R, která z haše vytváří nový klíč (mezivýsledek) a při procházení všech možných S ki (P 0) R(C i) klíčů: k i C i k i+1 Označením R(S k (P 0 )) za f(k): k i f ki+1 f ki+1 Problémy postupu: kolize řetězů (začátek jsou různé klíče, klíč nemusí být v tabulce). Některá řešení: více tabulek, používání distinguished points (tj. ukončení řetězu na výsledku, který je vhodným způsobem rozpoznatelný, ne jen po určitém počtu iterací). Slovníkový útok Útok hrubou silou Rainbow table Prostor klíčů miliard 8 miliard Příprava 1.05 vteřiny 96 hodin (odhad) 20 hodin Rychlost vyhledávání < 1 vteřina Dle algoritmu 2.6 vteřiny (maximum) Objem dat 947 KB 300GB 611 MB 3.3 Hledání kolize V roce byl představen teoretický útok hledání kolize (Wang et al., čínský útok ) přes sledování mezivýsledků IHV i, případně s nalezením dvou zpráv se stejným hašem a začátkem. Nejzajímavější současný úspěch je nalezení kolize MD5 pro dva různé X-509 certifikáty. Útok probíhá následujícím způsobem: jsou vytvořeny dvě zprávy (certifikáty), doplněny tak, aby měly stejný počet 512 bitových bloků (viz Merkle-Damgård); v rámci slabin MD5 2 ) jsou pak doplněny v některých polích (u [6] v RSA modulu) tak, aby měly stejný hash (útok předpokládá, že certifikáty jsou generované v prakticky stejný čas kvůli náhodným polím v certifikátu). Obdobný útok je možné realizovat se dvěma upravitelnými dokumenty (Postscript nebo Word s obrázky), 2 Mimo rozsah této práce 4
5 Obrázek 2: Rainbow table (vpravo), vlevo klasické tabulky pro t-m (zdroj: [1]). Obrázek 3: Rainbow table (zdroj: [4]). kde je na konci dokumentu v rámci zdánlivě nenápadného prvku (čárový kód, firemní logo) upraveno několik pixelů tak, aby zfalšovaný dokument měl stejný haš jako původní (též útok Nostradamus s předpovědí výsledku voleb). 4 Závěr Hašovací funkce MD5 je prakticky (nejen teoreticky) zranitelná pro většinu svých použití a měla by být nahrazena jinou, standardní a ověřenou funkcí (rodina SHA-2, budoucí SHA-3). 5
6 Zdroje]plain Poznámka: všechny odkazy byly mezi a funkční (vzhledem k délce psaní práce neuvádím data u každého odkazu zvlášť). Platí i pro odkazy v textu. Reference [1] Black, J., Cochran, M, A study of the md5 attacks: Insights and improvements rep1&type=pdf [2] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN [3] Stinson, Douglas: Cryptography - Theory and practice, CRC Press, 1995, ISBN: [4] Wikipedia, Rainbow table diagram [5] Stevens, M., Lenstra, A., Weger, B. de, Chosen-pre[U+FB01]x Collisions for MD5 and Applications homepages.cwi.nl/~stevens/papers/stjoc-sldw.pdf [6] Stevens, M., Lenstra, A., Weger, B. de, Chosen-prefix Collisions for MD5 andcolliding X.509 Certi[U+FB01]cates for Di[U+FB00]erent Identities rep1&type=pdf [7] Stevens, M. On Collisions for MD5 (Master s thesis) %20Stevens.pdf [8] Wang, X., Yu, H. How to Break MD5 and Other Hash Functions rep1&type=pdf [9] The MD5 Message-Digest Algorithm, RFC
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Teoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
Hashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
Hashovací funkce a SHA 3
Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů)
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Datové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
Kryptografie a audit
Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Markov Chain Monte Carlo. Jan Kracík.
Markov Chain Monte Carlo Jan Kracík jan.kracik@vsb.cz Princip Monte Carlo integrace Cílem je (přibližný) výpočet integrálu I(g) = E f [g(x)] = g(x)f (x)dx. (1) Umíme-li generovat nezávislé vzorky x (1),
Poslední nenulová číslice faktoriálu
Poslední nenulová číslice faktoriálu Kateřina Bambušková BAM015, I206 Abstrakt V tomto článku je popsán a vyřešen problém s určením poslední nenulové číslice faktoriálu přirozeného čísla N. Celý princip
Základy moderní kryptologie - Symetrická kryptografie II.
Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,
ašovací unkce, MD5 a cínský útok Obsah (1) To nejlepší, co pro vás kryptologové mohou udelat je, když vás presvedcí, abyste jim slepe neduverovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli
Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Teorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Vyhledávání. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 21.
Vyhledávání doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 21. září 2018 Jiří Dvorský (VŠB TUO) Vyhledávání 242 / 433 Osnova přednášky
Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
SHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
DIPLOMOVÁ PRÁCE. Matematické základy Stevensova algoritmu
Univerzita Karlova v Praze Matematicko-fyzikální fakulta DIPLOMOVÁ PRÁCE Bc. Ivan Štubňa Matematické základy Stevensova algoritmu Katedra algebry Vedoucí diplomové práce: doc. RNDr. Jiří Tůma, DrSc. Studijní
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
Evoluční algoritmy. Podmínka zastavení počet iterací kvalita nejlepšího jedince v populaci změna kvality nejlepšího jedince mezi iteracemi
Evoluční algoritmy Použítí evoluční principů, založených na metodách optimalizace funkcí a umělé inteligenci, pro hledání řešení nějaké úlohy. Populace množina jedinců, potenciálních řešení Fitness function
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Návrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
HASHING GENERAL Hashovací (=rozptylovací) funkce
Níže uvedené úlohy představují přehled otázek, které se vyskytly v tomto nebo v minulých semestrech ve cvičení nebo v minulých semestrech u zkoušky. Mezi otázkami semestrovými a zkouškovými není žádný
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Kombinatorika, výpočty
Kombinatorika, výpočty Radek Pelánek IV122 Styl jednoduché výpočty s čísly vesměs spíše opakování + pár dílčích zajímavostí užitečný trénink programování Kombinace, permutace, variace Daná množina M s
12 Metody snižování barevného prostoru
12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
DNSSEC: implementace a přechod na algoritmus ECDSA
DNSSEC: implementace a přechod na algoritmus ECDSA Konference Internet a Technologie 2017 21. 6. 2017 Martin Švec ZONER software, a.s. martin.svec@zoner.cz ZONER software, a.s. Na trhu od roku 1993 Divize
Algoritmizace Dynamické programování. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010
Dynamické programování Jiří Vyskočil, Marko Genyg-Berezovskyj 2010 Rozděl a panuj (divide-and-conquer) Rozděl (Divide): Rozděl problém na několik podproblémů tak, aby tyto podproblémy odpovídaly původnímu
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH Vlastimil Klíma, nezávislý kryptolog, (v.klima@volny.cz) Petr Sušil, PhD student, EPFL, (susil.petr@gmail.com) Abstrakt.
Vyhledávání v textu. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava
Vyhledávání v textu doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 9. března 209 Jiří Dvorský (VŠB TUO) Vyhledávání v textu 402
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Elegantní algoritmus pro konstrukci sufixových polí
Elegantní algoritmus pro konstrukci sufixových polí 22.10.2014 Zadání Obsah Zadání... 3 Definice... 3 Analýza problému... 4 Jednotlivé algoritmy... 4 Algoritmus SA1... 4 Algoritmus SA2... 5 Algoritmus
Jednocestné zabezpečení citlivých údajů v databázi
Jednocestné zabezpečení citlivých údajů v databázi Ing. Jan Malý, Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
Eliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
Databáze I. 5. přednáška. Helena Palovská
Databáze I 5. přednáška Helena Palovská palovska@vse.cz SQL jazyk definice dat - - DDL (data definition language) Základní databáze, schemata, tabulky, indexy, constraints, views DATA Databáze/schéma
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague
1 / 23 Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 2 / 23 biologové často potřebují najít často se opakující sekvence DNA tyto sekvence bývají relativně krátké,
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Dynamické programování
Dynamické programování prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy (BI-EFA)
Časová složitost / Time complexity
Časová složitost / Time complexity Jan Kybic http://cmp.felk.cvut.cz/~kybic kybic@fel.cvut.cz 2016 2018 1 / 24 Složitost algoritmů Algorithm complexity Časová a paměťová složitost Trvání výpočtu v závislosti
M I N I S T E R S T V A V N I T R A
VMV čá. 24/2008 (část II) V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 3. března 2008 Částka 24 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb.
NPRG030 Programování I, 2018/19 1 / :25:37
NPRG030 Programování I, 2018/19 1 / 26 24. 9. 2018 10:25:37 Čísla v algoritmech a programech 10 26 Poloměr vesmíru 2651 studujících studentů MFF UK 3.142857... Ludolfovo číslo 10 16 stáří vesmíru v sekundách!!!
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Test prvočíselnosti. Úkol: otestovat dané číslo N, zda je prvočíslem
Test prvočíselnosti Úkol: otestovat dané číslo N, zda je prvočíslem 1. zkusit všechny dělitele od 2 do N-1 časová složitost O(N) cca N testů 2. stačí zkoušet všechny dělitele od 2 do N/2 (větší dělitel
Složitosti základních operací B + stromu
Složitosti základních operací B + stromu Radim Bača VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky ŠKOMAM 2010-1- 28/1/2010 Složitosti základních operací B +
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
Vyhledávání. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 12.
Vyhledávání doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 12. září 2016 Jiří Dvorský (VŠB TUO) Vyhledávání 201 / 344 Osnova přednášky
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018
Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018 doc. Mgr. Jiří Dvorský, Ph.D. 24. dubna 2018 Verze zadání 24. dubna 2018 První verze 1 1 Hašovací tabulka V tomto zadání
B A B A B A B A A B A B B
AB ABA BA BABA B AB A B B A A B A B AB A A B B B B ABA B A B A A A A A B A A B A A B A A B A BA B A BA B D A BC A B C A B A B C C ABA B D D ABC D A A B A B C D C B B A A B A B A B A A AB B A AB A B A A
Přidělování paměti II Mgr. Josef Horálek
Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,
Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost
13 Barvy a úpravy rastrového
13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody
Algoritmus pro hledání nejkratší cesty orientovaným grafem
1.1 Úvod Algoritmus pro hledání nejkratší cesty orientovaným grafem Naprogramoval jsem v Matlabu funkci, která dokáže určit nejkratší cestu v orientovaném grafu mezi libovolnými dvěma vrcholy. Nastudoval
DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5
1 DÁLKOVÁ SPRÁVA ŘÍDICÍCH SYSTÉMŮ V PROSTŘEDÍ CONTROL WEB 5 VŠB - Technická Univerzita Ostrava, Katedra automatizační techniky a řízení Příspěvek popisuje způsoby přístupů k řídicím systémům na nejnižší
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Testování prvočíselnosti
Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo
Přístroje na měření tlaku SITRANS P Snímače relativního, absolutního a diferenčního tlaku
Přehled Snímače tlaku SITRANS P, série Z pro relativní tlak (7MF156- ) Snímač tlaku SITRANS P, série Z (7MF156- ) měří relativní tlak agresivních a neagresivních plynů, kapalin a par. Výhody Vysoká přesnost
Testování a spolehlivost. 6. Laboratoř Ostatní spolehlivostní modely
Testování a spolehlivost ZS 2011/2012 6. Laboratoř Ostatní spolehlivostní modely Martin Daňhel Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Příprava studijního programu Informatika
V každém kroku se a + b zmenší o min(a, b), tedy vždy alespoň o 1. Jestliže jsme na začátku dostali 2
Euklidův algoritmus Doprovodný materiál pro cvičení Programování I. NPRM044 Autor: Markéta Popelová Datum: 31.10.2010 Euklidův algoritmus verze 1.0 Zadání: Určete největšího společného dělitele dvou zadaných
Algoritmizace Hashing II. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010
Hashing II Jiří Vyskočil, Marko Genyg-Berezovskyj 010 Srůstající hashování (coalesced hashing) Znám předem počet prvků (odhad) Z důvodů efektivity nechci ukazatele (mezi prvky). Na jednu pozici tabulky
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
Kvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
B Organizace databáze na fyzické úrovni u serveru Oracle
B Organizace databáze na fyzické úrovni u serveru Oracle B.1. Základní koncepty... 2 B.2. Možnosti rozšíření prostoru databáze... 9 B.3. Indexování a shlukování... 12 Literatura... 16 J. Zendulka: Databázové
Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).
AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v
vnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit
Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti
1 0 0 u 22 u 23 l 31. l u11
LU dekompozice Jedná se o rozklad matice A na dvě trojúhelníkové matice L a U, A=LU. Matice L je dolní trojúhelníková s jedničkami na diagonále a matice U je horní trojúhelníková. a a2 a3 a 2 a 22 a 23
Čísla, reprezentace, zjednodušené výpočty
Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001
Katedra informatiky a výpočetní techniky. 10. prosince Ing. Tomáš Zahradnický doc. Ing. Róbert Lórencz, CSc.
Katedra informatiky a výpočetní techniky České vysoké učení technické, fakulta elektrotechnická Ing. Tomáš Zahradnický doc. Ing. Róbert Lórencz, CSc. 10. prosince 2007 Pamět ové banky S výhodou používáme
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Martin Suchan Porovnání současných a nových hašovacích funkcí Katedra Algebry Vedoucí bakalářské práce: Doc. RNDr. Jiří Tůma, DrSc.
Základy algoritmizace. Hašování
Základy algoritmizace Hašování Problematika hašování Hašování - nástroj na jednoduchý způsob "zakódování vstupních dat. Vstupní data jsou zpracována hašovací funkcí jsou jistým způsobem komprimována. Relativně