Lehký úvod do dvou algoritmů postkvantové kryptografie
|
|
- Stanislava Vacková
- před 7 lety
- Počet zobrazení:
Transkript
1 Lehký úvod do dvou algoritmů postkvantové kryptografie Mirek Kratochvíl KSI MFF UK
2 Paranoia je skvělá motivace! RSA IS DEAD ALSO: DHE, DSA, ElGamal, ECRSA, ECDSA+BTC, ECDHE,... 1
3 Lepší motivace! předpokládat, že kvantové počítače nevzniknou je hloupost předpokládat, že současná šifrovaná data nebudou mít za let cenu je naivní celosvětová kryptografická monokultura je nebezpečná post-kvantové algoritmy jsou často jednodušší i zajímavější 2
4 O čem bude přednáška McEliece kryptosystém Jak vyrobit digitální podpis z hashovací funkce? Co že to má ten kvantový počítač navíc? 3
5 O čem bude přednáška McEliece kryptosystém Jak vyrobit digitální podpis z hashovací funkce? Co že to má ten kvantový počítač navíc? Spoiler: Codecrypt the post-quantum cryptography tool (apt-get install codecrypt / emerge codecrypt) 3
6 McEliece
7 MiniMcEliece Hammingův obecně známý samoopravný kód p1 d1 d4 d2 p2 d3 p3 4
8 MiniMcEliece Hammingův (7, 4, 1)-kód formálně. Generátor: Kontrola parity: G = H = ,7 3,7 5
9 MiniMcEliece Chvíli budeme naivně předpokládat, že nepřítel neumí myslet. (např. že nepřítel je jogurt) Zakódujeme zprávu ( ) Hammingovým kódem: m = ( ) = ( ) Jeden náhodný bit zprávy úmyslně rozbijeme: c = m e = ( ) 6
10 MiniMcEliece Nepřátelský jogurt vidí: ( ) Protože ale neumí opravovat Hammingovy kódy, netuší, která zpráva z následujících 4 byla původní: ( ), ( ), ( ), ( ) 7
11 MiniMcEliece Nepřátelský jogurt vidí: ( ) Protože ale neumí opravovat Hammingovy kódy, netuší, která zpráva z následujících 4 byla původní: ( ), ( ), ( ), ( ) Obecně: při t chybách v n písmenech vznikne ( n t) možností: ) ( = 4 8 ( 2) = ) ( 4 1 ( 1024 )
12 McEliece kryptosystém Z toho můžeme vyrobit asymetrickou šifru! Tajný klíč Samoopravný kód s dostatečným n a t, který nepřítel neumí opravit. Veřejný klíč Odpovídající matice G, ze které se informace o opravování kódu nedá zjistit. Šifrování Zprávu vynásobíme G, znečitelníme ji přidáním chyb a odešleme. Rozšifrování Pomocí znalosti o opravování kódu odstraníme chyby. 8
13 McEliece kryptosystém Z toho můžeme vyrobit asymetrickou šifru! Tajný klíč Samoopravný kód s dostatečným n a t, který nepřítel neumí opravit. Veřejný klíč Odpovídající matice G, ze které se informace o opravování kódu nedá zjistit. Šifrování Zprávu vynásobíme G, znečitelníme ji přidáním chyb a odešleme. Rozšifrování Pomocí znalosti o opravování kódu odstraníme chyby. Problémy: Kde vzít takový samoopravný kód? Velikost G Tohke bez#potízí pře2tu. 8
14 McEliece kryptosystém Kde vzít takový samoopravný kód? Гоппа, В. Д. Новый класс линейных корректирующих кодов. Проблемы передачи информации, Том. VI., Вып. 3, Goppovy algebraické kódy jsou poměrně složité, ale kryptosystém funguje! 9
15 McEliece kryptosystém Tohke bez#potízí pře2tu. Problém: Lidské jazyky obsahují docela dost redundance na to, aby se jednobitové chyby daly opravit. Řešení je víc: Vzít náhodnou invertibilní matici a vynásobit s ní G. Zašifrovat symetrický klíč a zprávu připojit zašifrovanou symetricky. (Fujisaki-Okamoto padding) 10
16 McEliece kryptosystém Velikost G. Veřejný klíč má O(n 2 ) bitů, pro původní parametry asi 100kB! (pro srovnání: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5A- AAAIK4bCej3ZCkxHcXLZKLvnlmlwA2Ettb8BeUrkirnmVSb user@host) Řešení: G s jednoduchou vnitřní strukturou! 11
17 MDPC Cyklické matice mají pěknou vnitřní strukturu, k uložení celé stačí opsat první řádek. Idea: Když vyrobíme cyklickou matici H, můžeme z ní spočítat i cyklickou G! 12
18 MDPC Cyklické matice mají pěknou vnitřní strukturu, k uložení celé stačí opsat první řádek. Idea: Když vyrobíme cyklickou matici H, můžeme z ní spočítat i cyklickou G! Shodou okolností existují vhodné samoopravné kódy s cyklickou H. Výsledný kryptosystém se jmenuje MDPC. 12
19 MDPC Matice H se vyrobí cyklením nějakého řídkého vektoru: G se vyrobí trochou lineární algebry. 13
20 Zjednodušená korekce chyb v MDPC kódové slovo {}}{ = syndrom {}}{ ( ) Který bit může za nejvíc jedniček v syndromu? 14
21 Zjednodušená korekce chyb v MDPC = ( ) 15
22 Zjednodušená korekce chyb v MDPC = ( ) 16
23 MDPC Implementace MDPC je poměrně rychlá a klíče jsou dostatečně malé. $ ccr -p wc -c 1346 $ ccr -er exa ccr -d asd incoming encrypted message details: algorithm: MCEQCMDPC128FO-CUBE256-CHACHA20 recipient local name: exa asd 17
24 Digitální podpis z hashů
25 Ale hashovací funkce jsou symetrické? Kryptografické hashovací funkce se běžně používají jako symetrická kryptografie. Ověření konzistence přenesené informace: Ověření autenticity zprávy: H(sent) =? H(received) H(sent k) =? H(received k) Asymetrický digitální podpis je trochu složitější. 18
26 Lamport OTS Zkusíme aspoň jednorázový podpis jednoho bitu. Vygenerujeme 2 náhodné řetězce: S0: bb2f841c80976e985bd161557d952309c44c3ddd S1: 141f87be1330a105a87923f4ee6383bd7de46541 Z obou spočítáme hash: H0: 8f431d ea7cf aa000de H1: 67573f94f164e5bfdf8bce2dec e716dd0 Hashe H0,H1 zveřejníme, původní řetězce S0,S1 uschováme. 19
27 Lamport OTS Chceme podepsat jednobitovou zprávu 0 : Jako podpis nuly zveřejníme s=s0. Smažeme S1. Pro ověření spočítáme H(s) a podpis akceptujeme, když je výsledek stejný jako H0. Kdyby nepřítel chtěl zprávu 1 prohlásit za validní, musel by někde sehnat S1 nebo invertovat hash H1. Víc podpisů ale udělat nejde. 20
28 Lamport OTS Schéma jde rozšířit i na n bitů. Privátní klíč bude: S0-1, S0-2, S0-3, S0-4,..., S0-n S1-1, S1-2, S1-3, S1-4,..., S1-n Veřejný: H0-1, H0-2, H0-3, H0-4,..., H0-n H1-1, H1-2, H1-3, H1-4,..., H1-n Zprávu hashujeme na n bitů a každý bit podepíšeme odděleně. Veřejný i soukromý klíč mají velikost 2n 2 bitů (jde to stáhnout na n(n + log 2 n)). 21
29 Opakované podpisy Jak vyrobit znovupoužitelný digitální podpis? 22
30 Opakované podpisy Jak vyrobit znovupoužitelný digitální podpis? 1. Vygenerujeme hromadu párů klíčů pro Lamportův podpis. :) 2. Zveřejníme všechny veřejné klíče. 3. Pro každý podpis použijeme postupně jednu dvojici klíčů! Problém: hromada je moc velký veřejný klíč. 22
31 Merkle Trees Řešení: Všechny veřejné klíče zahashujeme Merkleho stromem a zveřejníme jen vrchol stromu. PK i-tý opakovatelný podpis se skládá z i-tého jednorázového podpisu a sousedů cesty v Merkleho stromě. 23
32 Hash-based signatures Běžné technické potíže: není potřeba pamatovat si všechny S stačí PRNG 24
33 Hash-based signatures Běžné technické potíže: není potřeba pamatovat si všechny S stačí PRNG není potřeba mít celý strom v paměti postupné generování např. FMTSeq 24
34 Hash-based signatures Běžné technické potíže: není potřeba pamatovat si všechny S stačí PRNG není potřeba mít celý strom v paměti postupné generování např. FMTSeq spodní patro stromu není potřeba generovat najednou místo hashů se ve stromě použijí podpisy 24
35 Hash-based signatures Běžné technické potíže: není potřeba pamatovat si všechny S stačí PRNG není potřeba mít celý strom v paměti postupné generování např. FMTSeq spodní patro stromu není potřeba generovat najednou místo hashů se ve stromě použijí podpisy podpisů může být i nekonečno few-time signatures ve SPHINCS256 24
36 Hash-based signatures Běžné technické potíže: není potřeba pamatovat si všechny S stačí PRNG není potřeba mít celý strom v paměti postupné generování např. FMTSeq spodní patro stromu není potřeba generovat najednou místo hashů se ve stromě použijí podpisy podpisů může být i nekonečno few-time signatures ve SPHINCS256 podpisy jsou poměrně velké, ale ne tak strašně 24
37 Podpisy v Codecryptu $ ccr wc -c 109 $ ccr -s ccr -v Nazdar fmtseq notice: signatures remaining incoming signed message details: algorithm: FMTSEQ128C-CUBE256-CUBE128 signed signed local name: exa verification status: GOOD signature ;-) Nazdar 25
38 Náhled na složitost
39 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? 26
40 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! 26
41 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! Premisa: Spočítat NP v polynomiálním čase je podivné. 26
42 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! Premisa: Spočítat NP v polynomiálním čase je podivné. Kdyby šel SAT spočítat v P, můžu s ním v P simulovat nedeterministický Turingův stroj, takže spočítám cokoliv z NP. (Cook-Levin) 26
43 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! Premisa: Spočítat NP v polynomiálním čase je podivné. Kdyby šel SAT spočítat v P, můžu s ním v P simulovat nedeterministický Turingův stroj, takže spočítám cokoliv z NP. (Cook-Levin) Když někdo umí najít řešení problému s Hamiltonovskou kružnicí, umí spočítat i SAT, tj. i NP, tj. je to podivné. 26
44 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! Premisa: Spočítat NP v polynomiálním čase je podivné. Kdyby šel SAT spočítat v P, můžu s ním v P simulovat nedeterministický Turingův stroj, takže spočítám cokoliv z NP. (Cook-Levin) Když někdo umí najít řešení problému s Hamiltonovskou kružnicí, umí spočítat i SAT, tj. i NP, tj. je to podivné.... Když někdo spočítá problém dekódování syndromu (SD), vyřeší (tranzitivně) i cokoliv z NP! 26
45 Jak je složitý nějaký problém? Pichlavá otázka: Co když jsme náhodou ještě nepřišli na existující jednoduchý algoritmus, který např. invertuje hashovací funkce? Pichlavá odpověď: Stalo by se dost podivných věcí! Premisa: Spočítat NP v polynomiálním čase je podivné. Kdyby šel SAT spočítat v P, můžu s ním v P simulovat nedeterministický Turingův stroj, takže spočítám cokoliv z NP. (Cook-Levin) Když někdo umí najít řešení problému s Hamiltonovskou kružnicí, umí spočítat i SAT, tj. i NP, tj. je to podivné.... Když někdo spočítá problém dekódování syndromu (SD), vyřeší (tranzitivně) i cokoliv z NP! Takže zlomit McEliece by bylo minimálně dost podezřelé. 26
46 RSA vs. složitost Obecně se věří, že: Shor 1993: RSA, DLog NPC RSA, DLog BQP 27
47 RSA vs. složitost Obecně se věří, že: Shor 1993: RSA, DLog NPC RSA, DLog BQP Co že ty kvantové počítače vlastně dělají? 27
48 QC K čemu jsou qubity? (velmi zjednodušený pohled) Jeden qubit je dvoustavová pravděpodobnostní paměť s neomezenou kapacitou rozložení pravděpodobnosti. Víc qubitů jde spojovat (entanglovat), složitost rozložení roste exponenciálně. Rozložení jde rozumně ovlivňovat kvantovými obvody. Při měření stavu qubitu celé rozložení zkolabuje a vrátí nějakou relativně pravděpodobnou možnost. 28
49 QC Pro kryptografii jsou zásadní 2 algoritmy: Grover search hledání v nesetříděné posloupnosti v O(n 1 2 ). Shor factorization rozbíjení RSA modulu a diskrétního logaritmu. 29
50 Shorův algoritmus Redukuje problém na hledání periody r funkce f (x) = a x pro náhodné a. mod N V kvantovém počítači můžeme: 1. f vhodně aplikovat najednou na všechny x 2. Výsledek prohnat kvantovou Fourierovou transformací 3. Výsledek QFT změřit. Měření které periodu f jasně ukazuje je velice pravděpodobné. Dělitele N jsou: gcd(a r 2 1, N) gcd(a r 2 + 1, N) 30
51 Drobný výhled do budoucnosti
52 Co dál? Existují další kryptosystémy! NTRU, NewHope, Stern, MQ,... SIDH-KEX 31
53 Co dál? Existují další kryptosystémy! NTRU, NewHope, Stern, MQ,... SIDH-KEX Integrace postkvantových prvků do běžných knihoven už probíhá (pomalu) Hodně příležitostí vyrobit nový zajímavý software (především pro studenty!) 31
54 Konec! Q&A?
Kvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Třídy složitosti P a NP, NP-úplnost
Třídy složitosti P a NP, NP-úplnost Cíle přednášky: 1. Definovat, za jakých okolností můžeme problém považovat za efektivně algoritmicky řešitelný. 2. Charakterizovat určitou skupinu úloh, pro které není
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2018 Lucie Popelová VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
ZADÁNÍ DIPLOMOVÉ PRÁCE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ZADÁNÍ DIPLOMOVÉ PRÁCE Název: Asymetrický šifrovací algoritmus McEliece Student: Bc. Vojtěch Myslivec Vedoucí: prof. Ing. Róbert Lórencz,
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad
Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
Cyklické grupy a grupy permutací
Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
NP-ÚPLNÉ PROBLÉMY. Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze
NP-ÚPLNÉ PROBLÉMY Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze BI-GRA, LS 2010/2011, Lekce 13 Evropský sociální fond Praha & EU: Investujeme do
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.
Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Problematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
Pokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Úvod do kvantového počítání
Osnova Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 10. března 2005 O přednáškách Osnova Přehled k přednáškám Proč kvantové počítání a počítače 1 Úvod do kvantového počítaní
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace
Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
C5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Matematika IV 10. týden Kódování
Matematika IV 10. týden Kódování Jan Slovák Masarykova univerzita Fakulta informatiky 22. 26. 4. 2013 Obsah přednášky 1 (n, k) kódy 2 Polynomiální kódy 3 Lineární kódy Kde je dobré číst? připravovaná učebnice
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
vnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
Kvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
Eliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012
Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
pomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
Diskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
Digitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
Zdůvodněte, proč funkce n lg(n) roste alespoň stejně rychle nebo rychleji než než funkce lg(n!). Symbolem lg značíme logaritmus o základu 2.
1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 6 7 8 9 30 31 3 Zdůvodněte, proč funkce f(n) = n log(n) 1 n 1/ roste rychleji než funkce g(n) = n. Zdůvodněte, proč funkce f(n) = n 3/ log(n) roste
ALGORITMY A DATOVÉ STRUKTURY
Název tématického celku: Cíl: ALGORITMY A DATOVÉ STRUKTURY Metodický list č. 1 Časová složitost algoritmů Základním cílem tohoto tematického celku je vysvětlení potřebných pojmů a definic nutných k popisu
Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP
Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Datové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
3. Třídy P a NP. Model výpočtu: Turingův stroj Rozhodovací problémy: třídy P a NP Optimalizační problémy: třídy PO a NPO MI-PAA
Jan Schmidt 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Zimní semestr 2011/12 MI-PAA EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU: INVESTUJENE DO VAŠÍ BUDOUCNOSTI
Výhody a nevýhody jednotlivých reprezentací jsou shrnuty na konci kapitoly.
Kapitola Reprezentace grafu V kapitole?? jsme se dozvěděli, co to jsou grafy a k čemu jsou dobré. rzo budeme chtít napsat nějaký program, který s grafy pracuje. le jak si takový graf uložit do počítače?
Problémy třídy Pa N P, převody problémů
Problémy třídy Pa N P, převody problémů Cvičení 1. Rozhodněte o příslušnosti následujících problémů do tříd Pa N P(N PCověříme později): a)jedanýgrafsouvislý? danýproblémjeztřídy P,řešíhonapř.algoritmyDFS,BFS.
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Teorie informace a kódování (KMI/TIK)
Teorie informace a kódování (KMI/TIK) Bezpečnostní kódy Lukáš Havrlant Univerzita Palackého 13. listopadu 2012 Konzultace V pracovně 5.076. Každý čtvrtek 9.00 11.00. Emaily: lukas@havrlant.cz lukas.havrlant@upol.cz
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně
Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,
Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
GnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Generátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
Psaní na mokrý papír. Andrew Kozlik KA MFF UK
Psaní na mokrý papír Andrew Kozlik KA MFF UK W1 Motivace Problém: Vkládání do některých prvků nosiče má vysoký dopad na detekovatelnost. PNG/GIF: Oblasti s nízkou texturou. JPEG: Nulové AC koeficienty.
Složitost 1.1 Opera ní a pam ová složitost 1.2 Opera ní složitost v pr rném, nejhorším a nejlepším p ípad 1.3 Asymptotická složitost
1 Složitost 1.1 Operační a paměťová složitost Nezávislé určení na konkrétní implementaci Několik typů operací = sčítání T+, logické T L, přiřazení T A(assign), porovnání T C(compare), výpočet adresy pole
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
8 Kořeny cyklických kódů, BCH-kódy
24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF
5. a 6. přednáška z kryptografie
RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3