Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Podobné dokumenty
Karel Břinda. 7. března 2011

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Pokročilá kryptologie

Proudové šifry a posuvné registry s lineární zpětnou vazbou


Pravděpodobnost, náhoda, kostky

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

Pravděpodobnost, náhoda, kostky

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra aplikované matematiky. Random Number Generators

Generování pseudonáhodných čísel

Šifrová ochrana informací věk počítačů PS5-1

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

UKRY - Symetrické blokové šifry

Kvantová informatika pro komunikace v budoucnosti

Kvantové algoritmy a bezpečnost. Václav Potoček

GENEROVÁNÍ NÁHODNÝCH ČÍSEL PSEUDONÁHODNÁ ČÍSLA

Generování náhodných čísel na mikrokontrolérech AVR


ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA ELEKTROTECHNICKÁ

Šifrová ochrana informací věk počítačů PS5-2

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Šifrová ochrana informací věk počítačů PS5-2

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Vestavěné diagnostické prostředky 1 (BIST)

Architektura počítačů Logické obvody

Architektura počítačů Logické obvody

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

3. Optoelektronický generátor náhodných čísel

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

Generátory náhodných a

Čísla, reprezentace, zjednodušené výpočty

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Modulární aritmetika, Malá Fermatova věta.

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

1) Sestavte v Matlabu funkci pro stanovení výšky geoidu WGS84. 2) Sestavte v Matlabu funkci pro generování C/A kódu GPS družic.

SEKVENČNÍ LOGICKÉ OBVODY

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Protiopatření eliminující proudovou analýzu

Šifrová ochrana informací historie KS4

E(X) = np D(X) = np(1 p) 1 2p np(1 p) (n + 1)p 1 ˆx (n + 1)p. A 3 (X) =

Disková pole (RAID) 1

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Symetrické šifry, DES

cv3.tex. Vzorec pro úplnou pravděpodobnost

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů

Způsoby realizace této funkce:

Signál v čase a jeho spektrum

Eliptické křivky a RSA

Monte Carlo. Simulační metoda založená na užití stochastických procesů a generace náhodných čísel.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

ENTROPICKÝ GENERÁTOR NÁHODNÝCH ČÍSEL

Blokové a prúdové šifry

Šifrová ochrana informací historie PS4

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Šifrová ochrana informací historie PS4

Operace ALU. INP 2008 FIT VUT v Brně

Střední průmyslová škola a Vyšší odborná škola, Hrabákova 271, Příbram. III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Informatika Ochrana dat

3. Aritmetika nad F p a F 2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Úvod do zpracování signálů

Šifrová ochrana informací věk počítačů KS - 5

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Disková pole (RAID) 1

Rozprostřené spektrum. Multiplex a mnohonásobný přístup

Informatika / bezpečnost

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Úvod do teorie informace

Generování (pseudo)náhodných čísel

Lineární a adaptivní zpracování dat. 1. ÚVOD: SIGNÁLY a SYSTÉMY

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Kryptografie založená na problému diskrétního logaritmu

Diffieho-Hellmanův protokol ustanovení klíče

Komerční výrobky pro kvantovou kryptografii

Mgr. Ladislav Zemánek Maturitní okruhy Matematika Obor reálných čísel

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Otázky ke státní závěrečné zkoušce

Matematika pro informatiku 4

Pokročilá kryptologie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Analýza lineárních regulačních systémů v časové doméně. V Modelice (ale i v Simulinku) máme blok TransfeFunction

Generování pseudonáhodných dat založené na použití LFSR

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Simulační modely. Kdy použít simulaci?

FVZ K13138-TACR-V004-G-TRIGGER_BOX

oblasti je znázorněn na obr Komplexní obálku můžeme rozepsat na její reálnou a

Dyson s Coulomb gas on a circle and intermediate eigenvalue statistics

IMOSI - MODELACE A SIMULACE LEARN 2013 správně možná špatně

Moderní metody substitučního šifrování

Transkript:

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013

Obsah 1 Úvod 2 Generátory pseudonáhodných čísel 3 Testování náhodnosti 4 Proudové šifry 5 Závěr

Generátory náhodných čísel (RNG) Využívání náhodnosti fyzikálních jevů Příklady fyzikálních jevů: čas mezi vyzařovaním částic při radioaktivním rozpadu tepelný šum polovodičové diody nebo rezistoru nestabilita frekvence volného oscilátoru fluktuace v přístupové době čtení na disku způsobené proudění vzduchu tímto diskem Vygenerovaná posloupnost nelze zrekonstruovat Neefektivní

Generátory preudonáhodných čísel (PRNG) Generování pomocí předpisu X i = f (X i 1,..., X i j ) Procesy, ze kterých získáváme počáteční hodnotu, tzv. Seed : systémový čas prodleva mezi stisknutím klávesy či pohyb myši obsah input/output paměti vstup od uživatele Zrekonstruovatelnost Efektivita Existence periody

Využití generátorů Kryptografie Testování softwaru Simulace GPS Ranging-systems Code-division systems Širokospektrální komunikační systémy Počítačové hry Teorie náhodných matic Teorie rozhodování

Generátory pseudonáhodných čísel Kongruenční generátory: lineární kvadratické kubické inverzní Blum-Blum-Shub generátor Mersenne-Twister generátor Zpožděný Fibonacciho generátor Lineární posuvný registr se zpětnou vazbou RSA a Micali-Schnorrův generátor

Blum-Blum-Shub generátor Zaveden rekurentním vztahem X n+1 = X 2 n mod m, n 0, kde m je produkt dvou velkých prvočísel t a u kongruentních s 3 mod 4 Možnost vypočítat každý člen přímo podle vzorce mod λ(m) X n = X 2n 0 mod m, přičemž λ(m) = λ(t u) = lcm(t 1, u 1) Nevhodný pro simulace metodou Monte Carlo (pomalý) Kryptograficky bezpečný

Mersenne-Twister Maximální délka periody 2 19 937 1 Efektivně využívá pamět Vysoká rychlost K získání semínka se často využívá LCG nebo zpožděný Fibonacciho generátor Není kryptograficky bezpečný při znalosti 624 po sobě jdoucích čísel lze předpovědět ostatní Uplatnění v simulacích metodou Monte Carlo V MATLABu implementováno pod příkazem rand(n)

Zpožděný Fibonacciho generátor Dán rekurentním vztahem X n = X n p Xn q mod m, kde p, q jsou koeficienty zpoždění, p > q; binární operace sčítání, odečítaní, násobení, XOR Operace XOR vyžaduje uchování předchozích p hodnot posloupnosti Dlouhá perioda Velmi rychlé

Lineární posuvný registr se zpětnou vazbou Skládá se z L vnitřních registrů R 0,..., R L 1, časovacího signálu a charakteristického polynomu Obsah registru R i je přesunut do R i 1 a R 0 se předá na výstup, a poté se vypočte obsah registru R L 1 (registr zpětné vazby) Použití v telekomunikaci (GPS, přenos v rozprostřeném spektru) a v kryptografii (proudové šifry)

Testování náhodnosti Testování hypotéz H 0 oproti alternativě H 1 H 0 testovaná posloupnost je náhodná Možnost výskytu dvou druhů chyb, chyb I. a II. druhu Chyba I. druhu posloupnost je náhodná, avšak hypotéza H 1 nebyla zamítnuta Pravděpodobnost výskytu chyby I. druhu se nazývá hladina významnosti a je určována předem Chyba II. druhu H 1 zamítnuta (tj. zamítnuta nenáhodnost), přestože posloupnost nenáhodná je

Statistické testy NITS Frekvenční test Frekvenční blokový test Sériový test Test runů Test kumulativních součtů... DIEHARD Birthday spacing test Parking lot test The 3DSpheres Test... χ 2 test Kolmogorovov-Smirnův test a další

Frekvenční (blokový) test a sériový test Frekvenční test: Zkoumá počet 0 a 1 v posloupnosti s Zjišt uje zda jsou tyto dva počty přibližně stejné Frekvenční blokový test: Frekvenční test aplikovaný na bloky délky m v sekvenci s Sériový test: Zkoumá počet výskytu (překrývajících) se bloků délky m v posloupnosti s Porovnává s očekávanými hodnotami pro náhodné generátory Náhodné posloupnosti mají rovnoměrně rozdělené překrývání

Test runů a test kumulativních součtů Test runů Zkoumá sady 0 (resp. 1) různých délek (sada je zepředu i zezadu ohraničena opačným bitem) Porovnává s očekávým počtem pro náhodnou posloupnost Očekáváný počet sad 0 (resp. 1) délky i v posloupnosti délky n je e i = n i + 3 2 i+2 Test kumulativních součtů Testuje, zda kumulativní součet částečných posloupností testované posloupnosti s je příliš velký či příliš malý vzhledem k očekávanému chování kumulativních součtů pro náhodné posloupnosti Kumulativní součet může být považován za náhodnou procházku Pro náhodné posloupnosti by se hodnota náhodné procházky měla blížit nule

Proudové šifry Zašifrovávají každý znak zvlášt užitím pokaždé jiné transformace Dělí se na synchronní a asynchronní Synchronní proudový klíč je generován bez závislosti na OT a na ŠT Asynchronní proudový klíč je funkcí klíče a několika předchozích znaku ŠT Rychlejší a méně náročné na vybavení než blokové šifry Žádná nebo omezená chyba přenosu Používané hlavně v telekomunikacích

Vernamova šifra (one-time pad) Posun každého znaku o náhodně zvolený počet míst v abecedě Pokud pracujeme s binární abecedou, je dána vztahem c i = m i k i, pro i = 1, 2, 3,... kde m i jsou znaky OT, k i znaky klíče, c i znaky ŠT a operace XOR Neprolomitelná (klíč je stejně dlouhý jako OT) K vygenerování klíče se použije PRNG

RC4 Synchronní proudová šifra navržená v roce 1987 Popis nebyl nikdy oficiálně publikován, ale byl zveřejněn neznámým hackerem v roce 1994 Binární aditivní šifra (používá binární operaci XOR) Variabilní délka klíče Pomocí klíče generuje pseudonáhodný proudový klíč až do velikosti OT, který poté i s OT kombinuje užitím operace XOR Určená na rychlé šifrování velkého objemu dat Používá se v SSL a TLS, v zabezpečovacím standardu bezdrátových sítích, v šifrování emailů

Závěr Generátory pseudonáhodných čísel Testy náhodnosti Proudové šifry

Zdroje R. Ganian: Testování rychlosti proudových šifer, Bc. práce, Masarykova univerzita, 2006 A.J. Menezes, P.C. van Oorschot, S.A. Vanstone:Handbook of applied cryptography,crc Press, 1997 O. Málek: Generování pseudonáhodných dat založené na použité LFSR, Bc. práce, Masarykova univerzita, 2007 Z. Mikulka: Generátory náhodných čísel, Bc. práce, VUT v Brně, 2008 K. Břinda: Generátory pseudonáhodných čísel, [online], Dostupné z: http://tigr.fjfi.cvut.cz/cow-workshops/11/ PrezentaceFrysava/KarelBrinda.pdf A. Rukhin, J. Soto, J. Nechvatal, M. Smid, E. Barker, S. Leigh, M. Levenson, M. Vangel, D. Banks, A. Heckert, J. Dray, S. Vo: A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, 2010. M. Čečunda: Analýza bezpečnosti prúdovej šifry RC4, Bc. práce, Masarykova univerzita, 2013 R. Wash: Lecture Notes on Stream Ciphers and RC4 V. Klíma: Základy moderní kryptografie Symetrická kryptografie II., verze 1.3, 2005

Děkuji za pozornost.