MFF UK Praha, 22. duben 2008

Podobné dokumenty
Jak funguje asymetrické šifrování?

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Digitální podepisování pomocí asymetrické kryptografie

asymetrická kryptografie

Pokročilá kryptologie

Šifrová ochrana informací věk počítačů PS5-2

Čínská věta o zbytcích RSA

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Správa přístupu PS3-2

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kryptografie založená na problému diskrétního logaritmu

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Informatika Ochrana dat

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Složitost a moderní kryptografie

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Šifrová ochrana informací věk počítačů PS5-2

Digitální podepisování pomocí asymetrické kryptografie

C5 Bezpečnost dat v PC

Asymetrická kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie

egovernment DEFINICE

Digitální podepisování pomocí asymetrické kryptografie

Generátory náhodných a

PA159 - Bezpečnostní aspekty

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

Informatika / bezpečnost

Andrew Kozlík KA MFF UK

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Základy elementární teorie čísel

Autentizace uživatelů

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Diskrétní logaritmus

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Eliptické křivky a RSA

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

pomocí asymetrické kryptografie 15. dubna 2013

Základy elementární teorie čísel

ElGamal, Diffie-Hellman

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

PV157 Autentizace a řízení přístupu

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Hlubší věty o počítání modulo

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Modulární aritmetika, Malá Fermatova věta.

Hlubší věty o počítání modulo

Základy šifrování a kódování

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Pokročilá kryptologie

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

dokumentaci Miloslav Špunda

12. Bezpečnost počítačových sítí

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Šifrová ochrana informací věk počítačů KS - 5

Identifikátor materiálu: ICT-2-04

Směry rozvoje v oblasti ochrany informací PS 7

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

PŘEDNÁŠKA 7 Kongruence svazů

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Kryptografie - Síla šifer

Charakteristika tělesa

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Čínská věta o zbytcích RSA

Hashovací funkce. Andrew Kozlík KA MFF UK

Matematické základy šifrování a kódování

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Šifrování flash a jiných datových úložišť

Zpracování informací

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Historie matematiky a informatiky Cvičení 2

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Modulární aritmetika, Malá Fermatova věta.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Diskrétní matematika 1. týden

Transkript:

MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška

Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno vězí.

Slide3 1. ÚVOD 2. Základní pojmy asymetrické kryptografie (filozofie, algoritmy, podpisové schéma) 3. Ukázka. 4. Zákon o elektronickém podpisu č.227/2000 Sb. (pojmy : typy podpisů, poskytovatelů, certifikátů..) 5. Certifikační autority (přehledy poskytovatelů, jak pracují a co jej jejich úkolem) 6. Důvěra v elektronické podpisy (vystavitel, nastavení a vše co s tím souvisí)

Slide4 Při zavádění EL.PODPISU (PKI) je třeba řešit celou řadu velmi odlišných problémů: Legislativně-právní (bude uznáno jako důkaz?) (právo) Volba vhodných algoritmů (kryptografie) Bezpečnostní (standardy, úložiště, SW, ) (informační bezpečnost) Administrativně procesní ( pořizování certifikátů, nová agenda, noví zaměstnanci) Kladeny nároky na SW (mimo bezpečnosti je to především kompatibilita) Kladeny nároky na uživatele (školení!!!)

Slide5 KRYPTOLOGIE Kryptografie Kryptoanalýza Steganografie Symetrická kryptografie Kryptografické techniky Asymetrická kryptografie

Slide6 Asymetrická kryptografie Šifrování (zjednodušeně) ABC

Slide7 Asymetrická kryptografie Digitální podpis (zjednodušeně) ABC /

Slide8 Popis algoritmu RSA Postup při vytváření dvojice veřejný a soukromý klíč (dat pro vytváření a ověření elektronického podpisu) pro RSA je následující: a) nejprve náhodně (a nepredikovatelně) vygenerujeme dvě dostatečně velká prvočísla (jejich přibližná velikost tj. počet bitů je zadána) (Vondruška, P.: Fermatův test primality, Carmichelovačísla, bezčtvercováčísla. Crypto-World 6/2000 )

Slide9 b) Spočteme N = p*q a Φ(N) = (p-1)*(q-1) Poznámka 1: Φ(N) je Eulerova funkce určující počet přirozených čísel nesoudělných s n. Poznámka 2: stačí spočítat číslo L = NSN (p-1, q-1) tj. nejmenší společný násobek čísel p-1 a q-1. c) Zvolíme náhodnéčíslo e, kde 1 < e < Φ(N), tak, že NSD (e, Φ(N)) =1 (tj. e a Φ(N) jsou nesoudělná). Zde NSD značí největšího společného dělitele.

Slide10 d) Užitím Eukleidova algoritmu spočteme jednoznačně definovanéčíslo d takové, že 1 < d < Φ(N) a e*d 1 mod Φ(N). Existence takového čísla d je dána Bautzovou větou. Veřejným klíčem je potom (e,n), soukromým klíčem uživatele je (d,n). Číslo N nazýváme modul, číslo e veřejný exponent a číslo d soukromý exponent. Veřejný klíč zde tvoříčísla e, N, zadními vrátky je čtveřice čísel p, q, d, Φ (N). Přitom znalost jednoho z čísel p, q, Φ (N) vede k bezprostřednímu nalezení zbývajících tří a znalost čísla d nám dává pravděpodobnostní polynomiální algoritmus pro faktorizaci čísla N.

Slide11 Popis vlastního šifrování a dešifrování Popíšeme nyní jak probíhá vlastní zašifrování a odšifrování. Předpokládejme, že strana B zná autentický veřejný klíč strany A, kterým je (N,e) a šifruje zprávu M pro A. Strana B vyjádří zprávu M jako číslo m, 0 m N-1 (resp. posloupnost takových čísel). Dále strana B spočte c = m e mod N a zašle šifrový text straně A. Strana A nyní při odšifrování spočte pomocí tajného klíče d m = c d mod N Výsledkem je skutečně m, což lze dokázat následovně :

Slide12 Jelikož e*d 1 mod Φ(N), existuje tedy k tak, že ed = 1 + kφ(n). Dále, pokud NSD (m,p) = 1, pak podle Fermatovy věty m p-1 1 mod p. Umocníme obě strany této kongruence číslem k(q-1) a posléze vynásobíme obě strany rovnice číslem m. Dostaneme m 1 + k(p-1)(q-1) m mod p. Pokud je NSD (m,p) = p (druhá možná situace), pak tato rovnost platí rovněž (obě strany jsou rovny nule mod p). Vždy tedy m ed m mod p. Obdobně se dokáže m ed m mod q. Odtud plyne m ed m mod N, a tedy c d (m e ) d m mod N.

Slide13 Příklad vytvoření dvojice klíčů (s malými čísly) p=47, q=71, N= p*q = 47*71 = 3337 (p-1)*(q-1)= 46*70 = 3220 e (nesmí mít společné dělitele s 3220), volíme 79 d e*d=1 mod 3220 d= e -1 mod 3220 = 1019 (Eukleidův algoritmus) e.. veřejný klíč (79, 3337), d.. soukromý klíč (1019, 3337)

Slide14 Příklad přímé šifrování a dešifrování zpráva M= 68823268715245585284848789678 M rozdělíme na bloky m 1 m 2 m 3.. M = 688 232 687 šifrování : blok m 1 = 688 c 1 = m 1e mod N c = 1 68879 mod 3337 = 1570 dešifrování : m 1 = c 1d mod N 1570 1019 mod 3337 = 688 blok m 1 = 688

Slide15 Datová zpráva soubor libovolného typu, například: message.doc csp.exe kocka.jpg Podpis datové zprávy SHA-1 MD5 Výsledek hashovací funkce RSA DSA EC Elektronický podpis datové zprávy

Slide16 Datová zpráva soubor libovolného typu, například: message.doc csp.exe kocka.jpg SHA-1 MD5 Výsledek hashovací funkce Ověření podpisu datové zprávy Identifikace Neporušenost Nepopiratelnost Akceptovatelnost Elektronický podpis datové zprávy RSA DSA EC Hash před podpisem

Pavel Vondruška Crypto-World http://crypto crypto-world.info mobil +420 602 560 963 ----------------------------------------------------------