Kryptografické protokoly. Stříbrnice,

Podobné dokumenty
Složitost a moderní kryptografie

bit/p6d-h.d 22. března

Asymetrická kryptografie

Správa přístupu PS3-2

Úvod do kryptografie. Tomáš Dvořák

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

asymetrická kryptografie

MFF UK Praha, 22. duben 2008

Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2016

Čínská věta o zbytcích RSA

ElGamal, Diffie-Hellman

KRYPTOGRAFIE VER EJNE HO KLI Č E

Kryptografie založená na problému diskrétního logaritmu

Šifrová ochrana informací věk počítačů PS5-2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Diskrétní logaritmus

Kvantová kryptografie

Šifrová ochrana informací historie PS4

TGH12 - Problém za milion dolarů

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Andrew Kozlík KA MFF UK

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Šifrová ochrana informací věk počítačů PS5-2

Tonda Beneš Ochrana informace jaro 2018

Diffieho-Hellmanův protokol ustanovení klíče

Miroslav Kureš. Aplikovaná matematika Ostravice workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Pokročilá kryptologie

5.1. Klasická pravděpodobnst

Šifrová ochrana informací historie KS4

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Pravděpodobnost a statistika

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74,

Šifrová ochrana informací historie PS4

Moderní metody substitučního šifrování

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

13. cvičení z PSI ledna 2017

Pravděpodobnost a statistika (BI-PST) Cvičení č. 1

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

pravděpodobnosti a Bayesova věta

5. a 6. přednáška z kryptografie

PA159 - Bezpečnostní aspekty

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x

14. cvičení z PSI. 9. ledna Pro každý stav platí, že všechny hrany z něj vycházející mají stejnou pravděpodobnost.

B3B33ALP - Algoritmy a programování - Zkouška z předmětu B3B33ALP. Marek Boháč bohacm11

B3B33ALP - Algoritmy a programování - Zkouška z předmětu B3B33ALP. Marek Boháč bohacm11

Kódování a Šifrování. Iveta Nastoupilová

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

FAZOLE KOSTKOVÁ HRA POPIS

Zápočtová písemka z Matematiky III (BA04) skupina A

Pravděpodobnost a statistika

Teorie grafů. zadání úloh. letní semestr 2008/2009. Poslední aktualizace: 19. května First Prev Next Last Go Back Full Screen Close Quit

Jak funguje asymetrické šifrování?

Matematika IV - 5. přednáška Polynomy

Testování prvočíselnosti

Komerční výrobky pro kvantovou kryptografii

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Hashovací funkce. Andrew Kozlík KA MFF UK

1. podzimní série. KdyžseLenkatuhleozkouškovémnudila,přišlanato,žepokudproreálnáčísla a, b, cplatí nerovnosti

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Diskrétní matematika. DiM /01, zimní semestr 2016/2017

Generátory náhodných a

KRYPTOGRAFICKÉ PROTOKOLY PRO CRYPTOOL

Digitální podepisování pomocí asymetrické kryptografie

Přijímací zkouška - matematika

Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2015

IB112 Základy matematiky

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Pravděpodobně skoro správné. PAC učení 1

O FUNKCÍCH. Obsah. Petr Šedivý Šedivá matematika

MULTIKRITERIÁLNÍ ROZHODOVÁNÍ KOMPLEXNÍ HODNOCENÍ ALTERNATIV

Kvantová informatika pro komunikace v budoucnosti

Teorie množin. Čekají nás základní množinové operace kartézské součiny, relace zobrazení, operace. Teoretické základy informatiky.

2.7 Binární sčítačka Úkol měření:

Matematické základy šifrování a kódování

Identifikátor materiálu: ICT-2-04

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

Kvantové algoritmy a bezpečnost. Václav Potoček

14. cvičení z PSI. 9. ledna 2018

Informatika Ochrana dat

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Barevnost grafů MFF UK

PSK2-16. Šifrování a elektronický podpis I

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Informace, kódování a redundance


a) 7! 5! b) 12! b) 6! 2! d) 3! Kombinatorika

Využití Diffie-Hellmanova protokolu pro anonymní autentizaci

ÚLOHY S POLYGONEM. Polygon řetězec úseček, poslední bod je totožný s prvním. 6 bodů: X1, Y1 až X6,Y6 Y1=X6, Y1=Y6 STANOVENÍ PLOCHY JEDNOHO POLYGONU

Digitální podepisování pomocí asymetrické kryptografie

Transkript:

Kryptografické protokoly Stříbrnice, 12.-16.2. 2011

Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie

Historie Klasická kryptografie 3000 př.n.l. - Egypt, netradiční hyeroglify 500 př.n.l. - Řecko, skytale 50 př.n.l. - Řím, Caesar Moderní kryptografie 2.sv.v. - Enigma

Kryptografické protokoly Kryptografický protokol algoritmus, kterým se řídí 2 (nebo více) subjektů, aby mezi nimi proběhla bezproblémová spolupráce. Míra důvěry by měla být minimální Budeme se zabývat protokoly pro řešení zdánlivě neřešitelných problémů (seemingly unsolvable problems)

Házení mincí Alice a Bob se rozvedli a už si navzájem nevěří. Po telefonu chtějí náhodně vybrat toho, kdo získá auto.

Házení mincí Alice a Bob se rozvedli a už si navzájem nevěří. Po telefonu chtějí náhodně vybrat toho, kdo získá auto. Protokol 1: Alice pošle Bobovi zašifrovaně panna nebo orel, pomocí jednosměrné funkce f. Bob si tipne, který z kryptotextů je panna, pokud si tipl správně, získá auto. Pro kontrolu pak Alice pošle Bobovi f.

Házení mincí Protokol 2: Alice si vybere 2 velká prvočísla p,q. Pošle Bobovi n=pq. Bob si vybere y {1,, n / 2} a pošle Alici x=y^2 mod n. Alice spočítá všechny 4 druhé odmocniny z x: x 1, n-x 1, x 2, n-x 2. Má tedy 2 možnosti vhodného y, pokud si tipne správně, dostane auto.

Házení mincí Obě strany by měly ovlivňovat výsledek a akceptovat ho. Pravděpodobnosti výher obou hráčů by měly být stejné. Výsledek protokolu by měl být 0,1 nebo zamítnuto Pokud se obě strany chovájí správně, výsledek by měl být 0 nebo 1. Pokud ne, pak je zamítnuto Problém: Pokud jedna strana zná výsledek dříve, pak by mohla zajistit možnost zamítnuto

Házení mincí pomocí jednosměrné funkce Alice vybere funkci f a pošle definiční obor Bobovi Bob vybere x,y z D(f) a pošle je Alici Alice pošle Bobovi jedno z f(x), f(y) Bob si tipne, které z nich to je Alice mu řekne jestli si tipnul správně nebo špatně Pokud jí to Bob nevěří, pošle mu f Problém: Alice může najít takovou funkci, že f(x)=f(y) pro lib. x,y

Bitový závazek Alice si vybere bit b a zaváže se k němu Alice už nemá šanci ho změnit Bob se nemůže dozvědět, jaký bit si Alice vybrala

Bitový závazek Alice si vybere bit b a zaváže se k němu Alice už nemá šanci ho změnit Bob se nemůže dozvědět, jaký bit si Alice vybrala Bez počítačů: Alice napíše na papírek b a zamkne ho do skříňky, v otevřené fázi dá Bobovi klíč, aby se přesvědčil, že je tam opravdu b

Bitový závazek Protokol 1: Alice zvolí jednosměrnou funkci f a sudé (liché) číslo x, jestliže zvolený bit je 0 (1) a pošle Bobovi f(x) a f Problém Alice může znát liché x a sudé y takové, že f(x)=f(y)

Bitový závazek Protokol 2: Alice zvolí f, 2 nahodná čísla x,y a bit b. Bobovi pošle (f(x,y,b),x). Ověření pošle Bobovi trojici f,x,y

Bitový závazek Má 2 části: Závazek pomocí zobrazení f: {0,1} x X Y, kde X,Y jsou konečné množiny. Závazek potom je f(b,x), kde x je z X Otevřená fáze člověk se závazkem pošle pro kontrolu potřebné informace druhému

Bitový závazek Každý protokol pro bitový závazek by měl splňovat: Pro žádné b a x, by Bob neměl být schopen z f(b,x) určit b V otevřené fázi by Alice měla být schopná říct b a x, tak že f(b,x) je poslaný závazek, ale neměla by toho být schopná pro opačné b Pokud se oba chovají správně, pak se přijímatel vždy dozví b

Bitový závazek s jednosměrnou funkcí Domluví se na funkci f Bob zvolí náhodně x a pošle ho Alici Alice zvolí náhodně y a její bit b. Pošle Bobovi f(x,y,b) V otevřené fázi Alice pošle Bobovi y a b Bob spočítá f(x,y,b) a porovná to s přijatou hodnotou

Házení mincí pomocí bitového závazku Každý protokol na bitový závazek se dá využít k házení mincí následovně: Alice si hodí mincí a k výsledku-a se zaváže pomocí bitového závazku, který pošle Bobovi Bob si také hodí mincí a výsledek-b pošle Alici Alice zveřejní svůj závazek Bob i Alice spočítaji b=a XOR B Problém? Alice ví výsledek už po druhém kroku a Bob ne, tedy může podvádět a tím se dostat do stavu zamítnuto

Bitový závazek pomocí zašifrování Bob zvolí náhodný řetězec r a pošle ho Alici Alice zašifruje rb pomocí kryptovacího algoritmu E s klíčem k a pošle výsledek Bobovi V otevřené fázi Alice pošle Bobovi klíč k Bez Bobova náhodného řetězce r by Alice mohla vědět klíč l takový, že Ek(b)=El(b')

Oblivius transfer Alice zná více tajemství, chce jedno z nich říct Bobovi a to tak, že Alice nebude vědět, které z nich se Bob dozvěděl Alice zná tajemství a chce, aby se ho Bob dozvěděl s pravděpodobností ½ a se stejnou pravděpodobností, aby se dozvěděl odpad. Bob ví, jestli získal tajemství. Alice to neví.

Oblivious transfer Alice si zvolí 2 velká prvočísla a pošle Bobovi n=pq Bob si zvolí náhodné x a pošle y=x^2 mod n Alice spočítá 4 odmocniny (x 1, -x 1, x 2, -x 2 ), vybere si jedno z x 1, x 2 a pošle ho Bobovi Pokud se trefila do Bobova x, Bob nezíská žádnou novou informaci, pokud ne, Bob získal druhou druhou odmocninu, tedy je schopný faktorizovat n

1-out-of-2 oblivious transfer Alice ví dvě tajemství, Bob si vybere jedno z nich, Alice netuší které Můžeme si to představit jako krabici se vstupy x 0, x 1, Bob si zvolí c. Výstup je x c. Díky tomu jsme schopni počítat f(x,y) pro libovolnou binární funkci, kde jen Alice zná x a jen Bob y. Oba se dozví f(x,y), ale ani jeden se nedozví nic o y nebo x.

1-out-of-2 oblivious transfer Protokol: Alice si zvolí 2 klíče pro PKC P a pošle je Bobovi Bob zvolí klíč k pro SKC S, zašifruje ho pomocí P a jednoho z klíčů a pošle Alici Alice je dešifruje a získá klíč k a odpad g. Neví, co je co. Alice zašifruje její dvě tajemství. Jedno pomocí k a druhé pomocí g. Bob dešifruje obě podle k. Jedno je úspěšné.

Bitový závazek pomocí oblivious transfer Alice si zvolí náhodný bit r a její závazek b Do OT-box dá vstupy x 0 =r a x 1 =r xor b Bob si zvolí c a získa x c Otevřená fáze: Alice pošle Bobovi r a b Bob zkontroluje, jestli x c =r xor bc

1-out-of-2 oblivious transfer Jak můžou podvádět? Jak upravit protokol, aby šance na podvádění byla menší než 2-64?

Hraní karet po telefonu (2 hráči) Všechny karty v ruce jsou stejně pravděpodobné Karty Alice a Boba jsou disjunktní Oba hráči znají svoje karty, ale ne karty protihráče Každý z nich je schopný poznat, když druhý podvádí

Hraní karet po telefonu (2 hráči) Protokol: Bob zakóduje každou kartu pomocí e B a pošle je v náhodném pořadí Alici Alice vybere 5 z nich a pošle je Bobovi (to je Bobova ruka) Alice vybere dalších 5 karet, zašifruje je pomocí e A a pošle je Bobovi Ten je dešifruje pomocí d B a pošle je zpět Alici, ta je dešifruje a to je její ruka

Karty 3 hráči Alice zakóduje všech 52 karet e A (w i ) a pošle je Bobovi Ten vybere 5 z nich, zakóduje je pomocí e B a zbylé karty pošle Carol Carol si vybere 5 a zakóduje je pomocí e C Bob a Carol pošlou svých 5 karet Alici, ta je dekóduje pomocí d A a pošle jim je zpět Bob a carol dekódují svoje karty Bob vybere 5 karet ze zbylých karet a pošle je Alici

Zero-knowledge proof Dokazující chce přesvědčit kontrolovatele, že zná nějakou informaci bez toho, aby se o ní kontrolovatel cokoliv dozvěděl Například n=670592745=12345x54321, to je důkaz toho, že n není prvočíslo. Rozhodně ale není zero-knowledge

Zero-knowledge proof

Neizomorfnost grafů Vstup: Dva grafy G 1 a G 2 s množinou uzlů {1,..,n} Vic zvolí i {1,2} a permutaci množiny {1,..,n} a pošle Peggy graf H, který je vytvořen z G i pomocí dané permutace Peggy pošle zpět j {1,2} takové, že Gj je takové, že je izomorfní s H Vic zkontroluje, jestli se i=j Tento proces zopakují n-krát

Věkový problém Bob (věk j) a Alice (i) chtějí zjistit, kdo z nich je starší, aniž by prozradili svůj věk Bob si zvolí náhodné x a spočítá k=e A (x) a pošle Alici s=k-j Alice spočítá čísla y u =d A (s+u), 0<u<101, pak zvolí velké prvočíslo p a spočítá z u =y u mod p Alice pošle Bobovi posloupnost z 1,..z i,z i+1 +1,...z 100 +1 Bob zkontroluje, jestli je j-té číslo kongruentní s x modulo p

Zero-knowledge proof n=pq, kde p a q jsou velká prvočísla.peggy chce přesvědčit Victora, že zná rozklad n. Vymyslela následující protokol: Zopakují 20krát: Vic náhodně zvolí x<n a spočítá y=x 2 mod n Peggy spočítá 4 odmocniny a jednu pošle Vicovy Vic zkontroluje, jestli je to opravdu druhá odmocnina Je to zero knowledge proof?