Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Podobné dokumenty
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

III. Mody činnosti blokových šifer a hašovací funkce

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie


UKRY - Symetrické blokové šifry

6. Cvičení [MI-KRY Pokročilá kryptologie]

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Kryptografie a počítačová bezpečnost

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Andrew Kozlík KA MFF UK

SHA-3. Úvod do kryptologie. 29. dubna 2013

SSL Secure Sockets Layer

vá ro ko Sý ětuše Kv

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Hašovací funkce, principy, příklady a kolize

Šifrová ochrana informací věk počítačů PS5-2

Informatika / bezpečnost

PA159 - Bezpečnostní aspekty

Kryptografie založená na problému diskrétního logaritmu

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Šifrová ochrana informací věk počítačů PS5-1

Teoretický základ a přehled kryptografických hashovacích funkcí

Hashovací funkce. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Jednocestné zabezpečení citlivých údajů v databázi

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Moderní metody substitučního šifrování

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Kryptografie - Síla šifer

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Blokové a prúdové šifry

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Diffieho-Hellmanův protokol ustanovení klíče

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Karel Kohout 18. května 2010

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Crypto-World. Informační sešit GCUCMP. 11/ speciál

Andrew Kozlík KA MFF UK

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Autentizace uživatelů

Nedůvěřujte kryptologům

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Bezpečnost elektronických platebních systémů

PV157 Autentizace a řízení přístupu

symetrická kryptografie

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Pokročilá kryptologie

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

asymetrická kryptografie

Problematika převodu zprávy na body eliptické křivky

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

MFF UK Praha, 22. duben 2008

Moderní kryptografické metody

Vybrané útoky proti hašovací funkci MD5

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Šifrování flash a jiných datových úložišť

Šifrová ochrana informací věk počítačů KS - 5

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

Digitální podepisování pomocí asymetrické kryptografie

MASARYKOVA UNIVERZITA

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Informatika Ochrana dat

Data Encryption Standard (DES)

Masarykova univerzita Fakulta informatiky. Kontrola integrity dat hašovacími funkcemi

DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

ElGamal, Diffie-Hellman

SIM karty a bezpečnost v mobilních sítích

Kryptologie a kombinatorika na slovech. 6. března 2013

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Digitální podepisování pomocí asymetrické kryptografie

Složitost a moderní kryptografie

ČESKÁ TECHNICKÁ NORMA

Základy šifrování a kódování

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Bezpečnost internetového bankovnictví, bankomaty

Asymetrická kryptografie

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Kryptografie a audit

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Nejpoužívanější kryptografické algoritmy

Transkript:

Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování dat T dříve FIPS Pub. 81: ECB, CBC, CFB, OFB a v dodatku zmíněn i MAC, MAC v normě ISO 9797 T nyní doporučení NIST ve zvláštní publikaci "A special publication, SP 800-38A, "Recommendation for Block Cipher Modes of Operation",12/2001, definuje navíc čítačový modus (CTR), nedefinuje MAC, naznačuje, ale nedefinuje doplňováání T draft SP-800-38B, definuje RMAC T vše na www.nist.gov Bloková šifra Šifrovací klíč K OT Bloková šifra Operace zašifrování (E K ) = E K (OT) ICZ a.s. 3 ICZ a.s. 4 ECB - Electronic Codebook - modus elektronické kódové knihy Útoky na operační modus ECB T pasivní útok: informace, vyplývající ze shody bloků šifrových textů (databáze) T Blokové šifry, stejně jako proudové, také samy o sobě nezajišťují integritu dat aktivní útoky vložením, vynecháním, opakováním aj. manipulací bloků šifrového textu (databáze, přenos) databáze platů...os.č. 162...025 103,-Kč......os.č. 163...027 038,-Kč... kajsůkuiůooiwpqwqqwekaouiolwerkweiosdvůoipášqpéáčcéůywuíta3tdszj34hkf...... 3tdszj34 j7čžuths bgžc4rš7 rg43č7řz...... převeďte 1 0 0 0,- Kč...... 3tdszj34 j7čžuths bgžc4rš7 bgžc4rš7 rg43č7řz...... převeďte 1 0 0 0 0 0 0,- Kč... ICZ a.s. 5 ICZ a.s. 6 1

Použití malý blok existuje slovníkový útok šifrování náhodně generovaných klíčů nižší úrovně CBC - Cipher Block Chaining - řetězení šifrových bloků náhodný další náhodné masky tvoří předchozí bloky stejné bloky OT různé bloky skryté kanály () ICZ a.s. 7 ICZ a.s. 8 CBC řetězovitá závislost na OT, ke správnému dešifrování daného bloku OT je potřeba správný předchozí a daný blok odtud plyne samosynchronizační vlastnost na úrovni bloků (chybný blok, výpadek celého bloku) jaký je vliv jednobitové chyby v? - viz 1, 2 ICZ a.s. 9 CBC ICZ a.s. 10 Postranní kanál v modu CBC "Bezpečná zóna" Klient (E K ) šifrový text otevřený text!!! útočník dešifrovací zařízení D K (server) chybové hlášení otevřený text Jak to, že to nebylo objeveno dříve? popis útoku Vaudenay 2002 složitost v průměru 128 krát počet bajtů zprávy výsledkem je celý otevřený text ICZ a.s. 11 ICZ a.s. 12 2

Protiopatření organizační (lze obcházet) kryptografická (aby chybové hlášení nedávalo užitečnou informaci) Cryptology eprint Archive: Report 2002/061, http://eprint.iacr.org/2002/061.pdf Zesílené šifrování v modu CBC - varianty A: y N = E K4 (D K2 (x N ) E K3 (y N-1 )) B1: y N = E K4 (D K2 (x N ) E K3 (y N-1 ) y N-1 ) B2: y N = E K4 (D K2 (x N ) h(e K3 (y N-1 )) C: y N = E K1 (D K1 (x N ) E K1 (y N-1 ) y N-1 ) Klíče K2, K3, K4 derivovány jednosměrně z K1 ICZ a.s. 13 ICZ a.s. 14 Blokové šifry v proudovém modu CFB a OFB: Cipher/Output Feedback zpětná vazba ze šifrového textu nebo z výstupu Inicializační hodnota Šifrovací klíč K Otevřený text OT i Vstupní blok Blokový šifrovací algoritmus (operace E K ) Výstupní blok Šifrový text i ICZ a.s. 15 xor OFB CFB OFB - Output Feedback - zpětná vazba z výstupu čistě proudová šifra používá pouze E K nulová propagace chyby (1), nesmí vypadnout ani bit útoky na OFB - jako na proudové šifry (integrita) + dvojí použití hesla kdy by mohlo nastat dvojí použití hesla? pro nový OT nutný nový perioda hesla? ICZ a.s. 16 OFB - Output Feedback - zpětná vazba z výstupu konečný automat, podle délky zpětné vazby vytváří strukturu cyklů (s/bez ocásků) nastavuje jeden z cyklů OT H H X(0) X(1) 3 ISO 10116 a SP800-38A, plná zpětná vazba (r=n): průměrná délka cyklu cca 2 n-1 X(2) X(3) X(0) X(1) 1 1 X(2) X(3) FIPS 81, kratší zpětná vazba (r<n): průměrná délka cyklu cca 2 n/2 CFB -Cipher Feedback -zpětná vazba ze šifrového textu proudová šifra používá pouze E K řetězovitá závislost na OT, ke správnému dešifrování je nutný správný předposlední a poslední blok vliv jednobitové chyby v samosynchronizační vlastnost na úrovni bloků (chybný blok, výpadek celého bloku) ICZ a.s. 17 ICZ a.s. 18 3

CTR Counter mode čítačový modus nový modus (1979, D+H) čistě proudová šifra používá pouze E K výstup lze použít celý nebo část různé způsoby inkrementace čítač se může týkat jen (dolní) části registru smysl je zaručit různé hodnoty čítače použité během životnosti jednoho klíče OT ICZ a.s. 19 H čítač E K +1 hlavní výhoda: heslo může být vypočítáno jen na základě pozice a, nezávisle na ničem jiném CTR konečný automat vytváří pouze jeden dlouhý cyklus nastavuje bod v tomto cyklu modus definován v SP 800-38A ICZ a.s. 20 x(0) x(1) +1 x(2) x(3) MAC - Message Authentication Code autentizační kód zprávy podle ISO 9797, SP800-38A, (FIPS 81 to neřešila) jako CBC, ale "mezivýsledný" šifrový text se nikam neodesílá klíč jiný než pro šifrování používá pouze E K = 0...0 "" "" další volitelné zpracování "n" zkrácení, výsledek je MAC Závěr k operačním modům účel principy příprava nových modů ICZ a.s. 21 ICZ a.s. 22 Hašovací funkce Hašovací funkce Vlastnosti: Libovolně dlouhý vstup Pevně definovaná délka výstupu zpráva M (objednávka, text, binární soubor, CD, DVD, HDD,..) H H(M) haš, hash, hašový kód = výstupní kód s předem pevně definovanou délkou ICZ a.s. 23 ICZ a.s. 24 4

Bezpečnostní požadavky srovnání zpráva-haš a člověk-otisk prstu jednocestnost (jednosměrnost): je-li dáno M, je jednoduché vypočítat H(M) je-li dáno H(M), je velmi těžké (výpočetními prostředky prakticky neproveditelné) vypočítat M bezkoliznost - odolnost proti kolizi: je velmi těžké nalézt jakékoliv i náhodné různé M a M tak, aby H(M) = H(M ) ICZ a.s. 25 Bezpečnost bezkoliznost délka výstupního kódu, kolize existují, jejich nalezení musí být výpočetně neproveditelné narozeninový paradox Mějme množinu M o n různých prvcích. Vyberme náhodně k prvků, každý z množiny M (s vracením). Pro k rovno cca n 1/2 se v daném výběru přibližně s 50% pravděpodobností naleznou dva prvky shodné. Pokud je délka hašového kódu m bitů, tato kolize nastane v množině 2 m/2 haší (zpráv) P(365,23) = 0.507, P(365,30)= 0.706 ICZ a.s. 26 Použití hašovacích funkcí Uložení přihlašovacích hesel nepřímo pomocí hašových kódů Kontrola integrity dat (bez klíče) kontrolní součty, haše Kontrola integrity dat a zdroje současně (s klíčem) kryptografické kontrolní součty, klíčované hašové autentizační kódy zpráv (HMAC) Otisky zpráv pro digitální podpisy výhodné, že hašový kód má pevnou délku Otisky klíčů kontrola správnosti kryptografických klíčů při odšifrování Další (MGF, deriváty,...) ICZ a.s. 27 Hašovací funkce SHA-1 Secure Hash Standard (Algorithm), platná od 17.4.1995, FIPS PUB 180-1 určena nejen pro digitální podpisy nejrozšířenější hašovací funkce nahrazuje všechny ostatní předchůdce (zejména MDx) ICZ a.s. 28 SHA-1: postup hašování Doplnění zprávy M jako u SHA-1 obecně L bitů, kde 0 L 2 64 1 Rozdělení na 512bitové bloky M i (i = 1 až n) Příklad zprávy M: abc kompresní funkce f H 0 = const. (160 bitů), 32bitová slova H i = f(h i-1, M i ), i = 1...n h(m) = H n (nebo jeho část) Mi rundovní klíče W(0),W(1),...,W(15),W(16),...,W(79) SHA-1 Hi-1 Hi Bloková šifra H i = f(h i-1, M i ) ICZ a.s. 29 ICZ a.s. 30 5

SHA-1: Expanze bloku SHA-1: Hlavní smyčka (5) Každý blok M i (i = 1 až n) je před použitím expandován každé M i (512 bitů) rozdělíme na 16 32bitových slov W(0) až W(15) expanze: t = 16...79: W(t) = ( W(t-3) W(t-8) W(t- 14) W(t- 16)) <<< 1 ( <<< je cyklický posun) SHA-1 ICZ a.s. 31 ICZ a.s. 32 SHA-1: funkce a konstanty (3) Hlavní smyčka kompresní funkce má 80 rund, v každé se použije jiná funkce ft, 0 <= t <= 79: ft(b,c,d) = (B AND C) OR ((NOT B) AND D), 0 <= t <= 19, ft(b,c,d) = B XOR C XOR D, 20 <= t <= 39, ft(b,c,d) = (B AND C) OR (B AND D) OR (C AND D),40 <= t <= 59, ft(b,c,d) = B XOR C XOR D, 60 <= t <= 79. Konstanty K0 až K79: Kt = 5A827999, 0 <= t <= 19, Kt = 6ED9EBA1, 20 <= t <= 39, Kt = 8F1BBCDC, 40 <= t <= 59, Kt = CA62C1D6, 60 <= t <= 79. Před zpracováním bloku M1 se H0 až H4 nastaví na inicializační hodnoty H0 = 67452301, H1 = EFCDAB89, H2 = 98BADCFE, H3 = 10325476, H4 = C3D2E1F0. ICZ a.s. 33 Hašovací funkce SHA-256, SHA-384, SHA-512 Secure Hash Standard, FIPS PUB 180-2, schválen 26.8.2002, platnost od 1.2.2003 podstatně zvýšena bezpečnost v délce kódu ve složitosti výpočtu hašovací funkce "pro nové tisíciletí" adekvátní bezpečnost AES ICZ a.s. 34 SHA-256: shrnutí 8 32bitových slov cca 2x pomalejší než SHA-1 bezpečnější (složitější jádro) delší hašový kód menší pravděpodobnost kolizí SHA-512: základní údaje Odlišnosti oproti SHA-256: pracuje se s 64bitovými slovy blok 1024 bitů doplňování do 1024*(n-1)+ 896, následuje 128bitové vyjádření délky zprávy ve dvou 64bitových slovech inicializační konstanty H0 0... H7 0 odlišné konstanty K256(t) nahrazeny jinými K512(t) vnitřní funkce jiné hlavní smyčka má 80 cyklů ICZ a.s. 35 ICZ a.s. 36 6

SHA-384 MD základní údaje Odlišnosti oproti SHA-512: inicializační konstanty H0 0... H7 0 odlišné výpočet poté probíhá stejně jako u SHA- 512 z výstupu H0 n... H7 n se bere pouze prvních šest slov H0 n H1 n H2 n H3 n H4 n H5 n "zkracováním" výstupu dochází obecně ke snižování bezpečnosti hašovací funkce ICZ a.s. 37 R.Rivest MD2, MD4, MD5 RFC 1319, 1320, 1321 licencované RSA MD5: podobná konstrukce jako SHA-1 jednodušší kompresní funkce všechny MD mají 128bitový výstupní hašový kód větší pravděpodobnost kolizí ICZ a.s. 38 MD5 kolize kompresní funkce Hans Dobbertin, 1996: kolize jen u kompresní funkce, tj. f(h i-1,m i ) = f(h i-1,m i ) RSA nedoporučuje používat v nových produktech, jen z důvodu kompatibility (pozn.: u MD2 také nalezena kolize u kompresní funkce, 1995, přestala se používat) MD4 - přímá kolize, Hans Dobbertin (1995), FSE, 1996 ******************** CONTRACT At the price of $176,495 Alf Blowfish sells his house to Ann Bonidea.... ******************** CONTRACT At the price of $276,495 Alf Blowfish sells his house to Ann Bonidea.... ICZ a.s. 39 ICZ a.s. 40 HMAC základní údaje keyed-hash MAC, kryptografický kontrolní součet, kryptografická hašovací funkce, klíčovaná haš, klíčované hašové autentizační kódy zpráv označení podle toho, jakou hašovací funkci používá, např. HMAC-SHA-1 zpracovává nejen data, ale i klíč T výsledek je závislý na klíči a tudíž "nepadělatelný" T ověřuje integritu dat a zdroj dat odlišuje se od MAC, funkčně podobný používá jiné stavební prvky je kryptograficky silnější HMAC RFC 2104, ANSI X9.71, FIPS 198 HMAC-SHA-1 (RFC): blok B=64 bajtů, klíč K, H = SHA-1 ipad = řetězec B bajtů 0x36 opad = řetězec B bajtů 0x5C klíč K se doplní nulovými bajty do plného bloku délky B HMAC(M) = H( (K xor opad) H((K xor ipad) M) ) ICZ a.s. 41 ICZ a.s. 42 7

T Srovnání některých hašovacích funkcí bitová délka licence popis rychlos t bezpečno vůči st SHA-1 rychlos t v MByte/s Has h kolize kompr. MD2 128 ano RFC 1319 funkce 0,01 0,709 MD4 128 ano RFC 1320 kolize xxx xxx kolize kompr. MD5 128 ano RFC 1321 funkce 2,08 100,738 HMAC-MD5 128 ano RFC 2202 2,06 99,863 RFC 2104, SHA-1 160 ne FIPS 180-1,2 bezp. 1 48,462 SHA-256 256 ne FIPS 180-2 bezp. 0,51 24,746 SHA-384 384 ne FIPS 180-2 bezp. 0,17 8,246 SHA-512 512 ne FIPS 180-2 bezp. 0,17 8,246 C++, kompilace s MS Visual C++ 6.0 SP4 (optimalizace na rychlost), PC/Celeron 850MHz, Windows 2000 SP 1. ICZ a.s. 43 Závěr k hašovacím funkcím T účel T principy T bezpečnost T nejpoužívanější je SHA-1 T od 1.srpna 2002 je platné SHA-1 i SHA-256, SHA-384, SHA-512 T HMAC, nejpoužívanější HMAC-SHA-1 a HMAC-MD5 ICZ a.s. 44 Závěr k sérii "symetrické šifry" klíčové pojmy nejznámější algoritmy bezpečnost i symetrická kryptografie je pole neorané stále se ještě nalézají chyby a nedostatky v základních algoritmech mnoho příležitostí, jak využít a rozvíjet matematiku - ke kryptografii i kryptoanalýze otevřenost a příležitost pro nové objevy Literatura a další zdroje Osobní stránka autora http://cryptography.hyperlink.cz Archiv článků a prezentací na téma kryptografie a bezpečnost http://www.decros.cz/bezpecnost/_kryptografie.html Stránka NIST, normy, dokumenty k AES aj.: http://csrc.nist.gov/encryption/aes/aes_home.htm Zdrojové kódy šifer ftp://ftp.funet.fi/pub/crypt/cryptography/ Bezpečnostní a kryptografický portál http://www.cs.auckland.ac.nz/~pgut001/links.html ICZ a.s. 45 ICZ a.s. 46 8