Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Podobné dokumenty
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

UKRY - Symetrické blokové šifry


Proudové šifry a posuvné registry s lineární zpětnou vazbou

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

6. Cvičení [MI-KRY Pokročilá kryptologie]

III. Mody činnosti blokových šifer a hašovací funkce

Moderní metody substitučního šifrování

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Kryptografie a počítačová bezpečnost

Andrew Kozlík KA MFF UK

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

DRAFT Not Proofread. Kryptologie. Fakulta informačních technologií. Lecture notes (preliminary draft)

PA159 - Bezpečnostní aspekty

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Andrew Kozlík KA MFF UK

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-2

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

Hashovací funkce. Andrew Kozlík KA MFF UK

Šifrová ochrana informací věk počítačů PS5-2

Blokové a prúdové šifry

vá ro ko Sý ětuše Kv

Digitální podepisování pomocí asymetrické kryptografie

Teoretický základ a přehled kryptografických hashovacích funkcí

Pokročilá kryptologie

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

SSL Secure Sockets Layer

Symetrické šifry, DES

SHA-3. Úvod do kryptologie. 29. dubna 2013

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Šifrová ochrana informací věk počítačů PS5-1

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Návrh kryptografického zabezpečení systémů hromadného sběru dat

SIM karty a bezpečnost v mobilních sítích

Kryptografie - Síla šifer

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

Diffieho-Hellmanův protokol ustanovení klíče

Informatika Ochrana dat

Kryptografie založená na problému diskrétního logaritmu

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Karel Břinda. 7. března 2011

Informatika / bezpečnost

MFF UK Praha, 22. duben 2008

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Karel Kohout 18. května 2010

asymetrická kryptografie

MASARYKOVA UNIVERZITA

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kryptoanalýza CSA. Jakub Marek

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

Moderní kryptografické metody

Kryptografie a audit

Hashovací funkce a SHA 3

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Identifikace a autentizace

Problematika převodu zprávy na body eliptické křivky

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Šifrová ochrana informací věk počítačů KS - 5

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Skype. Analýza funkcionality a zabezpečení. 29. dubna Fakulta informatiky Masarykova univerzita

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

PV157 Autentizace a řízení přístupu

Digitální podepisování pomocí asymetrické kryptografie

Nejpoužívanější kryptografické algoritmy

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Digitální podepisování pomocí asymetrické kryptografie

Konstrukce šifer. Andrew Kozlík KA MFF UK

Pokročilá kryptologie

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Základy algoritmizace. Hašování

Moderní aplikace šifer

pomocí asymetrické kryptografie 15. dubna 2013

ANALÝZA ŠIFROVACÍCH METOD PRO KLONOVÁNÍ DISKŮ ANALYSIS OF ENCIPHEREMENT METHODS FOR DISK CLONING

Datové struktury 2: Rozptylovací tabulky

Kryptologie a kombinatorika na slovech. 6. března 2013

DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2

Vybrané útoky proti hašovací funkci MD5

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Šifrování flash a jiných datových úložišť

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Transkript:

Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1

Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy? snaha zabránit výměně/promíchání bloků šifry Příklad: Zpráva obsahující bankovní příkaz, jeden blok obsahuje částku, jeho výměna změní význam celé zprávy obrana? Logické svázání bloků 2

Konvence zápisu c 0,c 1,,c j, - bloky šifrovaného textu x 0,x 1,,x j, - bloky otevřeného textu IV inicializační vektor I j blok vstupující do šifry O j výstup šifry E K označení šifry s klíčem K operace xor 3

Základní módy ECB electronic code book nezávislé bloky, žádné řetězení CBC cipher block chaining c 0 =IV, c j =E K (c j-1 x j ) OFB output feedback mode I 1 =IV, O j =E K (I j ), c j =x j O j, I i+1 =O i CFB cipher feedback mode I 1 =IV, O j =E K (I j ), c j =x j O j, I j+1 =c j 4

http://en.wikipedia.org/wiki/block_cipher_modes_of_operation 5

Který je CFB? http://williamstallings.com/extras/security-notes/lectures/blocka.html 6

Cipher-block chaining nejčastěji používaný mód změna v IV nebo prvním bloku => odlišný šifrovaný text 4 vlastnosti: identické vstupy => identické výstupy (pokud je IV a klíč stejný ), doporučeno něco změnit vázací závislost c j závisí na x j a všech předcházejících blocích změna pořadí bloků ovlivní dešifrování správné dešifrování vyžaduje správné řazení bloků propagace chyb chyba v 1 bitu ŠT ovlivní pouze dešifrování aktuálního a následujícího bloku velikost chyby lze snadno odhadnout 1 bitová chyba v c j => změna 50% bitů v x j zotavení z chyb samosynchronizující zotavení z chyby vs. zotavení ze ztráty 7

Output feedback (full - ISO10116, r-bit FIPS81) ISO velikost výstupního bloku = velikost bloku šifry FIPS použito r bitů bloku, kde r velikosti bloku šifry vlastnosti: identické vstupy totéž co CRC propagace chyb 1b chyba v OT => 1b chyba v ŠT ztráta bitu => nemožnost provedení resynchronizace Co se stane pokud nezměníme IV při stejném klíči? 8

Cipher feedback zpětná vazba přes šifrovaný text propagace chyb změna 1b v bloku c j => 1b změna v x j a 50% změna v x j +1 samosynchronizující se jako CBC používá se pouze šifrování! Může útočník způsobit předvídatelné změny v bitech? 9

Další módy celkový počet módů je mnohem větší counter mode (CTR) zjednodušené OFB, umožňuje paralelní zpracování dat, nebo zpracování bloků mimo pořadí místo vazby na předchozí blok je použita vazba s hodnotou inkrementálního čítače key feedback (KFB) výstup šifrování bloku x i je použit jako klíč pro šifrování bloku x i +1 accumulated block chaining (ABC) x i-1, x i, a c i jsou šifrovány společně náročnější na výpočet H i = P i h (H i-1 ) C i = E k (H i C i -1 ) H i-1 http://csrc.nist.gov/cryptotoolkit/modes/proposedmodes/ 10

KFB ABC OT 1 OT 2 OT 3 + + + E K K K E E + + + ŠT 1 ŠT 2 ŠT 3 11

Hashovací funkce základní hashovací funkce užití mapují řetězce o libovolné délce na řetězce o konstantní délce např. kontrolní součty, CRC kontrola integrity, jedinečnost jednoduché a krátké vyjádření složitějšího např. otisk software ke stažení kryptografické hashovací funkce je to jednosměrná funkce je těžké najít dva vstupy, které se mapují na stejnou hodnotu máme danou výstupní hodnotu y, je obtížné najít vzor x pro který platí h(x) = y mějme vzor x 1, je těžké najít vzor x 2 takový, že f(x 1 ) = f(x 2 ) tj. odolnost proti kolizím 12

SHA-1 založen na MD4, definován standardem (NIST) výstup 160 bitů A,B,C,D,E 32 bitové slova F měnící se nelineární funkce <<< kruhový posun vlevo 80 opakování SHA-256, 384, 512 A B C D E <<< 5 F xor <<< 30 xor xor xor W t K t A B C D E 13

SHA-1 příklad SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c67a2d28fced849ee1bb76e7391b93eb12 SHA1("The quick brown fox jumps over the lazy cog") = de9f2c7fd25e1b3afad3e85a0bd17d9b100db4b3 Současnost: nejčastěji používané hashovací funkce procházejí krizí, kvůli vynikajícím kryptografickým výsledkům (Klíma) běžně používané implementace: MD5 nástupce MD4 výstup dlouhý 128b., narozeninový paradox => efektivní bezpečnost 64 bitů rodina SHA 14

Message authentication code autentizační kódy zpráv (MAC) krátká zpráva, která umožňuje autentizovat obsah zprávy založeno na hashovací funkci, tajemství je přiřetězeno na konec zprávy alternativa: využití blokových šifer heslo jako klíč nebo jeho kombinace se zprávou 2 funkce: ověření autentičnosti zprávy ověření integrity zprávy 15

MAC PMAC/OMAC one-key MAC založen na blokových šifrách např. AES šifra použita v CBC módu pouze sekvenční zpracování P jako paralelní Rogavay klíč použit ke generování náhodné sekvence, která se xoruje s blokem zprávy xor je komutativní => výpočet můžeme paralelizovat 16

MAC - HMAC HMAC K (m)=h(k opad h((k ipad) m)) RFC2104 h je iterovaná hashovací funkce (možnost definovat počet iterací hashe pro každý blok) K je tajný klíč doplněný potřebným počtem nul opad = outer padding 0x5c5c 5c ipad = inner padding 0x3636 36 dvě hexadecimální konstanty o délce jednoho bloku hashovací funkce jsou rychlejší <1 cycle/bit, block ciphers <4 cycles/bit 17

Pseudorandom number generators (PRNG) pseudonáhodná sekvence PRNG vnitřní stav nepředvídatelný vstup 18

Pseudorandom number generators (PRNG) data vygenerovaná pomocí funkce => nejsou úplně náhodná PRNG dostatečné pro běžné počítačové aplikace a různé simulace kryptografie je náročnější => definice kryptograficky bezpečných PRNG bezpečnost založena na 3 předpokladech: 1. nepředvídatelnost vstupu 2. bezpečnost vnitřní funkce PRNG 3. důvěrnost vnitřního stavu 19

Útoky na PRNG kvalita PRNG je odvozena od obtížnosti odlišit výstup od náhodné sekvence útočník má dva řetězce PRNG a náhodný přímý kryptoanalytický útok analýza vnitřní funkce, rozlišení řetězců přímým útokem na kryptografickou bezpečnost útok založený na vstupu útočník kontroluje vstupní data rozšíření kompromitace stavu využití znalosti vnitřního stavu pro identifikaci výstupu backtracking, trvalá kompromitace, meet-in-the-middle, iterativní hádání 20

ANSI X9.17 PRNG pseudonáhodná sekvence PRNG output i 3DES K 3DES K seed i časová známka 3DES K T i nepředvídatelný vstup 21

ANSI X9.17 PRNG state compromise extension attack with the K compromised, the security of PRNG never recovers backtracking works as well as moving forward meet-in-the-middle finding seed i and i+8, guessing T i+1 T i+4, and backwards T i+5,t i+8 correct seed i+4 will be in both lists => bits of entropy are halved 22

DSA PRNG - NIST pseudonáhodná sekvence PRNG output i hash hash - 3DES or SHA 1 + + X i W i nepředvídatelný vstup 23

DSA PRNG NIST Input-based attacks we can repeat outputs W i = W i-1 - output i-1 1 Filling in the gaps output i =X i+2 - X i-2 - output i+1 not good as a general purpose PRNG 24

RSAREF PRNG pseudonáhodná sekvence PRNG output i inc C i MD5 + MD5 C i X i nepředvídatelný vstup 25

RSAREF PRNG chosen input attack to shorten cycle chosen-input timing attack to uncover secret state iterative guessing, backtracking inputs affect state in an order-independent way 26

Cryptlib s PRNG fsrrand pseudonáhodná sekvence PRNG 3DES K output i X 0 X 1 X 2 X 3 X 4 X 5 X 6 nepředvídatelný vstup 27

Proudové šifry symetrické šifry pracující nad jednotlivými bity též jako generátory pseudonáhodných čísel LFSR (linear feedback shift register) základní proudová šifra A5 (šifrování GSM) je založeno na LFSR (19,22,23 bitů) 28

Generátory řízené hodinami stop and go generator 2 LSFR je li výstup prvního 1, tak se spouští druhý, jinak pouze opakuje svůj předchozí výstup alternating step generator if 1 => R2 pracuje, R3 opakuje if 0 => R2 opakuje, R3 pracuje LFSR R 2 LFSR R 1 + výstup shrinking generator LFSR R 3 LFSR R 2 a i LFSR R 3 a=1 a=0 b i výstup b i b i zahozen 29