Šifrová ochrana informací věk počítačů PS5-2



Podobné dokumenty
Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů PS5-1

asymetrická kryptografie

Digitální podepisování pomocí asymetrické kryptografie

C5 Bezpečnost dat v PC

ElGamal, Diffie-Hellman

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Digitální podepisování pomocí asymetrické kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Pokročilá kryptologie

Správa přístupu PS3-2

Eliptické křivky a RSA

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Kryptografie založená na problému diskrétního logaritmu

Diffieho-Hellmanův protokol ustanovení klíče

Čínská věta o zbytcích RSA

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Matematika IV - 5. přednáška Polynomy

Pokročilá kryptologie

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Informatika Ochrana dat

Směry rozvoje v oblasti ochrany informací PS 7

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

Složitost a moderní kryptografie

Problematika převodu zprávy na body eliptické křivky

MFF UK Praha, 22. duben 2008

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Tel.: (+420)

Matematika IV - 5. přednáška Polynomy

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Asymetrická kryptografie

Bezpečnostní normy a standardy KS - 6

Diskrétní logaritmus

PA159 - Bezpečnostní aspekty

Základy šifrování a kódování

Miroslav Kureš. Aplikovaná matematika Ostravice workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Kryptografie - Síla šifer

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA ELIPTICKÝCH KŘIVKÁCH

Jak funguje asymetrické šifrování?

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Směry rozvoje v oblasti ochrany informací KS - 7

Šifrová ochrana informací historie KS4

ELIPTICKÉ KŘIVKY V KRYPTOGRAFII

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

pomocí asymetrické kryptografie 15. dubna 2013

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Přínos teorie eliptických křivek k řešení moderních kryptografických systémů

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Čínská věta o zbytcích RSA

212/2012 Sb. VYHLÁŠKA

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

ČESKÁ TECHNICKÁ NORMA

KRYPTOGRAFIE VER EJNE HO KLI Č E

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

DNSSEC: implementace a přechod na algoritmus ECDSA

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Digitální podepisování pomocí asymetrické kryptografie

KRYPTOGRAFICKÉ SYSTÉMY NAD ELIPTICKÝMI KŘIVKAMI

Šifrová ochrana informací historie PS4

BEZPEČNOST INFORMACÍ

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Karel Kohout 18. května 2010

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Šifrování veřejným klíčem

Kvantové algoritmy a bezpečnost. Václav Potoček

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Komerční výrobky pro kvantovou kryptografii

5. a 6. přednáška z kryptografie

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Informatika / bezpečnost

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1


Návrh kryptografického zabezpečení systémů hromadného sběru dat

Veronika Čadová O DSA BAKALÁŘSKÁ PRÁCE. Univerzita Karlova v Praze. Matematicko-fyzikální fakulta. Katedra algebry

Šifrová ochrana informací historie PS4

SSL Secure Sockets Layer

Autentizace uživatelů

Úvod do kryptografie. Tomáš Dvořák

Moderní metody substitučního šifrování

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Využití Diffie-Hellmanova protokolu pro anonymní autentizaci

Transkript:

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry; základní symetrické šifrovací algoritmy; algoritmus DES; algoritmus AES; odolnost soudobých symetrických šifrovacích algoritmů; základní asymetrické šifrovací algoritmy; algoritmus RSA; algoritmy na bázi eliptických křivek; odolnost soudobých asymetrických šifrovacích algoritmů; elektronický podpis;

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 3 Literatura Menezes A.J. a kol.: Handbook of Applied Cryptography,CRC Press, 1997 (dostupné i na Internetu) Doporučená Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J., Kodl J.: Ochrana dat v informatice, ČVUT, 1998

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 4 Asymetrické šifry Diffie - Hellman - algoritmus pro výměnu klíče (session key) - založen na obtížnosti výpočtu diskrétních logaritmů. ECC (Eliptic Curve Cryptography) - algoritmus založen na principu eliptických křivek - použití pro šifrování i výměnu klíčů - podstatně kratší klíče (5-10 x) oproti např. RSA RSA - autoři Rivest, Shamir, Adleman použití pro šifrování i výměnu klíčů ElGamal algoritmus založen na obtížnosti výpočtu diskrétních logaritmů použití pro šifrování i výměnu klíčů DSS (Digital Signature standard) FIPS PUB 186 - použití výhradně pro digitální podpis (spolu s jednocestným algoritmem SHA) - založen na obtížnosti výpočtu diskrétních logaritmů (obdobně jako Diffie - Hellman a ElGamal) - neprolomitelná délka klíče 1024 b

Asymetrické šifry oblasti využití Kryptosystémy s veřejným klíčem lze obecně s výhodou využít ve třech základních směrech: šifrování dat; autentizace elektronický podpis; ochrana přenášených tajných klíčů pro symetrické šifry. Některé z algoritmů umožňují aplikaci ve všech uvedených směrech, jiné jsou speciálně navrženy buď pro jednu nebo dvě z těchto aplikací. VŠFS; Aplikovaná informatika; SW systémy 2005/2006 5

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 6 Diffie-Hellman systém systém dohodnutí klíče Systém uveden v článku New directions in cryptography v IEEE Transactions on IT 1976 Popis základní metody založena na složitosti výpočtu diskrétního logaritmu Uživatelé se dohodnou na parametrech p a g; p je velké prvočíslo a g je prvočíslo a leží v intervalu 1,(p-1). Tyto parametry mohou být zveřejněny. Dále se dohodnou na jednosměrné funkci k x = f(x) = g x mod(p)

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7 Uživatel A: Diffie-Hellman systém dohodnutí klíče zvolí si (vygeneruje) tajné číslo a vypočte k a = g a mod(p) odešle k a uživateli B Uživatel B: zvolí si (vygeneruje) tajné číslo b vypočte k b = g b mod(p) odešle k b uživateli A Nyní (k a ) b = (k b ) a = g ab mod(p) = g ba mod(p) = K; kde K je dohodnutý klíč

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 8 Diffie-Hellman systém dohodnutí klíče Klíč K může být použit jako klíč pro symetrickou šifru, nebo se z něj klíč pro symetrickou šifru odvodí. Klíče k a a k b jsou veřejné klíče důležitý bezpečnostní aspekt = zajištění autentičnosti těchto klíčů Klasický D H systém se používá pro distribuci klíčů. Existuje řada modifikací, které zvyšují bezpečnost systému, umožňují použití systému pro šifrování resp. elektronický podpis

Algoritmus RSA Základ algoritmu RSA je postaven na zveřejnění modulo m = p * q, ale jeho dělitele p a q budeme držet v tajnosti. Veřejný klíč je dvojice celých kladných čísel (e,n) a privátní klíč je (d). Zašifrování datové zprávy = rozdělení na bloky o velikosti 0 až n-1. K zašifrování využijeme operaci umocňování, tj.: y = x e (mod n) kde e je šifrovací klíč. Při dešifrování se využije stejného matematického vztahu x = y d (mod n) kde d je privátní tajný klíč. Nutno nalézt takovou hodnotu d, která ve vztahu k e zajistí, že dešifrování je inverzní funkcí k šifrování. To znamená, že x = y d = x de (mod n) pro všechny hodnoty x VŠFS; Aplikovaná informatika; SW systémy 2005/2006 9

Algoritmus RSA - Příklad Postup výpočtu dešifrovacího klíče d, pro zvolená prvočísla p a q, aby bylo n = 91. Hodnota zvoleného šifrovacího klíče je 29. Jsou zvolena prvočísla p = 7 a q = 13 a odtud dostaneme n = p*q = 7*13 = 91 Generování klíčů Výběr p, q Výpočet n = p * q Výběr celého čísla e Výpočet d Veřejný klíč Tajný klíč p a q jsou prvočísla gcd ( e, Φ(n)) = 1; 1< d < Φ(n) d * e = 1 modulo Φ(n) (e,n) d Nyní je nutné zvolit šifrovací klíč tak, aby byl nesoudělný s Φ(n) = (p 1)(q 1) = 6 x 12 = 72 Zvolili jsme číslo 29. Pomocí Euklidova algoritmu lze dokázat, že toto číslo není dělitelné s 91 nebo 72 a může být použito jako platný šifrovací klíč. 91 = (3) * 29 + 4 29 = (7) * 4 + 1 největší společný dělitel je roven 1 72 = (2) * 29 + 14 29 = (2) * 14 + 1 největší společný dělitel je roven 1 Odpovídající dešifrovací klíč 5 * 29 = 1 (mod 72) (tj. 145 = 144 +1) což znamená, že dešifrovací klíč d je roven 5. VŠFS; Aplikovaná informatika; SW systémy 2005/2006 10

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 11 Algoritmy na bázi eliptických křivek pojem eliptická křivka (Elliptic Curve) = množina bodů (x,y) splňující rovnici F (x,y)=0; pro prvočíselná tělesa má tvar: y 2 x 3 + ax + b (mod p), p prvočíslo pro binární tělesa má tvar: y 2 + xy x 3 + ax 2 + b (mod 2 m ), EC kryptosystémy = varianty známých systémů s veřejným klíčem (např. DSA => ECDSA, D-H => ECC DH) místo s čísly se pracuje s body eliptické křivky

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 12 Algoritmy na bázi eliptických křivek definují se základní operace s body křivky, kdy množina bodů křivky tvoří grupu; operace s body křivky jsou definované jako operace s čísly výhoda - kratší klíče (cca řádově) než u standardních systémů při ekvivalentní úrovni bezpečnosti bezpečnost těchto systémů závisí na obtížnosti řešitelnosti úlohy diskrétního logaritmu v grupách vytvořených na eliptických křivkách základní problémy při nasazení = vyřešení otázek výpočetního charakteru algoritmy pro sčítání bodů, násobení bodů křivky apod.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 13 Algoritmy na bázi eliptických křivek Operace sčítání bodů eliptické křivky

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 14 Algoritmy na bázi eliptických křivek Diffie Hellman kryptosystém dohodnutý klíč ECC -systém na bázi eliptických křivek dohodnutý klíč

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 15 El Gamal algoritmus Stejný princip jako systém D-H využití pro digitální podpis i pro šifrování bezpečnost spočívá ve složitosti výpočtu diskrétního logaritmu v konečném tělese Vygenerování páru klíčů zvolí se prvočíslo p a dvě náhodná čísla g a x kde 1< x< p 1 vypočte se y = g x (mod p) veřejný klíč - čísla p,g,y tajný klíč - číslo x

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 16 El Gamal algoritmus Šifrování zprávy zašifrování zprávy zvolí se náhodné číslo k tak, aby nemělo žádné společné součinitele s (p 1) vypočte se: a = g k (mod p) b = y k M (mod p) pár a,b tvoří šifrový text ( pozn. ŠT = 2 OT) dešifrování zprávy vypočte se M = b / a x neboť (mod p) ( a x = g kx (mod p) a b / a x y k M / a x g kx M / g kx M (mod p) )

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 17 El Gamal algoritmus Digitální podpis zvolí se náhodné číslo k tak, aby nemělo žádné společné součinitele s (p 1) vypočte se: a = g k (mod p) b takové, že M = (xa( + kb) (mod p - 1) podpis představuje pár a a b; náhodné číslo k musí být tajné ověření podpisu = ověření platnosti y a a b (mod p) = g M (mod p) Každý podpis nebo šifrování vyžaduje nové k

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 18 Algoritmus DSA (Digital Signature Algorithm) 1991 publikována U.S. norma DSS (Digital Signature Standard) DSA varianta El Gamal schématu pro podpisy Vygenerování páru klíčů zvolí se p = L-bitové prvočíslo kdy p = qz + 1 a L = 1024 zvolí se q 160-bitový prvočinitel čísla p - 1 vypočte se g kde g = h (p-1)/q (mod p) > 1 a 1 < h < p-1 vybere se x libovolné číslo 0 < x < q vypočte se y = g x (mod p) parametry p, q, g jsou veřejné a mohou být společné pro celý systém, y = veřejný klíč x = tajný (privátní) klíč

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 19 Algoritmus DSA (Digital Signature Algorithm) Digitáln lní podpis vygenerování náhodného čísla k kde 1 < k < q vypočte se r = (g k (mod p)) mod q vypočte se vzorek zprávy pomocí hash funkce SHA-1 vypočte se s = (k - 1 (h h + xr)) mod q parametry r,s tvoří podpis zprávy M h = SHA-1(M) ověření podpisu vypočte se w = s -1 (mod q) u 1 = (h * w) (mod q) u 2 = (r * w) (mod q) v = ((g u1 * y u2 )(mod p)) (mod q) platí li v = r podpis je ověřen

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 20 Odolnost kryptosystémů s veřejným klíčem Bezpečnost soudobých asymetrických kryptosystémů se opírá o výpočetní složitost matematických metod: RSA - faktorizace velkých čísel DSA výpočet diskrétního logaritmu obdobně u kryptosystémů na bázi eliptických křivek výpočetní složitost se odvíjí od základního schématu (místo práce s čísly se pracuje s body křivky) Největší rizika chyby a zjednodušení při implementaci matematického modelu do systému; nedostatečná aktualizace zvolených parametrů algoritmu (úprava požadované délky klíčů v závislosti na rozvoji analytických metod) využití kvantových počítačů je v současnosti stále v teoretické rovině.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 21 Šifrování zprávy vs. elektronický podpis 1 Šifrování zprávy Šifrování a podepsání zprávy Příklad rozdílu mezi procesem podpisu a šifrování 2 (zdroj: Public Key Cryptography Author:Marcus Erber Date:November 2004) Podepsání zprávy