vá ro ko Sý ětuše Kv



Podobné dokumenty
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

SHA-3. Úvod do kryptologie. 29. dubna 2013

Teoretický základ a přehled kryptografických hashovacích funkcí

Hashovací funkce a SHA 3


Kryptologie a kombinatorika na slovech. 6. března 2013

Směry rozvoje v oblasti ochrany informací KS - 7

Hashovací funkce. Andrew Kozlík KA MFF UK

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Digitální podepisování pomocí asymetrické kryptografie

12. Bezpečnost počítačových sítí

Andrew Kozlík KA MFF UK

3. přednáška Legislativa v telekomunikacích

Identifikace a autentizace

212/2012 Sb. VYHLÁŠKA

Digitální podepisování pomocí asymetrické kryptografie

Karel Kohout 18. května 2010

PA159 - Bezpečnostní aspekty

DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

TEZE K DIPLOMOVÉ PRÁCI

dokumentaci Miloslav Špunda

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

SSL Secure Sockets Layer

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Moderní kryptografické metody

Směry rozvoje v oblasti ochrany informací PS 7

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Bezpečnost ve světě ICT - 10

Hašovací funkce, principy, příklady a kolize

Předcházení problémů s certifikátem pro podpis v aplikaci MS Verze 2.0.

A. Blížící se konference k SHA-3 a rušno mezi kandidáty Vlastimil Klíma, kryptolog konzultant, KNZ, s.r.o., Praha

PV157 Autentizace a řízení přístupu

Bezpečnostní mechanismy

Elektronické podpisy a Evropská Unie.

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

HASHOVACÍ FUNKCE - CHARAKTERISTIKA, IMPLEMENTACE A KOLIZE HASH FUNCTIONS - CHARACTERISTICS, IMPLEMENTATION AND COLLISIONS

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Vybrané útoky proti hašovací funkci MD5

X36PKO Jiří Smítka

asymetrická kryptografie

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Certifikační prováděcí směrnice

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Informatika / bezpečnost

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Kryptografie - Síla šifer

Jednocestné zabezpečení citlivých údajů v databázi

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

Šifrová ochrana informací věk počítačů PS5-1

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

SIM karty a bezpečnost v mobilních sítích

Elektronický podpis Mgr. Miroslav Pizur Bruntál

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )

Bezpečnostní problémy VoIP a jejich řešení

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ELEKTRONICKÉ BANKOVNICTVÍ BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Informace, kódování a redundance

CERTIFIKAČNÍ POLITIKA TSA

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Masarykova univerzita Fakulta informatiky. Kontrola integrity dat hašovacími funkcemi

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

Time-Stamp. protokol

III. Mody činnosti blokových šifer a hašovací funkce

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Šifrová ochrana informací věk počítačů PS5-2

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

M I N I S T E R S T V A V N I T R A

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

Crypto-World Informační sešit GCUCMP ISSN

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Digitální podepisování pomocí asymetrické kryptografie

Základy počítačových sítí Šifrování a bezpečnost

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

ČESKÁ TECHNICKÁ NORMA

Aplikovaná informatika

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování dat, kryptografie

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Bezpečnost elektronických platebních systémů

Transkript:

Květuše Sýkorová

elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová

definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické podobě, který slouží k ověřování identity podepisované osoby a pravosti dokumentu. Může být realizován v podstatě jakoukoli technologií. Květuše Sýkorová

Květuše Sýkorová formy: digitální podpis nejčastěji používaný, vychází z kryptografie s veřejným klíčem nascanovaný podpis neměl by se řadit mezi elektronické podpisy není bezpečný, snadno padělatelný biometrické metody geometrie ruky, tváře, duhovka a sítnice a rohovka oka, fyziologické techniky otisky, oční sítnice, DNA, pot, pach, geometrie cév, behaviorální techniky analýza řeči, dynamika ručně psaných dopisů,

Květuše Sýkorová vlastnosti: vstup: libovolně dlouhý e dokument výstup: řetězec určité délky (cca 50 300b) dle zvoleného algoritmu připojen k dokumentu zajišťuje nepopiratelnost» autor nemůže popřít, že dokument vytvořil autentizaci» příjemce ví, kdo je autorem dokumentu integritu dat» příjemce má jistotu, že obsah dokumentu nebyl pozměněn

bezpečnost bezpečnost použitého algoritmu prolomení bezpečnost implementace algoritmu v rámci konkrétní aplikace důvěryhodnost centrální autority Květuše Sýkorová spolehlivost osoby utajení soukromého klíče

Květuše Sýkorová digitální podpis: asymetrické algoritmy pomalejší, nevhodné pro podpis celé zprávy hash funkce jednosměrná opačný proces není možný vrací řetězec pevné délky HASH = zhuštěná hodnota dlouhé zprávy výpočet velmi rychlý mnohonásobně rychlejší stejná bezpečnostní kritéria jako podpis asymetrickým algoritmem

podepisování s využitím digitálního podpisu (odesilatel) otevřený text hash funkce hash zprávy asymetrický algoritmus digitální podpis soukromý klíč odesilatele Květuše Sýkorová otevřený text asymetrický algoritmus veřejný klíč adresáta šifrovaný text poslat nezabezpečeným kanálem

kontrola podpisu s využitím digitálního podpisu (adresát) nezabezpečený kanál digitální podpis asymetrický algoritmus hash zprávy veřejný klíč odesilatele porovnat Květuše Sýkorová šifrovaný text asymetrický algoritmus soukromý klíč adresáta otevřený text hash funkce hash zprávy

podepisování s využitím digitálního podpisu vlastnosti: nutné alespoň 1x šifrovat celou zprávu asymetrickým algoritmem pomalé nepoužívá se moc často Květuše Sýkorová

podepisování s využitím digitálního podpisu a symetrického šifrování (odesilatel) otevřený text hash funkce hash zprávy asymetrický algoritmus digitální podpis otevřený text symetrický algoritmus šifrovaný text soukromý klíč odesilatele Květuše Sýkorová tajný klíč asymetrický algoritmus veřejný klíč adresáta šifrovaný tajný klíč poslat nezabezpečeným kanálem

kontrola podpisu s využitím digitálního podpisu a symetrického šifrování (adresát) nezabezpečený kanál digitální podpis asymetrický algoritmus hash zprávy šifrovaný tajný klíč asymetrický algoritmus tajný klíč veřejný klíč odesilatele porovnat Květuše Sýkorová soukromý klíč adresáta šifrovaný text symetrický algoritmus otevřený text hash funkce hash zprávy

podepisování s využitím digitálního podpisu a symetrického šifrování vlastnosti: vyžaduje dohodu předem formát přenášených dat použité algoritmy Květuše Sýkorová

Květuše Sýkorová definice: jednosměrná matematická funkce vstup x blok textu proměnné délky výstup H(x) blok pevné délky» např. 128b, 160b, 256b, haš, hašé, hash, otisk základní vlastnost komprese vstupu vstup nelze zrekonstruovat redukuje se množství informací ve vstupním bloku jednoduchost výpočtu rychlý výpočet z libovolného vstupu x

vlastnosti: zrychlené (de)šifrování jednosměrná komprese vstupu hash konstantní délky zachování integrity malá změna o.t. vede na změnu hash vyloučení kolizí Květuše Sýkorová kolize bloků znamená pravděpodobnost kolize p dána délkou výstupního bloku d» 128b hash funkce má» 160b hash funkce má 100% jistota kolize = použijeme 2 hash textů 50% jistota kolize = použijeme 2 / hash textů

Květuše Sýkorová využití: protokoly pro digitální/elektronické podpisy jejich součást, zajištění integrity kryptografické protokoly, certifikáty jejich součást, PKI SSL/TLS kryptografické protokoly» tvorba HMAC, generování klíčů, IV SSH komunikační protokol» tvorba HMAC, integrita dat IPsec» integrita zpráv, generování pseudonáhodných čísel časové značky zajištění integrity operační systémy, servery bezpečné uložení a kontrola hesel, hash hodnota

obecný princip: vstup = n bitové bloky,,,,,,,,,,,, 1. bit 2. bit n. bit blok 1 b 11 b 12 b 1n blok 2 b 21 b 22 b 2n : : : : blok m b m1 b m2 b mn Květuše Sýkorová hash fce H 1 H 2 H n výstup = n bitový hash,,, nejjednodušší hash funkce

Merkle Damgårdova metoda struktura hash funkcí IV = iniciační vektor, f = kompresní funkce 1. blok zprávy 2. blok zprávy 3. blok zprávy n tý blok zprávy IV f f f f hash Květuše Sýkorová n tý blok doplnit na velikost bloku jednoznačné, kolik se doplnilo» jinak riziko kolizí Merkle Damgårdovo zesílení» doplnění obsahuje info o délce zprávy

Merkle Damgårdova metoda autoři: Merkle, Damgård 1989, nezávisle na sobě Merkleova meta metoda vstup: funkce f odolná vůči kolizím výstup: iterovaná CRHF odolná vůči kolizím matematicky dokázáno: f je bezkolizní bezkolizní i výstup M D HF Květuše Sýkorová realizace f: vhodná bloková šifra vhodná nelineární funkce

Květuše Sýkorová druhy: MAC Message Authentization Code hash funkce využívá k výpočtu tajný klíč (dva nezávislé vstupy M a K) MDC Manipulation Detection Code hash funkce bez tajného klíče (jediný vstup M)» nebo i MIC = Message Integrity Check OWHF = One way hash function» obtížné najít vstup pro danou hash CRHF = Collision resistant hash function» obtížné najít dva kolizní vstupy UOWHF = Universal One way hash function

Květuše Sýkorová požadavky na HF Preimage resistance odolnost vůči získání předlohy (one way) výpočetně nemožné získat vstup, kterému odpovídá daný otisk» pro všechny výstupy nelze pro h najít x tak, aby 2nd preimage resistance odolnost vůči získání jiné předlohy (kolize 2. řádu, slabá odolnost) výpočetně nemožné získat k jednomu vstupu druhý se stejným otiskem nelze pro x najít y tak, aby a zároveň Collision resistance odolnost vůči nalezení kolize (kolize 1. řádu, silná odolnost) výpočetně nemožné systematicky vytvářet dvojice vstupů se stejným otiskem (tj. aby a zároveň )

další požadavky na HF Near collision resistance odolnost vůči získání skoro kolize výpočetně obtížné najít x a y tak, aby a zároveň se liší od jen o malý počet bitů lokální odolnost vůči získání předlohy výpočetně obtížné najít ze znalosti h i jen část x tak, aby Květuše Sýkorová nekorelovatelnost vstupu a výstupu nemožné použít statistickou kryptoanalýzu

Květuše Sýkorová hash funkce autor: Ron Rivest Message Digest implementováno v PGP nedostatečně bezpečná proti útoku s kolizemi varianty: MD2 1989, určen pro 8b PC, specifikován v RFC 1319 kompromitovaná, nepoužívá se MD4 1990, určen pro 32b PC, specifikován v RFC 1320 kompromitovaná 1995, nepoužívá se, nalezeny kolize 3 kola x 16 kroků = 48 rund výstup = 128b

Květuše Sýkorová hash funkce varianty: MD5 1991, specifikován v RFC 1321 kompromitovaná 1996, ale oblíbená, používá se» srpen 2004 veřejně známý postup nalezení kolizí vstup = 512b bloky (poslední doplněn náhodně)» 16 x 32b slova (bloky)» 4 kola (pro každé slovo) x 16 kroků = 64 rund» doplnění: bit 1, bity 0, posledních 64b = původní délka mod 2 64 výstup = 128b hash rozdíly s MD4:» jiné bitové posuny, jiné aditivní konstanty, jiná kompresní funkce» lavinový efekt = připočte výsledek z minulé rundy» zápis čísel dle konvence little endian

Květuše Sýkorová hash funkce varianty: MD6 2008 výstup = proměnný, max 512b používá Merkle stromovou strukturu» určena do budoucnosti pro tisíce jader procesoru» odolný proti diferenciální kryptoanalýze 2008 2009» objevena chyba (přetečení vyrovnávací paměti), vydána oprava nepostoupil do 2.kola soutěže o SHA 3» autor stáhnul kandidaturu

MD4 MD5 Květuše Sýkorová

Květuše Sýkorová hash funkce autoři: Hans Dobbertin, Antoon Bosselaers, Bart Preneel (Belgie, Leuven) v rámci evropského projektu RIPE (Belgie) RACE Integrity Primitives Evaluation Message Digest varianty 1996, alternativa k MD4 a MD5 RIPEMD 128 kompromitovaná 2004, nepoužívá se RIPEMD 160 obě popsány ve standardu ISO/IEC RIPEMD 256 (bez vyšší bezpečnosti) RIPEMD 320 (bez vyšší bezpečnosti)

Květuše Sýkorová rodina hash funkcí autor: NIST Secure Hash Algorithm varianty SHA 0 1993, 160b hash, FIPS 180, objevena chyba (jediná bitová rotace)» 16 x 32b slova (bloky), 4 kola x 20 kroků = 80 rund v rámci projektu SHS (Secure Hash Standard) kompromitovaná, nepoužívá se, zápis čísel dle konvence big endian SHA 1 1995, 160b hash, SHS, FIPS 180 1 implementováno v PGP 2005 bezpečnostní nedostatky (matematická nedostatečnost) kompromitovaná, velmi oblíbená

Květuše Sýkorová rodina hash funkcí varianty SHA 2 SHA 3 2002, FIPS 180 2 základní verze (256b, 512b) + zkrácená verze (224b, 384b)» 32b a 64b slova, posuny, součty» liší se jen v počtu rund, 3x pomalejší 2007 2012, FIPS 180 5 (mělo by obsahovat) veřejná soutěž, 5 let, návrhy mimo NSA, 64 přihlášených» autoři: Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (původně známý jako Keccak) vnitřní struktura odlišná od ostatních SHA» alternativa s piškotovou konstrukcí (sponge structure)» HW implementace rychlejší než ostatní účastníci

Květuše Sýkorová rodina hash funkcí varianty SHA 4??? (nová třída funkcí) v průběhu soutěže o SHA 3» přechod z 32b na 64b PC» ve finále soutěže algoritmy pomalejší než SHA 2 SHA 512» pracuje s 64b slovy na 64b PC» dnes nejrychlejší existující standard úprava SHA 512/t» SHA 512/224, SHA 512/256, SHA 512/384, SHA 512/512» zkrácení na t bitů» FIPS 180 4

hash funkce WHIRLPOOL považována za bezpečnou TIGER nenalezena dosud kolize GRINDAHL 2007, jádro AES Květuše Sýkorová 5 finalistů na SHA 3: BLAKE, Skein, Grøstl, JH a Keccak další zajímavé hash funkce: CubeHash, ECHO, Fugue, Hamsi, Luffa, Shabal, SHAvite 3, SIMD, Skein, BMW = Blue Midnight Wish, EDON R

Květuše Sýkorová