Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně



Podobné dokumenty
12. Bezpečnost počítačových sítí

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Moderní kryptografické metody

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Návrh kryptografického zabezpečení systémů hromadného sběru dat

MFF UK Praha, 22. duben 2008

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

BEZPEČNOST INFORMACÍ

asymetrická kryptografie

Dvû ãísla za dolarû

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Složitost a moderní kryptografie

Základy moderní kryptologie - Symetrická kryptografie II.

Pokročilá kryptologie

Digitální podepisování pomocí asymetrické kryptografie

Směry rozvoje v oblasti ochrany informací KS - 7

Moderní kryptografie

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

ČESKÁ TECHNICKÁ NORMA

PV157 Autentizace a řízení přístupu

TEZE K DIPLOMOVÉ PRÁCI

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Digitální podepisování pomocí asymetrické kryptografie

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Kryptografie a počítačová

Identifikace a autentizace

D Charakteristika studijního předmětu

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Aritmetika s velkými čísly na čipové kartě

PA159 - Bezpečnostní aspekty

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Správa přístupu PS3-2

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Protokol pro zabezpečení elektronických transakcí - SET

Aplikovaná informatika

Karel Kohout 18. května 2010

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Bezpečnostní normy a standardy KS - 6

Vodoznačení video obsahu

Informatika Ochrana dat

Digitální podepisování pomocí asymetrické kryptografie

Identifikátor materiálu: ICT-2-04

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Eliptické křivky a RSA

A Žádost o akreditaci základní evidenční údaje (bakalářské a magisterské SP) Vysoká škola

Informatika / bezpečnost

Andrew Kozlík KA MFF UK

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Tonda Beneš Ochrana informace jaro 2011

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace


Kvantové algoritmy a bezpečnost. Václav Potoček

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

HLEDÁNÍ WIEFERICHOVÝCH PRVOČÍSEL. 1. Úvod

bit/p1-hist-sifry.d 14. února

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Kvantová kryptografie

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Šifrová ochrana informací věk počítačů PS5-1

Bezpečnost ve světě ICT - 10

Prvočísla, dělitelnost

Síťové prvky seznámení s problematikou. s problematikou

SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA ELIPTICKÝCH KŘIVKÁCH

Výukové texty. pro předmět. Automatické řízení výrobní techniky (KKS/ARVT) na téma

III. DOHODA MEZI ČESKOU REPUBLIKOU A SPOJENÝMI STÁTY AMERICKÝMI O VĚDECKOTECHNICKÉ SPOLUPRÁCI

Matematické algoritmy (11MAG) Jan Přikryl

Bezpečnostní mechanismy

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Elektronické podpisy a Evropská Unie.

Problematika převodu zprávy na body eliptické křivky


Vybrané útoky proti hašovací funkci MD5

Kapitola 11. Vzdálenost v grafech Matice sousednosti a počty sledů

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

ČESKÁ TECHNICKÁ NORMA

Komerční výrobky pro kvantovou kryptografii

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Přednáška v rámci PhD. Studia

Modulární aritmetika, Malá Fermatova věta.

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Přínos teorie eliptických křivek k řešení moderních kryptografických systémů

Čínská věta o zbytcích RSA

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Řízení ICT služeb na bázi katalogu služeb

5. UČEBNÍ OSNOVY. 5.1 Jazyk a jazyková komunikace Český jazyk. Blok předmětů: INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Název předmětu: INFORMATIKA

Transkript:

Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv (osoba nebo zařízení). Adresát zprávy: zamýšlený příjemce zpráv. Přenosový kanál: technický systém, který umožňuje buď přenos zpráv prostorem (komunikační kanál) nebo přenos zpráv časem (paměťový kanál). Původce Přenosový kanál Adresát

Důvěrnost a autentičnost zpráv Útočník: subjekt, který přenášené zprávy buď odposlouchává (tzv. pasivní útočník) nebo je modifikuje (tzv. aktivní útočník). Odposlechem zpráv může útočník získat důvěrné informace (např. výrobní tajemství) a ty pak využít ve svůj prospěch. Modifikací předávaných zpráv (např. platební příkaz bance) může útočník dosáhnout takového chování adresáta, které mu přinese prospěch. Důvěrnost zprávy: stav, kdy informace v přenesené zprávě je známa pouze oprávněným subjektům. Autentičnost zprávy: stav, kdy zpráva zaručeně pochází od udávaného původce, vznikla v udávaném čase a během svého přenosu nebyla pozměněna. Útočník Původce Přenosový kanál Adresát

Ochrana zpráv Ochrana zpráv: opatření k zajištění důvěrnosti a autentičnosti zpráv. Typy ochran: - řízení přístupu ke kanálu (access control), - skrytí přenosového kanálu (steganografie), - eliminace parazitních kanálů (EMSEC resp. TEMPEST), - transformace zpráv: -- překladové (např. kódová kniha), -- matematické (kryptografie). Útočník Původce Přenosový kanál Adresát

Kryptologie Matematická transformace zprávy: zpráva je chápána jako posloupnost čísel a s těmito čísly jsou prováděny matematické transformace. K praktickému provedení těchto a případně inverzních transformací je nutná znalost nějakého tajného parametru, tzv. klíče. Útočník, který klíč nezná, není schopen transformované zprávě porozumět nebo ji cílevědomě modifikovat. Kryptografie: věda o konstrukci matematických metod určených k zajištění důvěrnosti a autentičnosti zpráv. Kryptoanalýza: věda o překonávání matematických metod určených k zajištění důvěrnosti a autentičnosti zpráv. Kryptologie: věda zastřešující kryptografii i kryptoanalýzu.

Kryptografický systém pro zajištění důvěrnosti zpráv Utajovací kryptosystém (šifra): kryptografický systém pro zajištění důvěrnosti zpráv. Kryptogram C: transformovaná zpráva. K E : šifrovací klíč. K D : dešifrovací klíč. Transformace E (šifrování): prostá funkce C = E(, K E ). E je konstruována tak, aby útočník s předpokládanou úrovní možností nebyl schopen z kryptogramu odvodit zprávu dříve, nežli je stanovená doba T rezistence kryptogramu. Transformace D (dešifrování): funkce = D(C, K D ). Inverzní funkce k šifrování. E C Přenosový kanál C D K E K D

Typy utajovacích kryptosystémů Platí, že K D = f(k E ), respektive K E = f -1 (K D ). Typy utajovacích kryptografických systémů: - symetrické utajovací kryptosystémy, - asymetrické utajovací kryptosystémy. Symetrický kryptosystém (kryptosystém s tajným klíčem): K D lze z K E odvodit v rámci doby T. Oba klíče musí proto být tajné. pravidla platí K D = K E = K. Asymetrický kryptosystém (kryptosystém s veřejným klíčem): K D nelze z K E odvodit v rámci doby T. Klíč K E tak může být veřejný (tzv. veřejný klíč VK) a utajit je zapotřebí jen dešifrovací klíč K D (tzv. soukromý klíč SK). Vlastnosti: - symetrické: (+) rychlé (šifrování/dešifrování až Gb/s), (-) složitější distribuce klíčů (oba musí zůstat tajné), - asymetrické: (+) jednodušší distribuce klíčů (jen veřejný), (-) pomalejší než symetrické (cca 10 3 -krát).

Kryptografický systém pro zajištění autentičnosti zpráv Autentizující kryptosystém: kryptografický systém pro zajištění autentičnosti zpráv. Pečeť P: posloupnost čísel umožňující ověřit autentičnost zprávy. Pro pečeť se používají různá označení (MAC, MIC, ICV, DS...). K P : pečetící klíč. K V : verifikační klíč. Transformace Q (pečetění): funkce P = Q(, K P ). Q je konstruována tak, aby útočník s předpokládanou úrovní možností nebyl schopen k libovolné zprávě odvodit správnou pečeť dříve, než-li je stanovená doba T rezistence. Transformace V (ověření): funkce V(, P, K V ) = Ano/Ne. Umožňuje ověřit zda je přijatá zpráva autentická, či nikoliv. Q P Přenosový kanál P V Autentičnost K P K V

Typy autentizujících kryptosystémů Platí, že K P = f(k V ), respektive K V = f -1 (K P ). Typy autentizujících kryptografických systémů: - symetrické autentizující kryptosystémy, - asymetrické autentizující kryptosystémy. Symetrický kryptosystém (kryptosystém s tajným klíčem): K P lze z K V odvodit v rámci doby T. Oba klíče musí proto být tajné. pravidla platí K P = K V = K. Asymetrický kryptosystém (kryptosystém s veřejným klíčem): K P nelze z K V odvodit v rámci doby T. Klíč K V tak může být veřejný a utajit je zapotřebí jen pečetící klíč K P (soukromý klíč). Vlastnosti: - symetrické: (+) výpočetně nenáročné, (-) složitější distribuce klíčů (oba musí zůstat tajné), - asymetrické: (+) jednodušší distribuce klíčů (jen veřejný), (+) nepopiratelnost zodpovědnosti, (-) výpočetně náročnější.

Typy autentizujících kryptosystémů Platí, že K P = f(k V ), respektive K V = f -1 (K P ). Typy autentizujících kryptografických systémů: - symetrické autentizující kryptosystémy, - asymetrické autentizující kryptosystémy. Symetrický kryptosystém (kryptosystém s tajným klíčem): K P lze z K V odvodit v rámci doby T. Oba klíče musí proto být tajné. pravidla platí K P = K V = K. Asymetrický kryptosystém (kryptosystém s veřejným klíčem): K P nelze z K V odvodit v rámci doby T. Klíč K V tak může být veřejný a utajit je zapotřebí jen pečetící klíč K P (soukromý klíč). Vlastnosti: - symetrické: (+) výpočetně nenáročné, (-) složitější distribuce klíčů (oba musí zůstat tajné), - asymetrické: (+) jednodušší distribuce klíčů (jen veřejný), (+) nepopiratelnost zodpovědnosti, (-) výpočetně náročnější.

Utajovací a autentizující kryptosystém Utajovací a autentizující kryptosystém: zajišťuje jak důvěrnost tak i autentičnost přenášených zpráv. pravidla se realizuje jako kombinace utajovacího a autentizujícího kryptosystému. Nejčastější varianta je šifrování autentizované zprávy, kdy se zpráva nejprve opatří pečetí P a adresátovi se zašle zašifrovaná dvojice (, P). Q P (, P) E K E C Přenosový kanál C D K D (, P) P V Autentičnost K P K V Někdy se požívá i varianta autentizování zašifrované zprávy, kdy se zpráva nejprve zašifruje do podoby kryptogramu C a ten se opatří pečetí P.

Matematika v kryptografii Kryptografie je věda o konstrukci matematických metod určených k zajištění důvěrnosti a autentičnosti zpráv. Kryptografie má v praktickém životě řadu aplikací (internetové bankovnictví, autentizace uživatelů v mobilních sítích, digitální podepisování dokumentů, šifrování filmů na DVD apod.). Kryptografie tak nabízí spoustu příležitostí jak zatraktivnit výuku matematiky. akomponování kryptografických aplikací do výuky matematiky umožní studentům matematické poznatky hlouběji pochopit. ároveň je může motivovat k dalšímu studiu matematiky s cílem porozumět praktickým aplikacím kryptografie. Potenciál kryptografie pro výuku matematiky lze ilustrovat na kryptosystému RSA.

Asymetrický kryptosystém RSA Jeden z nejčastěji používaných asymetrických kryptosystémů. Tvorba kryptosystému RSA: 1) Volba dvou velkých prvočísel p a q (>10 115 ), 2) Výpočet modula n = p q, 3) Výpočet čísla r = (p-1) (q-1), 4) Volba veřejného klíče VK. Musí být nesoudělný s r. 5) Výpočet soukromého klíče SK z podmínky: (VK SK) mod r = 1. 6) veřejnění VK a n. Ostatní parametry jsou tajné. Varianta utajovacího kryptosystému: - šifrování: C = VK mod n, přičemž < n, - dešifrování: = C SK mod n. Varianta autentizujícího kryptosystému (digitální podpis): - podepsání : S = SK mod n, přičemž < n, - ověření podepsané zprávy (, S): S VK mod n =.

Útočník: Bezpečnost RSA 1) zná veřejné parametry VK a n, 2) ví, že (VK SK) mod r = 1, 3) ví, že r = (p-1) (q-1), 4) a, že n = p q. (Pozn.: modré parametry jsou známé a červené jsou neznámé.) Pokud je útočník schopen ze 4) faktorizovat číslo n na prvočísla p a q, tak je ze 3) schopen určit r a nakonec ze 2) i soukromý klíč SK. Bezpečnost kryptosystému RSA tedy závisí na praktické nemožnosti faktorizovat velká čísla n (Integer Factorization - IF). a bezpečné se v současné době považuje n = 768/1024/2048 bit. RSA tak lze využít u výkladu prvočísel, faktorizace čísel, modulární aritmetiky, malé Fermatovy věty, rozšířeného Euklidova algoritmu atd.

ávěr Kryptografie se zabývá konstrukcí matematických metod pro zajištění důvěrnosti a autentičnosti zpráv. S aplikacemi kryptografie se studenti běžně ve svém životě setkávají (autentizace uživatele v počítačové síti, digitální podpis e- mailu, internetové bankovnictví apod.). Kryptografie tak nabízí zajímavou možnost jak zatraktivnit středoškolskou i vysokoškolskou výuku matematiky. Využitelná literatura: [1] A. J. Menezes - P. C. Oorschot - S. A. Vanstone: Handbook of Applied Cryptography.CRC Press, N. York 1996. http://www.cacr.math.uwaterloo.ca/hac/ [2] Stallings, W.: Cryptography and Network Security. Pearson Education, Upper Saddle River 2006. [3] Levický, D.: Kryptografia v informačnej bezpečnosti. Elfa, Košice 2005.