Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.



Podobné dokumenty
ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Kryptografie založená na problému diskrétního logaritmu

Čínská věta o zbytcích RSA

Diffieho-Hellmanův protokol ustanovení klíče

Diskrétní logaritmus

KRYPTOGRAFIE VER EJNE HO KLI Č E

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

PSK2-16. Šifrování a elektronický podpis I

Složitost a moderní kryptografie

Asymetrická kryptografie

asymetrická kryptografie

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Základy šifrování a kódování

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Komerční výrobky pro kvantovou kryptografii

Matematika IV - 5. přednáška Polynomy

Jak funguje asymetrické šifrování?

Pokročilá kryptologie

Matematika IV - 5. přednáška Polynomy

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů KS - 5

Informatika Ochrana dat

Matematické základy šifrování a kódování

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Digitální podepisování pomocí asymetrické kryptografie

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Eliptické křivky a RSA

Modulární aritmetika, Malá Fermatova věta.

Správa přístupu PS3-2

Vzdálenost jednoznačnosti a absolutně

Pokročilá kryptologie

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Čínská věta o zbytcích RSA

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

MFF UK Praha, 22. duben 2008

Kryptografie - Síla šifer

Šifrování veřejným klíčem

Problematika převodu zprávy na body eliptické křivky

Šifrová ochrana informací věk počítačů PS5-1

Kvantové algoritmy a bezpečnost. Václav Potoček

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Informatika / bezpečnost

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

C5 Bezpečnost dat v PC

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

Moderní metody substitučního šifrování

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

Směry rozvoje v oblasti ochrany informací PS 7

Matematika pro informatiku 2

MPI - 5. přednáška. 1.1 Eliptické křivky

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Symetrické šifry, DES

Kvantová kryptografie

Veronika Čadová O DSA BAKALÁŘSKÁ PRÁCE. Univerzita Karlova v Praze. Matematicko-fyzikální fakulta. Katedra algebry


MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

bit/p6d-h.d 22. března

Bezpečnost internetového bankovnictví, bankomaty

Středoškolská technika Encryption Protection System

Kvantová kryptografie

Andrew Kozlík KA MFF UK

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

doc. Ing. Róbert Lórencz, CSc.

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

Úvod do kryptografie. Tomáš Dvořák

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

ALTERNATIVNÍ METODY V KRYPTOGRAFII

Miroslav Kureš. Aplikovaná matematika Ostravice workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Šifrová ochrana informací historie KS4

Kvantová informatika pro komunikace v budoucnosti

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Modulární aritmetika, Malá Fermatova věta.

Kódování a Šifrování. Iveta Nastoupilová

Digitální podepisování pomocí asymetrické kryptografie

Cyklické grupy a grupy permutací

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Transkript:

Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16

Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step - Giant step 4 El Gamal 5 Diffie - Hellman Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 2 / 16

Asymetrická kryptografie pro šifrování a dešifrování se používají rozdílné klíče nejběžnější je verze s veřejným a soukromým klíčem šifrovací a dešifrovací klíč musí být matematicky provázány, ale je nutné, aby bylo prakticky nemožné ze znalosti šifrovacího klíče spočítat dešifrovací Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 3 / 16

Asymetrická kryptografie Matematicky tedy asymetrická kryptrografie postupuje následujícím způsobem: Šifrování c = f(m, e) Dešifrování m = g(c, d) e je šifrovací klíč a d je dešifrovací klíč V principu se mohou šifrovací a dešifrovací funkce lišit, zpravidla jsou však matematicky velmi podobné Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 4 / 16

Asymetrická kryptografie AK je založena na tzv. jednocestných funkcích - operace, které lze snadno provést pouze v jednom směru: ze vstupu lze snadno spočítat výstup, ale nikoliv naopak. Běžně využívané jednocestné funkce: násobení (faktorizace) (na tomto principu funguje RSA) diskrétní logaritmus problém batohu žádná metoda AK se neukázala bezpečná při použití nekonečného výpočetního výkonu (na rozdíl od Vernamovy šifry), ale když počítáme s omezeným výkonem, lze např. říci, že metoda je nerozluštitelná pomocí osobního počítače za 1000 let Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 5 / 16

Diskrétní logaritmus Definice Bud te m, g, Y N. Pak každé číslo k N takové, že Y g k mod m nazveme diskrétní logaritmus o základu g z čísla Y vzhledem k modulum. Protože k není určeno jednoznačě, někdy se definice upravuje tak, že se vybere ze všech možných k to nejmenší. Definici lze zobecnit na libovolnou cyklickou konečnou multiplikativní grupu G s generátorem g. Zatímco spočítat Y ze znalosti k, m, q je snadné, spočítat diskrétní logaritmus je velmi obtížné. Jedním z algoritmů, který se k výpočtu používá je Baby step - Giant step. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 6 / 16

Baby step - Giant step Použití:Výpočet diskrétního logaritmu Mějme cyklickou grupu G řádu n a generátor grupy g, prvek grupy h. Úkolem je najít přirozené číslo x takové, že g x = h. Baby step - Giant step algoritmus je založen na zapsání čísla x jako x = im + j, kde m = n, 0 i < m, 0 j < m. Tedy h(g ( m)) i = g j. Algoritmus předpočítá g j pro několik hodnot j, pak zafixuje m a testuje hodnoty i, zda je pro některou hodnotu i, j splněna kongruence. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 7 / 16

Baby step - Giant step Algoritmus Vstup:Cyklická grupa G řádu n s generátorem g a prvkem h. Výstup:Hodnota x splňující g x = h 1 m := n 2 for j= 0 to m spočítat g j a uložit (j, g j ) do paměti 3 spočítat g m 4 y := h 5 for i = 0 to m-1 1 zkontrolova, zda y není již někde mezi uloženými hodnotami g j 2 jestli ano, vrátit im + j 3 jestli ne, y := y g m Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 8 / 16

El Gamal navrhnul roku 1985 Taher El Gamal je méně používaný než RSA šifrovaná data mají dvojnásobnou délku než otevřený text tento algoritmus může být definován nad libovolnou cyklickou grupou G (velmi často je G multiplikativní grupa Z p module p P) bezpečnost algoritmu závisí na volbě grupy G a na náročnosti vyřešení problému diskrétního logaritmu Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 9 / 16

El Gamal Veřejné parametry: Generátor g multiplikativní cyklické grupy G řádu n Tajný klíč: Náhodné číslo x {0, 1,..., n 1} Veřejný klíč: h = g x Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 10 / 16

El Gamal - šifrování Zašifrujeme zprávu m pomocí veřejného klíče (h, G, g, n): Vybereme náhodné y {0, 1,..., n 1} c 1 = g y s = h y (tzv. jepičí klíč) převedeme zprávu m na zprávu m G c 2 = s m odešleme šifrový text (c 1, c 2 ) je nutné dobře utajit nebo zničit jepičí klíč s Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 11 / 16

El Gamal - dešifrování dostaneme šifrový text (c 1, c 2 ) spočítáme m = c 2 ((c 1 ) x ) 1 převedeme na původní zprávu m Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 12 / 16

El Gamal Bezpečnost: pokud chceme prolomit algoritmus El Gamal, je třeba při daném p, g, h = g x, c 1 = g y, c 2 = h y vypočítat m = c 2 (g x y) 1 kdybychom uměli vyřešit diskrétní logaritmus, stačilo by pouze dosadit je třeba pro zašifrování různých zpráv volit různé jepičí klíče y s výjovem algoritmů pro řešení diskrétního logaritmu a se zvětšující se výpočetní silou je potřeba volit čím dál větší klíče V roce 1996: alespoň modul p o 768 bitech a 1024 bitů pro dlouhodobé šifry V roce 2003: Pro dlouhodobé šifry je potřeba alespoň 2000 bitů Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 13 / 16

Diffie - Hellman algoritmus navrhnutý roku 1976 Witfieldem Diffiem a Martinem Hellmanem umožňuje přes nezabezpečený komunikační kanál vytvořit mezi komunikujícími stranami šifrované spojení vytvoří se symetrický klíc, který lze použít pro následnou šifrovanou komunikaci, ale přes nezabezpečený kanál není tento klíč nikdy posílán v otevřené formě pomocí tohoto protokolu nelze ověřit identitu komunikujících, je tedy potřeba jej kombinovat s jinými metodami nebo používat pouze tam, kde nemůže do komunikace nepřátelská strana aktivně zasáhnout Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 14 / 16

Diffie - Hellman 1 Alice a Bob se domluví na společné multiplikativní cyklické konečné grupě G s generátorem g (obvykle je to Z p ) 2 Alice si zvolí náhodné přirozené číslo a a odešle g a Bobovi 3 Bob si zvolí náhodné přirozené číslo b a odešle g b Alici 4 Alice si vypočte (g b ) a 5 Bob si vypočte (g a ) b Oba nyní vlastní tajný klíč g ab, který může sloužit pro další šifrování Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 15 / 16

Diffie - Hellman Aby třetí strana získala tajný klíč g a b, musela by umět vyřešit problém diskrétního logaritmu. Potřebuje totiž ze známého g a a g b získat g a b. Tento protokol je bezpečný, pokud se zvolí p alespoň se 300 ciframi nebo a, b alespoň se 100 ciframi. Generátor grupy G se volí malý, nejčastěji 2 nebo 5. p se volí tak, že p = 2q + 1, kde p, q P pro generování a, b se užívá generátoru náhodných čísel Nebezpečí prostředníka: pokud někdo zachytí komunikaci mezi Alicí a Bobem, může jim podvrhnout své hodnoty klíčů a odposlouchávat, případně modifikovat jejich komunikaci nutné autentizovat účastníky komunikace Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 16 / 16