Složitost a moderní kryptografie



Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrická kryptografie

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Správa přístupu PS3-2

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

asymetrická kryptografie

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Pokročilá kryptologie

Čínská věta o zbytcích RSA

ElGamal, Diffie-Hellman

MFF UK Praha, 22. duben 2008

Diffieho-Hellmanův protokol ustanovení klíče

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

C5 Bezpečnost dat v PC

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Kryptografie založená na problému diskrétního logaritmu

NP-ÚPLNÉ PROBLÉMY. Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze

Informatika Ochrana dat

Složitost. Teoretická informatika Tomáš Foltýnek

Jak funguje asymetrické šifrování?

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

KRYPTOGRAFIE VER EJNE HO KLI Č E

Eliptické křivky a RSA

Tel.: (+420)

Autentizace uživatelů

5. a 6. přednáška z kryptografie

Matematika IV - 5. přednáška Polynomy

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Vztah teorie vyčíslitelnosti a teorie složitosti. IB102 Automaty, gramatiky a složitost, /31

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Komerční výrobky pro kvantovou kryptografii

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kvantová kryptografie

Problematika převodu zprávy na body eliptické křivky

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Úvod do informatiky. Miroslav Kolařík

Matematika IV - 5. přednáška Polynomy

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

Diskrétní logaritmus

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Z. Sawa (VŠB-TUO) Teoretická informatika 18. prosince / 67

Základy šifrování a kódování

Kryptografické protokoly. Stříbrnice,

bit/p6d-h.d 22. března

Kvantové algoritmy a bezpečnost. Václav Potoček

Modulární aritmetika, Malá Fermatova věta.

PA159 - Bezpečnostní aspekty

Kvantová informatika pro komunikace v budoucnosti

Šifrová ochrana informací věk počítačů KS - 5

OS Design a bezpečnost

Moravské gymnázium Brno s.r.o.

Od Turingových strojů k P=NP

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29

Kód trezoru 1 je liché číslo.

Složitost 1.1 Opera ní a pam ová složitost 1.2 Opera ní složitost v pr rném, nejhorším a nejlepším p ípad 1.3 Asymptotická složitost

Kryptografie - Síla šifer

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Třídy složitosti P a NP, NP-úplnost

Technická univerzita v Liberci. Fakulta mechatroniky, informatiky a mezioborových studií. zápočtová práce z předmětu Gramatiky a automaty (MTI / GRA)

Digitální podepisování pomocí asymetrické kryptografie

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Prvočísla, dělitelnost

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

TGH12 - Problém za milion dolarů

Moravské gymnázium Brno s.r.o.

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Další partie teorie složitosti. M. Kot, Z. Sawa (VŠB-TU Ostrava) Úvod do teoretické informatiky 30. května / 51

Matematické algoritmy (11MAG) Jan Přikryl

Identifikátor materiálu: ICT-2-04

3. Třídy P a NP. Model výpočtu: Turingův stroj Rozhodovací problémy: třídy P a NP Optimalizační problémy: třídy PO a NPO MI-PAA

Diskrétní matematika 1. týden

Kódování a Šifrování. Iveta Nastoupilová

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Testování prvočíselnosti

Týden 14. Přednáška. Teoretická informatika průběh výuky v semestru 1. PSPACE, NPSPACE, PSPACE-úplnost

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

PSK2-16. Šifrování a elektronický podpis I

Úvod do kryptografie. Tomáš Dvořák

Směry rozvoje v oblasti ochrany informací PS 7

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Bezpečnostní mechanismy

Čínská věta o zbytcích RSA

5.6.3 Rekursivní indexace složitostních tříd Uniformní diagonalizace Konstrukce rekursivních indexací a aplikace uniformní diagonalizace

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Úvod do kvantového počítání

Transkript:

Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024

Složitost a moderní kryptografie Kerckhoffův princip: bezpečnost šifry nikoliv utajení principu pouze hesla kryptografie tedy potřebuje: rychlé zašifrování a dešifrování při znalosti hesla náročné dešifrování bez znalosti hesla teorie složitosti: jak rychle lze (umíme) řešit problémy

Teorie složitosti délka výpočtu algoritmu nad konkrétním vstupem složitost algoritmu délka výpočtu v nejhorším případě složitost problému složitost nejlepšího algoritmu příklad: řadicí algoritmy

Složitostní třídy L logaritmický prostor P (PTIME) polynominální čas NP nedeterministický polynomiální čas uhádni řešení a pak polynomiálně ověř, že je správně PSPACE polynominální prostor EXPTIME...

Příklad Eulerovská cesta: navštívit každou hranu právě jednou P lze řešit efektivně Hamiltonovská cesta: navštívit každý vrchol právě jednou NP lze ověřit efektivně, ale neumíme hledat efektivně

NP-úplné problémy nejtěžší problémy z třídy NP redukce problémů, pokud umíme vyřešit NP-úplný problém, umíme libovolný NP problém příklady: Hamiltonovská cesta barvení grafu splnitelnost booleanovských formulí zobecněné Sudoku podmnožinový součet

Problém P vs NP P =? NP většina věří, že P NP jeden z Millennium Prize Problems, odměna 1 milión dolarů kryptografie založena na P NP

Násobení a faktorizace 197 261 = 51417 jednosměrná funkce násobení jednoduché faktorizace na prvočísla náročné (neumíme v P) není však NP-úplné (generování/rozpoznání prvočísla jednoduché )

Házení mincí pomocí faktorizace Alice: vygeneruje prvočísla a vynásobí je. Bob hádá: jde o součin lichého či sudého počtu prvočísel? Alice: řekne prvočísla. Bob: může snadno ověřit.

Kryptografie symetrická šifra šifrování i dešifrování stejný klíč asymetrická šifra veřejný klíč zašifrování soukromý klíč dešifrování

Asymetrická kryptografie: poslání zprávy Alice: vytvoří soukromý a veřejný klíč. Alice: zveřejní veřejný klíč (problematika certifikace). Bob: zpráva + veřejný klíč Alice šifrovaný text. Eva: šifrovaný text??? Alice: šifrovaný text + soukromý klíč zpráva.

Asymetrická kryptografie: podpis Alice: vytvoří soukromý a veřejný klíč. Alice: zveřejní veřejný klíč (problematika certifikace). Alice: zpráva + soukromý klíč podepsaná zpráva Bob: podepsaná zpráva + veřejný klíč Alice zpráva Bob si může být jistý, že zprávu poslala Alice. (praktická pozn.: podepisuje se hash zprávy)

Šifra RSA RSA = Rivest, Shamir, Adleman asymetrická šifra založená na problému faktorizace soukromý klíč dvě velká prvočísla p, q veřejný klíč součin p q

Šifra RSA Zvolte dvě tajná prvočísla p, q. Spočítejte n = p q a r = (p 1) (q 1). Zvolte číslo k nesoudělné s r a najděte g tak, aby g k mod r = 1 Dvojice (k, n) je veřejný klíč, g je soukromý klíč. Zprávu M n 1 nyní zašifrujeme jako e(m) = M k mod n = H. Zašifrovanou zprávu H dešifrujeme jako d(h) = H g mod n = M. Korektnost založena na Fermatově větě: a p 1 mod p = 1.

RSA, faktorizace, vývoj bezpečnost RSA založena na obtížnosti faktorizace aktuální stav: 100 ciferná čísla běžně faktorizovatelná, hranice kolem 200 cifer (700 bitů) klíče: zatím bezpečné 1024 bitů, doporučuje se 2048 bitů současné techniky: kombinace komplikované matematiky ( General Number Field Sieve ) a speciálního hardware, paralelizace,...

Praktické použití asymetrické šifrování výpočetně náročné symetrické šifrování rychlejší praktický postup (hybridní kryptografie): asymetrická šifra domluva klíče S symetrická šifra s klíčem S vlastní komunikace

Shrnutí Bezpečnost kryptografie stojí na mnoha předpokladech: princip: problém, na kterém je šifra založena je opravdu těžký a nelze ho obejít (utajujeme klíč nikoliv algoritmus) klíč: použitý klíč je dostatečně velký a vhodně zvolený použití: používáme systém správně