Podobné dokumenty
UKRY - Symetrické blokové šifry

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Moderní metody substitučního šifrování

Kryptografie a počítačová bezpečnost

Šifrová ochrana informací věk počítačů PS5-1

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

symetrická kryptografie

Symetrické šifry, DES

Návrh kryptografického zabezpečení systémů hromadného sběru dat

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Moderní kryptografické metody

Bezpečnostní mechanismy

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

6. Cvičení [MI-KRY Pokročilá kryptologie]

PA159 - Bezpečnostní aspekty

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Kryptografie - Síla šifer

Matematické základy šifrování a kódování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací věk počítačů KS - 5

Informatika Ochrana dat

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Data Encryption Standard (DES)

Šifrová ochrana informací historie KS4

Správa přístupu PS3-2

Šifrová ochrana informací věk počítačů PS5-2

Tel.: (+420)

Informatika / bezpečnost

vá ro ko Sý ětuše Kv

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnost internetového bankovnictví, bankomaty

Moderní kryptografie a problém diskrétního logaritmu

Šifrová ochrana informací historie PS4

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Mobilní správce hesel

C5 Bezpečnost dat v PC

Základy šifrování a kódování

III. Mody činnosti blokových šifer a hašovací funkce

PV157 Autentizace a řízení přístupu

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

Šifrová ochrana informací historie PS4

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Kryptoanalýza CSA. Jakub Marek

Autentizace uživatelů

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.


PSK2-16. Šifrování a elektronický podpis I

Šifrování flash a jiných datových úložišť

Schémata symetrického šifrování

KM FJFI ČVUT. 1. dubna 2010

Blokové a prúdové šifry

Blokové šifry. Jan Přikryl. 16. prosince 2013

ANALÝZA ŠIFROVACÍCH METOD PRO KLONOVÁNÍ DISKŮ ANALYSIS OF ENCIPHEREMENT METHODS FOR DISK CLONING

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

IMPLEMENTACE ŠIFROVACÍCH ALGORITMŮ V JAZYCE VHDL

Historie Kryptografie

MFF UK Praha, 22. duben 2008

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

SIM karty a bezpečnost v mobilních sítích

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PORTÁL PRO PODPORU VÝUKY KRYPTOGRAFIE

Protiopatření eliminující proudovou analýzu

Nejpoužívanější kryptografické algoritmy

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH

asymetrická kryptografie

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Proudové šifry a posuvné registry s lineární zpětnou vazbou

dokumentaci Miloslav Špunda

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Digitální podepisování pomocí asymetrické kryptografie

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Hashovací funkce. Andrew Kozlík KA MFF UK

Informatika Ochrana dat

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Asymetrická kryptografie

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Nejpoužívanější módy a algoritmy šifrování

Bezpečnost elektronických platebních systémů

Pokročilá kryptologie

BEZPEČNOST INFORMACÍ

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Kryptografie a počítačová

II. Symetrické šifrovací systémy

Téma 2 Principy kryptografie

Transkript:

Šifrování Kafková Petra

Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii a kryptoanalýzu Šifra/Šifrování - algoritmus OT ŠT, klíč OT = otevřený text, ŠT = šifrový text 2. 3. 2010 2

Třídění algoritmů Podle počtu používaných klíčů: Symetrické šifry Asymetrické šifry Hashovací funkce 2. 3. 2010 3

Symetrické šifry Proudové zpracovávají OT po bitech každý znak otevřeného textu je šifrován jinou transformací, kterou určuje jeho pozice a odpovídající í hodnota hesla na této pozici. použijeme pokud není vhodné/možné čekat na zbývající znaky bloku malá propagace p chyby y 2. 3. 2010 4

Symetrické šifry 2/2 Blokové zpracovávají OT v blocích všechny bloky OT jsou šifrovány toutéž transformací mode (volíme podle typu dat) ECB mode (electronic codebook) CBC mode (cipher block chaining) CFB mode (cipher feedback) Padding Inicializační i č vektor IV DES (IBM, 1977), AES (2001) 2. 3. 2010 5

Asymetrické šifry Veřejný (šifrování) a soukromý (dešifrování) klíč Výhody Větší bezpečnost a pohodlí používání (snazší management klíčů) Nevýhody Rychlost (i 100-1000x 1000x pomalejší než konvenční šifry) Náročnější generování klíče (uchováváme v containers, na čipových p ý kartách, šifrovacích tokenech) Použití často společně s konvenčními: OT se zašifruje SŠ s náhodně vygenerovaným klíčem. Klíč se zašifruje AŠ (PGP, SSL, ) 2. 3. 2010 6

Hashovací ací funkce jednosměrná kryptografie Hash ze zprávy je pokaždé stejný Nelze identifikovat původní dokument z hashe Malá změna vstupu > velká změna výstupu (continuity!) kontrola integrity dat, rychlé porovnání dvojice zpráv, indexování, vyhledávání apod. vytváření tzv. otisku zprávy (message digest) digitální podpisy 2. 3. 2010 7

Použití šifrování Internet : e-mail, internetové bankovnictví, on line nákupy Prokázání identity: elektronický podpis Kontrola přístupu : satelitní TV Mobilní telefony 2. 3. 2010 8

Vernamova a šifra jediná o které je formálně prokázáno, že je bezpečná č ke zprávě operací XOR připojí dokonale náhodný klíč stejné délky, jako zpráva sama tím se problém přesune z přenesení zprávy na přenesení klíče Čili jediná její nevýhoda je, že je nepoužitelná 2. 3. 2010 9

AES (Advanced Encryption Standard) 1997 vyhlášena veřejná soutěž amerického úřadu pro standardizaci (NIST) o federální šifrovací standard {zastaralý standard DES (6/97 prolomen)} vybrána šifra Rijndael (Joan Daemenem a Vincent Rijmen) Symetrická bloková šifra Bloky s pevnou délkou 128 bitů Délka klíče může být 128, 192 nebo 256 bitů Vyznačuje se vysokou rychlostí šifrování 2. 3. 2010 10

SP network (AES) Substitution Permutation network (série matematických operaci) S-box One-to-one one (kvůli reversibilitě) Změna jednoho vstupního bitu změní ě cca půl výstupu Kazdy bit výstupu závisí na všech bitech vstupních substituční šifra P-box Vstupem je výstup předchozího S-boxu, po permutaci je výstup P- boxu vstup pro další kolo S-boxu transpoziční šifra Rychlejší než Feistel network 2. 3. 2010 11

DES (Data Encryption Standard) Schváleno jako standard v r.1976 Založeno na šifře Lucifer od Horsta Feistela, IBM Bezpečné (ale pomalé) ve formě Triple DES (aplikujeme DES třikrát s třemi různými klíči) DES-X, GDES, ale nahrazeno AES Symetrická bloková šifra Délka klíče - 56-bitů (64, ale jen 56 je skutečně č ě použito) Délka bloku - 64 bitů DES je Feistelova šifra o 16ti rundách 2. 3. 2010 12

Feistel network (DES) Několikanásobná iterace jednoduchých šifrovacích fcí (iterační postup zjednodušoval implementaci pro tehdejší HW) Blok OT se dělí na poloviny, klíč se dělí na podklíče, každý podklíč definuje transformaci, na konci každého kola se bity levé a pravé poloviny párově zpracují operací XOR Výhoda oproti SP network - round function F nemusí být zvratná 2. 3. 2010 13

Srovnání DES a AES AES 3DES Délka klíče (bity) 128,192,256 64,128,192 (56,112,168) 168) Délka bloku (bity) 128,192,256 64 Operace XOR, cyklický ký posun, XOR, maticové sčítání a permutace násobení v GF Slabé klíče ne AES ano DES* čas šifrování (cycles) 13538 17458 Příprava algoritmu 2278 12320 (cycles) * Hodnoty pro 3DES budou zhruba trojnásobné 2. 3. 2010 14

Děkuji za pozornost Zdroje: http://www.aspnet.cz aspnet.cz/articles articles/147-symetricke symetricke-sifrovani sifrovani-aes aes-rijndael rijndael-v-net net.aspx http://www.aspnet.cz/articles/148-asymetricke-sifrovani-rsa-v-net-sprava-klicu.aspx http://en.wikipedia.org/wiki/cryptography p// p / g p y http://www.garykessler.net/library/crypto.html#intro http://www.satcentrum.com/clanky/973/systemy-kodovani-ktery-je-ten-pravy/ http://en.wikipedia.org/wiki/substitution-permutation_networkpermutation_network http://www.specnaz.cz/index.php?id=55&art=283&cat=34&l=0 http://www.tydlin.cz/ static/ / static/clanky-a-prace/bakalarka/kryptografie-a-jeji-aplikace- v-zabezpecenem-prenosu-souboru. souboru.pdf 2. 3. 2010 15