Kryptografie - Síla šifer



Podobné dokumenty
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Komerční výrobky pro kvantovou kryptografii

Šifrová ochrana informací věk počítačů PS5-2

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů PS5-2


Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

asymetrická kryptografie

Základy šifrování a kódování

C5 Bezpečnost dat v PC

ElGamal, Diffie-Hellman

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kvantová kryptografie

Informatika / bezpečnost

Bezpečnost na síti (vymezení problematiky)

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

PV157 Autentizace a řízení přístupu

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Směry rozvoje v oblasti ochrany informací PS 7

Šifrová ochrana informací věk počítačů PS5-1

MFF UK Praha, 22. duben 2008

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Bezpečnost internetového bankovnictví, bankomaty

KRYPTOGRAFIE VER EJNE HO KLI Č E

PA159 - Bezpečnostní aspekty

Šifrová ochrana informací historie KS4

Šifrová ochrana informací věk počítačů KS - 5

Složitost a moderní kryptografie

Kryptografie založená na problému diskrétního logaritmu

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Karel Kohout 18. května 2010

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Kvantové algoritmy a bezpečnost. Václav Potoček

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Digitální podepisování pomocí asymetrické kryptografie

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Vzdálenost jednoznačnosti a absolutně

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Digitální podepisování pomocí asymetrické kryptografie

SIM karty a bezpečnost v mobilních sítích

SSL Secure Sockets Layer

Autentizace uživatelů

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Tel.: (+420)

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

DNSSEC: implementace a přechod na algoritmus ECDSA

Protokol pro zabezpečení elektronických transakcí - SET

Ukázkyaplikacímatematiky

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

12. Bezpečnost počítačových sítí

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

INFORMAČNÍ BEZPEČNOST

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Konstrukce šifer. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK

Asymetrická kryptografie

Směry rozvoje v oblasti ochrany informací KS - 7

Moderní kryptografické metody

Kvantová informatika pro komunikace v budoucnosti

Bezpečnost elektronických platebních systémů

Identifikátor materiálu: ICT-2-04

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Šifrování pro úplné začátečníky

VPN Bezpečnostní souvislosti

Bezpečnostní mechanismy

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

PSK2-16. Šifrování a elektronický podpis I

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

BEZPEČNOST INFORMACÍ

Jak funguje asymetrické šifrování?

Pokročilá kryptologie

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

UKRY - Symetrické blokové šifry

Kvantová kryptografie

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

SHA-3. Úvod do kryptologie. 29. dubna 2013

Kvantová kryptografie

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Správa přístupu PS3-2

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Čínská věta o zbytcích RSA

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Secure Shell. X Window.

Transkript:

Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor

Rozdělení šifer Obousměrné Symetrické B = f1(a,k); A = f2(b,k) Asymetrické B = f1(a,k1); A = f2(b,k2) Jednosměrné Hašovací funkce B = f(a); A =?(B) kolize

Symetrické šifrovací systémy Kumunikanti sdílejí tajemství klíč (předaný bezpečnou cestou) zajístí důvěrnost Velmi rychlé algoritmy šifrování Problém bezpečného předání klíče Příklady: DES (3DES), RC, AES, Blowfish Twofish nepatentována, volné užití mono/polyalfabetické šifry, transpozice

Asymetrické šifrovací systémy Každý z komunikujících má dvojici klíčů (privátní a veřejný) Matematické kouzlo zprávy zašifrované veřejným klíčem lze rozšifrovat pouze příslušným párovým privátním klíčem a naopak Ze znalosti jednoho z klíčů (veřejný/privátní) nelze odvodit odpovídající párový klíč! Příklady: RSA, DSA, ElGamal

Asymetrické šifrovací systémy Výhody Netřeba složitě předávat klíč Nevýhody Pomalost šifrování hybridní systémy Autenticita veřejných klíčů

Hašování Pro libovolný vstup generován známým algoritmem výstup dané délky Obor hodnot je << definiční obor hašovací fce Nesplnitelný požadavek na bezkoliznost Kolize 1. a 2. řádu Příklady: CRC, MD4, MD5, SHA, HAVAL, SNEFRU Pužití: Oveření integrity (download, podpis)

Shrnutí Historické šifry Síla spočívala v neznámém algoritmu a nastavení vstupních parametrů Současné šifry Známý algoritmus - čistá matematika Důležitá délka klíče Síla v jednosměrnosti operací Faktorizace velkých čísel Není znám efektivní algoritmus, předpokládá se, že neexistuje Není ani přesné zařazení do tříd složitosti N, NP... Diskrétní logaritmus prolomení jen otázkou času......jde jen o to, zda v horizontu existence vesmíru, či pár minut

Prolomení MD5 Ukázka prolomení hrubou silou Heslo: etika MD5: 05eeef67bae66eb493ec2080817cc096 MD5Crack.exe -s abcdefghijklmnopqrstuvwxyz 05eeef67bae66eb493ec2080817cc096 Using Custom Character Set string : abcdefghijklmnopqrstuvwxyz Collision found! => etika Collision(s) tested : 656921 in 0.581 sec(s) MD5Crack.exe 05eeef67bae66eb493ec2080817cc096 Collision found! => etika Collision(s) tested : 17433785 in 14.901 sec(s) Average : 1245270 tests/sec. Kolize 1. řádu Wangová, Klíma,... (zatím 4 týmy, volně dostupný SW) Kolize 2. řádu Practical Attacks on Digital Signatures Using MD5 Message Digest - Ondřej Mikle (MFF UK)

Kvantová kryptografie a počítače Efektivně řeší například faktorizaci Jakékoli měření, nevyhnutelně systém ovlivní rozpoznání odposlechu. Protokol BB84 pro výměnu klíče (Charles Bennett a Gilles Brassard) je postavený na kvantové mechanice. Poprvé v laboratoři vyzkoušeli Charles Bennett a John Smolin v roce 1989. A dále přešel v technologii. Dnes už je systém kvantové kryptografie dostupný komerční cestou: Drahé, pomalé (2 kbit/s), malé vzdálenosti Optická vlákna, krystal CaCO3 (měření polarizace) Je vyloučeno použití zesilovačů (rekord 122km)

Kvantová kryptografie v praxi První systém kvantové kryptografie. Kvantový kanál je dlouhý 30 cm. Zdroj: J. A. Smolin, IBM Thomas J. Watson Research Center.

Absolutně bezpečná šifra Ano existuje - Vernamova šifra (1917) Matematicky dokázána bezpečnost (1949, C. E. Shannon). Nutné pravidla Klíč je stejně dlouhý jako přenášená zpráva. Klíč je dokonale náhodný. (fyz. Metody) Klíč nelze použít opakovaně. Prakticky nepoužitelná Výměnna klíče kvantové metody (BB84) Za studené války použita mezi Moskvou a Washingtonem; jinak jen ojediněle

Otázka bezpečnosti Síla šifry závisí na délce klíče - proč? útok hrubou silou trvá dlouho Problém uchování soukromých klíčů / hesel Papírky na monitoru, heslo v plaintext souboru... Celý systém je tak bezpečný, jako je bezpečný jeho nejslabší článek!

Něco málo do života Buďte paranoidní! Používejte silná hesla, nikam si je nepište a nechte si je pro jen sebe Šifrujte (SSL kde je možné www, mail) Udržujte veškerý SW aktuální Vypínejte nepotřebné síťové služby Naučte se sledovat počítač: když začne z ničeho nic pracovat harddisk, zjistěte proč; když stoupne vytížení sítě, zjistěto proč Buďte paranoidní!

Zdroje & odkazy http://cs.wikipedia.org/wiki/kategorie:kryptografie http://www.strojsnv.sk/linux/bezpec/sifra1.htm http://aldebaran.cz/bulletin/2005_14_kry.php http://www.fi.muni.cz/usr/brandejs/p005/zilka_bezpecnost.pdf

Děkuji za pozornost