Kryptografie a informační bezpečnost



Podobné dokumenty
Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny

BEZPEČNOST INFORMACÍ

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Kryptografie a počítačová

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Matematické základy šifrování a kódování

Tonda Beneš Ochrana informace jaro 2011

Zajímavosti z kryptologie

Klasická kryptologie: Historické šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Klasická kryptologie: Historické šifry

Informatika / bezpečnost

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Šifrová ochrana informací věk počítačů PS5-2

PV157 Autentizace a řízení přístupu

Šifrová ochrana informací věk počítačů PS5-2

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Správa přístupu PS3-2

DRAFT Not Proofread. Kryptologie. Fakulta informačních technologií. Lecture notes (preliminary draft)

Bezpečnostní mechanismy

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Základy šifrování a kódování

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu


Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Vzdálenost jednoznačnosti a absolutně


Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Základy moderní kryptologie - Symetrická kryptografie II.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Asymetrická kryptografie

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Monoalfabetické substituční šifry

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Informatika Datové formáty

Informatika Ochrana dat

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

Aplikovaná informatika

Pokročilá kryptologie

Moderní kryptografie

Šifrová ochrana informací věk počítačů KS - 5

KRYPTOGRAFIE VER EJNE HO KLI Č E

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

MFF UK Praha, 22. duben 2008

Kvantová informatika pro komunikace v budoucnosti

Směry rozvoje v oblasti ochrany informací PS 7

Autentizace uživatelů

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Kryptografie - Síla šifer

Vybrané kapitoly z kódování informací

Moderní kryptografické metody

Demonstrace základních kryptografických metod

doc. Ing. Róbert Lórencz, CSc.

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Identifikace a autentizace

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-1

Bonn, Rheinischen Friedrich-Wilhelms-Universität

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Identifikátor materiálu: ICT-2-04

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

PA159 - Bezpečnostní aspekty

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Konstrukce šifer. Andrew Kozlík KA MFF UK

Otázka 22 Zadání. Předmět: A7B32KBE. Základy kryptografie

Postranními kanály k tajemství čipových karet

Bezpečnostní normy a standardy KS - 6

Kódování a Šifrování. Iveta Nastoupilová

Základy moderní kryptologie Symetrická kryptografie I.

Aplikovaná informatika

Symetrické šifry, DES

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Kryptografie a počítačová bezpečnost

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

UKRY - Symetrické blokové šifry

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Transkript:

Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1

Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/ 2

Je 7. prosince 1941 1:28 AM je zachycena 9 minutová rádiová zpráva na trase Tokyo Washington 1:37 AM zaměstnanec ve službě na odposlouchávací stanici začíná přepisovat zprávu na dálnopisném přístroji k odeslání do Washingtonu Místnost 1649, ministerstvo námořnictva, Washington, oddělení OP-20-GY bílá, žlutá a růžová kopie jsou přijaty dálnopisem a rozděleny podle používaného klíče Použitá šifra je rozpoznána jako PURPLE, jedná se o nejkvalitnější japonskou šifru, která byla ale oddělením OP-20-G zlomena a byly vytvořeny kopie šifrovacích rotorových strojů. Francis M. Brotherhood nastavil přepínače na dešifrovacím stroji podle klíče pro den 7.prosinec. Během několika minut obdrží otevřený text. Zpráva je v japonštině, takže je přenesena do oddělení OP-20-O je 5 AM Velvyslanec laskavě předloží naši odpověď v 1:00 PM... Japonská vláda je nucena s lítostí tímto oznámit americké vládě, že vzhledem k postoji americké vlády nemůžeme jinak, než považovat za nemožné dosáhnout dohody dalším vyjednáváním. Je 7 AM a je neděle, za čtyři hodiny je zpráva doručena velícím důstojníkům 3

Počátky kryptologie kryptologie a steganografie 4

Historie Egypt město Menet Khufu substituce běžných hieroglyfů cílem je upoutání čtenáře příklad: 1858 nahrazeno Léta páně. nejstarší dochovaná záměrná transformace textu 1900 př.n.l. Hebrejci 600 př.n.l. Atbaš reciproká substituční šifra nalezneme ji i v bibli: Sheshack <-> Babel vzdálenost písmene od začátku abecedy -> písmeno od konce abecedy Sparta 5. stol. př.n.l. 1.technické zařízení skytale Indie kniha Artaasastra doporučení využívat kryptoanalýzy velvyslancům učebnice Kámasutra rada ženám osvojte si tajná písma a šifry 5

Historie Řím přelom letopočtu Caesarova šifra popsána v Zápiscích o válce galské monoalfabetická šifra posun o 3 místa využívání permutací a substitucí dlouho účinná metoda Polybiova šifrovací mřížka písmeno reprezentováno dvojicí znaků SLOVO -> 4432355235 1 2 3 4 5 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X Y 6 Z 6

Historie Arábie frekvenční analýza 14.stol. bouřlivý rozvoj státy najímají vlastní kryptoanalytiky jejich kvalita často rozhoduje o životě a smrti Marie Stuartovna 16. stol. Vigenerova šifra polyalfabetická substituce řešení: bigramy, trigramy, odhad délky klíče apod. souboj logické uvažování, matematika, statistické metody 7

Moderní kryptografie Claude E. Shannon entropie míra informace, kterou zpráva obsahuje William F. Friedman Data Encryption Standard publikován omylem, průlom v kryptografii otevření debaty 8

William Friedman Pracoval v Geneva poblíž Chicaga v laboratořích plukovníka George Fabyana výzkum v oblasti chemie, biologie a akustiky věřil, že Bacon byl Shakespeare financování kryptoanalytického výzkumu resp. srovnávací analýzy textů obou autorů Friedman studovat původně genetiku (Kišiněv) se svojí ženou Elizabeth Smith významně posunul kryptologii o desítky let kupředu 1921 vstoupil do Signal Corps, 1929 šéfem MI8 byl hlavní postavou za úspěchy US kryptologie během druhé světové války 9

Riverbank publication No. 22 Kappa a Chi testy (1920) Relativní frekvence nalezení stejného písmene na stejné pozici ve dvou nezávislých textech (koincidence znaků) index shody Kroneckerův symbol Index shody je různý pro různé jazyky Určením frekvence znaků v šifře jsme schopni zjistit jazyk zprávy 10

Index shody Angličtina 0,0676 Francouština 0,0801 Němčina 0,0824 Italština 0,0754 Španělština 0,0769 Ruština 0,0470 Čeština 0,0577 Slovenština 0,0581 Náhodný text 0,0385=1:26 11

1 Indeedthereexistsaparticularinvariantofatextunder Astonishinglygivenamonoalphabeticallyencryptedcry + + 1 monoalphabeticencryptionwhichisdiscussedinthefollowing ptotextitiseasiertosaywhetheritisinenglishfrenchorgerm + + 1 andarelatedinvariantofapairoftextswhichiseven anthantodecryptitthisisalsotrueforplaintextth ++ + + 1 invariantunderapolyalphabeticencryptionofbothtexts ereisareliablemethodtotestasufficientlylongtextfor + M=206, delta=9 kappa(t,t ) = 9/206 = 0,043 12

Kappa a Chi testy Kappa-Chi theorem průměrný index koincidence Chi značí skalární součin (Solomon Kullback, 1935) m i je absolutní frekvence výskytu znaku i v textu. Pro výpočet průměrného indexu koincidence dvou textů tak stačí znát počty výskytů jednotlivých písmen v obou textech. Použití Kappa-Chi k odhadu délky klíče spočítání pro různé délky klíče a vybrání nejvhodnější tedy nejbližší abecedě. 13

WW II. Druhá světová válka byla velkou událostí z pohledu kryptografie Velké investice vyústily ve velký rozvoj Mnoho příkladů úspěšné kryproanalýzy (s velkými důsledky ) Množina šifer se stupňovanou složitostí kryptoanalýza začíná na nejjednodušší variantě a koncepci poté využijeme na složitější varianty (viz. Polsko - Enigma) Nutno si uvědomit neexistenci počítačů! Kódové knihy řazení kódových slov podle abecedy, slova v abecedním řazení blízko u sebe mají podobné kódy -> možnost odhadu prvních písmen apod. Polní šifry vyžadovali zručnost vysoké požadavky vedly k ignoraci šifer (nepoužívání nebo chybovost), nízké požadavky nezaručovali bezpečnost Chyby usnadňují kryptoanalýzu! Šifry založené na utajení jejich mechanismu dříve či později dojde k prozrazení a kolapsu celého systému Dnešní kryptologie stojí na Kerckhofově principu 14

WW II. - Enigma Pro bezpečnost kryptografického schématu je zásadní způsob jeho užívání Enigma byla velmi silnou šifrou Její zlomení bylo umožněno pouze chybami v jejím používání. Nepomohlo ani postupné zesilování mechanismu. Anglická kryptoanalýza byla založena na vlastnosti Enigmy písmeno nemohlo být zašifrováno samo na sebe Umožnilo nalézt klíč z tzv. cribs Podrobnosti na www.bletchleypark.org.uk Bletchley Park silná skupina anglické kryptoanalýzy Konstrukce první Bomby pro lámání Enigmy 15

Lorenz SZ 42 Schlüsselzusatz British TYPEX Obrázky pocházejí z knihy Decrypted Secrets by Friedrich L. Bauer Crypto board, Crypto AG, 1996 16

...... Lucifer/DES 1976 (IBM, úprava NSA), standardem do 2001 absolutní průlom v kryptografii... x S S 1 0.... S S 1 0.... P S S 1 0 S S 1 0 S S 1 0 S S 1 0.... S S 1 0 S S 1 S S 1 0 0 P L x f f f f E K (x) R where the f function is SP: x.... S S S P f(x, k i ) k i E K (x) 17

teorie jazyků teorie čísel algebra teorie grup kombinatorická logika teorie složitosti ergodická teorie statistické vlastnosti skupin teorie informace Kryptologie 18

Komunikační protokoly software engineering programovací jazyky formáty dat operační systémy náhodná čísla distribuované systémy počítačové architektury Informační bezpečnost 19

See things differently from designers 20

Protokoly Autentizace Bezpečná výměna dat Různé druhy útoků: Přehráním, odrazem, muž uprostřed, vkládání chyb, Needham-Schroeder A B: A, B, (N A, A)PK B B A: B, A, (N A, N B )PK A A B: A, B, (N B )PK B 21

Autentizace co víš co máš co jsi Protokoly jsou velmi podobné 22

Digitální podpis Problémové oblasti kryptografie protokoly engineering administrativa / procedury archivování Opravdu asymetrická kryptografie pomáhá? 23

Soukromí big brother vs. občané 24

kryptografie a její místo v zabezpečení IS (3-4) výpočetní složitost a proč nás zajímá v kryptografii základní stavební bloky a jak je používáme proč kryptografie sama nic nevyřeší pár algoritmů a jak jsme k nim došli, laická kryptografie autentizace(2) jsem, mám, znám (hesla, PINy, certifikáty, otisky, výzvaodpověď, karty) elektronický podpis(2) k čemu je dobrý, proč nefunguje, proč není samospasitelný časová razítka, ověřování, podpis jako důkaz, archivace soukromí(2) proč je soukromí tak důležité, ubicomp anonymizování a traffic analysis, pseudonymy všechno ostatní(2) hardening cryptography (bezpečná zařízení), správa klíčů, bezpečný přenos dat, když jde o peníze, důvěra (ebay) 25

Zdroje pro další studium R. Anderson Security Engineering B. Schneier Beyond Fear, Secrets and Lies H. X. Mel Cryptography Decrypted B. Schneier Applied Cryptography Menezes Handbook of Applied Cryptography D. Kahn Codebreakers F. L. Bauer Decrypted Secrets O. Goldreich Foundations of Cryptography (I & II) S. Singh - Kniha kódů a šifer. Tajná komunikace od starého Egypta po kvantovou kryptografii 26