Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,



Podobné dokumenty
Informatika Ochrana dat

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

MFF UK Praha, 22. duben 2008

Hashovací funkce. Andrew Kozlík KA MFF UK

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Šifrová ochrana informací věk počítačů KS - 5

asymetrická kryptografie

III. Mody činnosti blokových šifer a hašovací funkce

Digitální podepisování pomocí asymetrické kryptografie

SIM karty a bezpečnost v mobilních sítích

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-1

Složitost a moderní kryptografie

Digitální podepisování pomocí asymetrické kryptografie

Správa přístupu PS3-2

Pokročilá kryptologie

Teoretický základ a přehled kryptografických hashovacích funkcí

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Kryptografie založená na problému diskrétního logaritmu

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Čínská věta o zbytcích RSA

Diffieho-Hellmanův protokol ustanovení klíče

SHA-3. Úvod do kryptologie. 29. dubna 2013

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Karel Kohout 18. května 2010

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

PA159 - Bezpečnostní aspekty

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007


Matematika IV - 5. přednáška Polynomy

Eliptické křivky a RSA

Informatika / bezpečnost

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

C5 Bezpečnost dat v PC

Autentizace uživatelů

Digitální podepisování pomocí asymetrické kryptografie

Hašovací funkce, principy, příklady a kolize

KRYPTOGRAFIE VER EJNE HO KLI Č E

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Jednocestné zabezpečení citlivých údajů v databázi

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Matematické základy šifrování a kódování

Historie Kryptografie

PV157 Autentizace a řízení přístupu

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

PSK2-5. Kanálové kódování. Chyby

Jak funguje asymetrické šifrování?

Zpracování informací

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Základy šifrování a kódování

PSK2-16. Šifrování a elektronický podpis I

Moderní metody substitučního šifrování

Směry rozvoje v oblasti ochrany informací PS 7

MODERNÍ METODY OVĚŘENÍ IDENTITY UŽIVATELŮ

UKRY - Symetrické blokové šifry

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Bezpečnost elektronických platebních systémů

Kryptologie a kombinatorika na slovech. 6. března 2013

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Bezpečnost internetového bankovnictví, bankomaty

Příkaz k úhradě. Bezhotovostní platební styk. výhody: výhody:

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

. Bezpečnost mobilních telefonů. David Machač

Vybrané útoky proti hašovací funkci MD5

Matematika IV - 5. přednáška Polynomy

Šifrování flash a jiných datových úložišť

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

5. a 6. přednáška z kryptografie

Andrew Kozlík KA MFF UK

Protokol pro zabezpečení elektronických transakcí - SET

Čínská věta o zbytcích RSA

Šifrování veřejným klíčem

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Základy moderní kryptologie - Symetrická kryptografie II.

Šifrování v mobilní telefonii

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Bezpečnostní mechanismy

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014


dokumentaci Miloslav Špunda

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Transkript:

Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody zabezpečení komunikace. Výměna tajných klíčů ve veřejném kanálu Diffie-Hellman-Merkle Whitfield Diffie * 5. 6. 1944 Martin E. Hellman * 2. 10. 1945 New York Ralph C. Merkle * 2. 2. 1952 1. Oba účastníci si zvolí dvě čísla α a q. A to zcela veřejně. 2. Každý účastník si zvolí tajné číslo X i a odešle partnerovi Y i jako výsledek operace: Xi Yi mod q. Kde i = 1, 2 pro jednotlivé účastníky. 3. Po výměně vypočítají společný (sdílený) klíč K 12 : K X1 Y mod q X1X 2 mod q, pro prvního účastníka a K 12 2 X 2 X1X 12 Y1 q 2 mod mod q, pro druhého účastníka. 1

Systémy s veřejným klíčem Ze šifrovacího klíče nelze učit klíč dešifrovací. Funkce k = f(k -1 ) je neinverzibilní. Jednocestná funkce (je možno snadno určit f(x) a velmi nesnadno f -1 (x)). Základní principy: zavazadlový problém, faktorizace velkých čísel. RSA Ronald L. Rivest Adi Shamir Leonard M. Adleman * 6. 5. 1947 * 6.7. 1952 * 31. 12. 1945 San Francisco, USA 1. Převedeme alfanumerické vyjádření znaků na numerické (obvykle se používá ASCII kód). 2. Text rozdělíme na bloky stejné délky. Obsah jednoho bloku vyjádříme jako x. 3. Zvolíme číslo N, které je součinem dvou náhodně zvolených 100-místných prvočísel N = p q. Číslo N má tedy 200 míst v dekadickém vyjádření. Přitom chceme, aby platilo 1 x < N. 4. Zvolíme šifrovací exponent s, tak aby byl nesoudělný s (N), tedy aby platilo (s, (N)) = (s, (p - 1)(q - 1)) = 1. 5. Každý účastník zveřejní čísla N a s spolu se svou adresou v telefonním seznamu. 6. Dále najde číslo t, aby vyhovovalo kongruenci t s 1 mod (N), respektive t s 1 mod (p - 1)(q - 1). Protože platí (s, (N)) = 1, má tato kongruence jediné řešení. 7. K šifrování bude použita transformace y = x s mod N a k dešifrování transformace x = y t mod N. 8. Šifrovaný text se přenáší běžným přenosovým kanálem. RSA příklad použití volíme p = 31, q = 37, odtud N = 1147 určíme (N) = (p - 1)(q - 1) = 1080 = 2 3.3 3.5, zvolíme nesoudělný šifrovací exponent s = 7, určíme dešifrovací exponent t 7 1 mod 1080, neboli t.7 1 = i.1080 t = 463. 2

RSA - realizace Šifrujeme: 100 7 mod 1147 = 803, Dešifrujeme: 803 463 mod 1147 = 100, pro násobení v modulo N platí: x.x mod N = (x 1 N + x 2 )( x 1 N + x 2 ) mod N = = (x 12 N 2 + 2x 1 x 2 N + x 22 ) mod N = x 2 x 2 mod N, postupné násobení: ((x.x mod N).x mod N)... PGP Pretty Good Privacy Phil Zimmermann 1991 první freeware verze. * 12. 2. 1954 Camden, NJ, USA Tři roky vyšetřování pro narušení zákona o zákazu vývozu kryptografického software RSA a/nebo DH systém pro šifrování náhodného tajného klíče IDEA (International Data Encryption Algorithm) Řešení elektronického podpisu Elektronický podpis Zpráva k B Zpráva k-1 B Zpráva hash hash Podpis k-1 A k B Podpis k A k-1 B Podpis???????? Podpis 3

Certifikační autorita Sdílení důvěry Certifikační autorita Ověření veřejného klíče věří věří věří věří Certifikace autorit vzájemně Hašovací funkce Zpočátku byla jako hašovací funkce označována funkce, která libovolně velkému vstupu přiřazovala krátký hašovací kód o pevně určené délce. V současné době se označení hašovací funkce používá v kryptografii pro kryptografickou hašovací funkci, která má oproti původní definici ještě navíc vlastnosti jednosměrnosti (one-way) a bezkoliznosti (collission-free). Jednosměrnost Jednosměrnost znamená, že z M je možno snadno vypočítat h(m), ale obráceně to je pro náhodně zadaný hašovací kód H výpočetně nezvládnutelné. 4

Bezkoliznost Bezkoliznost prvního řádu vyžaduje, aby bylo výpočetně nezvládnutelné nalezení libovolných dvou různých zpráv M a M tak, že h(m) = h(m ). Pokud se toto stane, nalezli jsme kolizi. Tato vlastnost je důležitá u elektronických podpisů. Umožňuje nám podepisovat pouze hašovací kód (zkráceně haš) a nikoliv celou zprávu, která může být značně dlouhá (u MD5/SHA-1/SHA-256 prakticky až do délky D 22 64 1 bitů). Bezkoliznost Bezkoliznost druhého řádu nebo také odolnost proti nalezení druhého vzoru požaduje, aby pro daný náhodný vzor x bylo výpočetně nezvládnutelné nalezení druhého vzoru y x pro které platí h( x) h( y). Kolize při použití hašovací funkce Je třeba si uvědomit, že existuje velmi 1 D D 1 mnoho různých zpráv ( 1 2... 2 2 1) pro maximální délku zprávy D. Naproti tomu existuje jen málo hašovacích kódů (u algoritmu MD-5 je to jen 2 128 ). Nutně tedy existuje velké množství kolizí (v průměru je to kolem 2 D-127 ). Jde tedy o to, aby nebyly nalezitelné v dostupném čase. 5

Kolize při použití hašovací funkce M Hašovací funkce M h(m) = h(m ) Množina obrazů 2 128 Množina vzorů Náhodné orákulum Jako orákulum označujeme libovolný stroj, který na vstup odpovídá nějakým výstupem, a to na stejný vstup vždy stejným výstupem. Jako náhodné orákulum pak označujeme orákulum, které novému vstupu přiřadí náhodnou hodnotu výstupu a zapamatuje si ji pro příští použití. Jakmile je orákulu předložen stejný vstup, odpoví opět stejným výstupem. Je tedy zřejmé, že bychom byli rádi, kdyby se hašovací funkce chovala jako náhodné orákulum. V takovém případě by složitost nalezení vzoru (zprávy) ke známému obrazu (hašovacímu kódu) byla rovna 2 n, kde n počet bitů obrazu. Pravděpodobnost nalezení kolize Jak velká musí být množina náhodných zpráv, aby se v ní s významnou pravděpodobností vyskytovaly alespoň dvě zprávy se stejným hašovacím kódem? Pro 50% pravděpodobnost výskytu kolize očekáváme, že pro n n-bitovou hašovací funkci to bude množina 1/ 2.2 vzorů. Známý narozeninový paradox však říká, že pro n-bitovou hašovací funkci nastává kolize se zhruba 50% / 2 pravděpodobností již v množině vzorů. 160 Pro 160bitový hašovací kód bychom očekávali 1/ 2.2 80 24 ale bude to pouze 2 1,21.10. Dostupné hašovací funkce jsou náchylné na kolize prvního druhu, ale nikoliv druhého druhu. 2 n 47 7,31.10 6

Konstrukce hašovacích funkcí Zpráva zpracovávaná hašovací funkcí může být velmi dlouhá (např. D 2 64 1), takže ji musíme zpracovávat po blocích. Doplníme zarovnání zprávy na délku danou celistvým násobkem délky bloku. Nejčastěji je proto zarovnání definováno jako jednička a řada nul, za kterými následuje délka původní zprávy - Damgard-Merklovo zesílení, Ivan Bjerre Damgård * 1956 http://pure.au.dk/portal/ da/ivan@cs.au.dk Iterativní hašovací funkce Hašovací funkce používají Damgard-Merklův (DM) princip iterativní hašovací funkce s využitím kompresní funkce. Kompresní funkce f zpracovává blok m i zprávy a produkuje výsledek, označovaný jako kontext H i postupně pro i = 1, 2,, N. Hodnota kontextu je pak vstupem do dalšího iteračního kroku. Na počátku musí být kontext H 0 nastaven na inicializační hodnotu (IV initial value), která je určena jako konstanta v definici hašovací funkce. Kompresní funkce Kontextem bývá obvykle několik 16bitových nebo 32bitových slov, u MD5 jsou to čtyři slova A, B, C, D (celkem 128 bitů). m i H i-1 f kompresní funkce H i 7

Bezkoliznost kompresní funkce Pokud je hašovací funkce bezkolizní, bude bezkolizní také kompresní funkce. Opačně je situace složitější. Pro Damgard-Merklovu konstrukci hašovací funkce bylo dokázáno, že pokud je bezkolizní kompresní funkce, je bezkolizní také hašovací funkce. Princip doplňování, kompresní funkce a iterativní hašovací funkce blok 512 bitů bitů: význam: příklad: 8 8 8 1 423 64 h o j doplněk délka 01101000 01101111 01101010 1 0 0 0 1011 Ahoj Jirko. N bloků jsem nebo také hoj doplněk m1 m2 mi mn f f f Hi f HN IV Hi-1 Konstrukce kompresní funkce Ta musí být velmi robustní, musí zajistit dobré promíchání bitů zprávy a jednocestnost. Můžeme je konstruovat např. na základě známých jednocestných funkcí a použít znalosti z oblasti blokových šifer: H i Em H i i 1 kde je E kvalitní bloková šifra Davies-Meyerova konstrukce kompresní funkce pak zesiluje vlastnost jednocestnosti ještě přičtením vzoru před výstupem: H f i Hi 1, mi Em Hi 1 XOR Hi 1 i 8

Mi Ki Mi Ki Mi Ki <<<s <<<s <<<s F F F 2.12.2014 Kompresní a hašovací funkce MD5 M1 Hi-1 M2 F Mi M15 Ki M16 <<<s Jiná permutace Mi mi Jiná permutace Mi 64 rundy Jiná permutace Mi mi f Hi Hi-1 Zpracování jednoho bloku kompresní funkcí Hi Bezpečnost MD-5 Algoritmus MD5 se stal předmětem rozsáhlých útoků. Bylo nalezeno několik postupů nalezení kolizí prvního řádu. Útočník umí najít dvě různé (náhodné) zprávy se stejným hašovacím kódem. Ale není schopen stejně snadno nalézt kolizi druhého řádu, tedy najít druhý vzor (zprávu) se stejným hašovacím kódem. Obdobně byly prezentovány útoky schopné se složitostí 2 33 hašovacích operací pokořit algoritmus SHA-0 a se složitostí 2 69 hašovacích operací algoritmus SHA-1 (narozeninový paradox očekává 2 80 operací). To je sice stále velké číslo, ale vzhledem ke stálému růstu výkonu počítačů (v souladu s Mooreovým zákonem) nelze tuto skutečnost podceňovat. Jsou dokumentovány postupy, jak může útočník oklamat certifikační autoritu a získat certifikát na dva různé šifrovací klíče Třída hašovacích funkcí SHA-2 od 1. února 2003 k dispozici nová trojice hašovacích funkcí (Secure Hash Algorithm) SHA-256, SHA-384 a SHA-512 (souhrnně označované jako SHA-2) a od února 2004 SHA-224 (dodatek SHA-2). Tyto funkce zvětšuji délky hašovacího kódu na 256, 384 a 512 bitů (SHA-224 má 224 bitový hašovací kód), což odpovídá složitosti 2 128, 2 192 a 2 256 pro nalezení kolizí narozeninovým paradoxem. 9

Třída hašovacích funkcí SHA-3 V roce 2012 byla po pěti letech ukončena soutěž pro nový standard SHA-3 a přitom byl ve stejné době vydán další standard, který používá již známý standard SHA512, s výhodou využívající 64bitové operace na 64bitových procesorech. Jeho výstup je pak zkrácen na potřebnou délku t. Tak vznikají algoritmy SHA-512/t, neboli SHA- 512/224, SHA-512/256, SHA-512/384 a SHA-512/512. Platební karta žádost o platební kartu k účtu 56879 1 2 3 vydání platební karty k účtu 56879 žádost o vydání peněz 4 6 účet 56879 ověření stavu účtu 56879 identifikace účtu 56879 a ověření stavu identifikace uživatele (PIN) 5 on-line platební terminál 7 vydání peněz žádost o vydání zboží 8 10 vydání zboží off-line platební terminál 11 inkaso z účtu 56879 9 převzetí údajů karty (otisk) Elektronická peněženka žádost o elektronickou peněženku k účtu 56879 1 2 3 vydání elektronické peněženky k účtu 56879 žádost o načerpání peněz 4 identifikace uživatele (PIN) 5 6 účet 56879 ověření stavu účtu 56879 identifikace účtu 56879 a ověření stavu on-line terminál 7 uložení peněz do peněženky převod peněz mezi dvojicí peněženek 8 9 vzájemné zúčtování 10 11 uložení na účet 42136 12 10

Elektronické peníze žádost o 100 Kč z účtu 56879 1 2 3 vydání bankovky: 100-3214-5090 i - C - C E-1 (i) mod N účet 56879 ověření stavu účtu 56879, vygenerování bankovky 6 uložení na účet platba 4 výplata 5 ověření bankovky: (C E-1 (i) mod N) E(i) mod N = C Základní požadavky nepadělatelnost možnost ověření platnosti bankovky přenositelnost z osoby na osobu (fax, e-mail,...) anonymita plateb (neidentifikovatelnost) nízké náklady na výrobu dělitelnost problém dvojí úhrady Zabezpečení mobilní komunikace Subscriber Identification Module Mobile Terminal Mobile Station Žádost o login 1 2 GSM Net Authentication Centre Žádost o autentizaci RNG Klíč <SRES, Kc > Šifrovací klíč pro A5 5 <RAND> <SRES > Přístup povolen 4 SRES =SRES 6 ano <RAND, SRES, Kc> ne 3 A38 SRES = A3(RAND, Klíč) Kc = A8(RAND, Klíč) 0 31 95 SRES Kc A38(RAND, Klíč) 11

Vlastní komunikace Kc 64 b 22 b A5 Časové sdílení kanálu: Time Division Multiple Access Číslo TDMA rámce 114 b uplink + 114 b downlink + Opakování čísla TDMA rámce cca po 3,5 hod. komunikace Data burst (114 b + synchronizace) (časový slot 576,9 μs) 0 1 7 Časový slot TDMA rámec bit hesla Nelineární řízení krokování (clock-controlled) LSFR LSFR R1 LSFR R2 LSFR R3 Posuvný registr s lineární zpětnou vazbou (LSFR - linear feedback shift register) + C Princip A5 R1, 10 R2, 12 R3, 12 12