Karel Kohout 18. května 2010

Podobné dokumenty
Vybrané útoky proti hašovací funkci MD5

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Kryptografie a audit

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Hashovací funkce. Andrew Kozlík KA MFF UK

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Kryptografie - Síla šifer

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Šifrová ochrana informací věk počítačů KS - 5

DIPLOMOVÁ PRÁCE. Matematické základy Stevensova algoritmu

Základy moderní kryptologie - Symetrická kryptografie II.

Návrh kryptografického zabezpečení systémů hromadného sběru dat

vá ro ko Sý ětuše Kv

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Diffieho-Hellmanův protokol ustanovení klíče

PA159 - Bezpečnostní aspekty

Digitální podepisování pomocí asymetrické kryptografie

Teoretický základ a přehled kryptografických hashovacích funkcí

Kryptografie založená na problému diskrétního logaritmu

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

12. Bezpečnost počítačových sítí

Eliptické křivky a RSA

Jednocestné zabezpečení citlivých údajů v databázi

Hashovací funkce a SHA 3

Informatika Ochrana dat

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

M I N I S T E R S T V A V N I T R A

Řetězová kola bez náboje 5 x 2.5 mm (03-1) pro válečkové řetězy DIN 8187/ ISO R606

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

SHA-3. Úvod do kryptologie. 29. dubna 2013

Moderní kryptografie

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

DNSSEC: implementace a přechod na algoritmus ECDSA

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Datové struktury 2: Rozptylovací tabulky

Moderní metody substitučního šifrování

Správa přístupu PS3-2

A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018

Útok na privátní podpisové klíče formátu OpenPGP, programů PGP TM a dalších aplikací kompatibilních s OpenPGP

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

}w!"#$%&'()+,-./012345<ya

M I N I S T E R S T V A V N I T R A

Operační systémy. Přednáška 8: Správa paměti II

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Nepopiratelnost digitálních podpisů

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,


Konstrukce šifer. Andrew Kozlík KA MFF UK

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Pokročilá kryptologie

Algoritmizace složitost rekurzivních algoritmů. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Složitosti základních operací B + stromu

Kombinatorika, výpočty

UKRY - Symetrické blokové šifry

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

SSL Secure Sockets Layer

212/2012 Sb. VYHLÁŠKA

Kryptografie a počítačová

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Bezpečnost šifry DES

Cyklické redundantní součty a generátory

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Markov Chain Monte Carlo. Jan Kracík.

Algoritmy komprese dat

Data Encryption Standard (DES)

Digitální podepisování pomocí asymetrické kryptografie

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

VYTVÁŘENÍ DATABÁZÍ, VKLÁDÁNÍ ÚDAJŮ

Obsah. Předmluva 13 Zpětná vazba od čtenářů 14 Zdrojové kódy ke knize 15 Errata 15

STEP 7 Basic V11 S firmware V2.0. Červen 2011

Teorie informace: řešené příklady 2014 Tomáš Kroupa

Poslední nenulová číslice faktoriálu

Vyhledávání, zejména rozptylování

VY_32_INOVACE_CTE_2.MA_19_Registry posuvné a kruhové. Střední odborná škola a Střední odborné učiliště, Dubno Ing. Miroslav Krýdl

Informatika / bezpečnost

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Transkript:

Karel (karel.kohout@centrum.cz) 18. května 2010

1 2 3 4

Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec o 128 bitech. Algoritmus: 1 Doplnění 2 Merkle-Damgårdovo schéma po 512 bitových blocích 3 Pro každý blok: kompresní funkce (4 kola, 16 kroků)

Merkle-Damgårdovo schéma (struktura) Obrázek: Merkle-Damgårdovo schéma (struktura) (zdroj: [3, str. 200]); x i jsou pro bloky o 512 bitech, H i řetězce o délce 128 bitů a h(x) výsledný hash.

Doplnění 1 Připojen jeden bit 1, 2 množství 0 tak, aby délka zprávy kongruentní s 448 modulo 512, 3 připojení délky zprávy (posledních 64 bitů 1.). 1 V případě délky větší než 2 64 je použito pouze spodních 64 bitů, neboli délka zprávy mod2 64

Registry Počáteční inicializační vektor registry (pevně stanoveny ve standardu): a 0 : 01 23 45 67 b 0 : 89 ab cd ef c 0 : fe dc ba 98 d 0 : 76 54 32 10

1 Rozdělení zprávy na N po sobě následujících bloků M 1, M 2,..., M N délky 512 bitů, 2 pro zprávu o N blocích projde N + 1 stavy (mezivýsledky) IHV i, pro 0 i N. Každý mezivýsledek IHV i se skládá ze čtyř 32 bitových slov a i, b i, c i, d i (pro i = 0 viz výše), mezivýsledky IHV i jsou pro i = 1, 2,...N vypočítány kompresní funkcí (C) takto: IHV i = C(IHV i 1, M i ). Výsledný hash: IHV N, (spojení a N, b N, c N, d N 2 ). 2 Převedený z little endian.

Kompresní funkce Vstup do kompresní funkce C(IHV, B) je složený z mezivýsledku IHV = (a, b, c, d) a 512 bitového bloku B. Každá runda t obsahuje modulární operace, rotaci (směrem vlevo), nelineární f t a konstanty AC t, RC t. AC t = 2 32 sin(t + 1), 0 t 64 (7, 12, 17, 22) pro t = 0, 4, 8, 12, (5, 9, 14, 20) pro t = 16, 20, 24, 28, (RC t, RC t+1, RC t+2, RC t+3 ) = (4, 11, 16, 23) pro t = 32, 36, 40, 44, (6, 10, 15, 21) pro t = 48, 52, 56, 60.

Nelineární funkce Nelineární funkce f t závisí na kole: F (X, Y, Z) = (X Y ) (X Z) pro 0 t < 16, G(X, Y, Z) = (Z X ) (Z Y ) pro 16 t < 32, f t(x, Y, Z) = H(X, Y, Z) = X Y Z pro 32 t < 48, I (X, Y, Z) = Y (X Z) pro 48 t < 64.

Kompresní funkce Blok B je rozdělen do 16 po sobě následujících 32 bitových slov m 0,..., m 15 a rozšířený na 64 slov W t, pro 0 t 64, každé o 32 bitech: m t pro 0 t < 16, m W t = (1+5t)mod16 pro 16 t < 32, m (5+3t)mod16 pro 32 t < 48, m (7t)mod16 pro 48 t < 64.

Kompresní funkce Pro t = 0, 1,..., 63 uchovává algoritmus kompresní funkce 4 stavová slova Q t, Q t 1, Q t 2, Q t 3. Ta jsou na začátku inicializována jako Q 0, Q 1, Q 2, Q 3 = (b, d, d, a) a pro t = 0, 1,..., 63 jsou postupně upravena následujícím způsobem: F t = f f (Q t, Q t 1, Q t 2 ), T t = F t + Q t 3 + AC t + W t, R t = RL(T t, RC t), Q t+1 = Q t + R t. Potom po provedení všech výpočtů jsou výsledná stavová slova přidáva k mezivýsledku funkce a vrácena jako výsledek: C(IHV, B) = (a + Q 61, b + Q 64, c + Q 63, d + Q 62 )

Slovníkový útok Princip: znám hash a vím, že jde o krátký řetězec (typicky: dohledání hesel v databázi). Složitost: Znaky (slova) Maximální délka Objem dat (GB), odhad 100 000 slov 10 znaků 0.0026 a-z 6 7 a-z, A-Z 6 454 a-z, A-Z, 0-9 6 1281 a-z, A-Z, 0-9 8 5546713 a-z, A-Z, 0-9, 20 speciálních znaků 10 375 711 425 084 Databáze: Google

Rainbow tables Ukládá pouze některé výsledky ( nižší objemy dat). Původně (Hellman): C 0 = S k (P 0 ) P je otevřený text, C výsledek (šifrovací) funkce. Po zavedení redukční funkce R a při procházení všech možných klíčů: k i S ki (P 0 ) C i R(C i ) k i+1 Označením R(S k (P 0 )) za f (k): k i f f k i+1 k i+1 Problémy postupu: kolize řetězů (začátek jsou různé klíče, klíč nemusí být v tabulce). Některá řešení: více tabulek, používání distinguished points.

Rainbow tables Obrázek: Rainbow table (vpravo), vlevo klasické tabulky pro t-m (zdroj: [1]).

Rainbow tables Obrázek: Rainbow table (zdroj: [4]).

Rainbow tables Slovníkový útok Útok hrubou silou Rainbow table Prostor klíčů 23 109 8 miliard 8 miliard Příprava 1.05 vteřiny 96 hodin (odhad) 20 hodin Rychlost vyhledávání < 1 vteřina Dle algoritmu 2.6 vteřiny (maximum) Objem dat 947 KB 300GB 611 MB

Rainbow tables Obrázek: Rainbow table (vpravo), vlevo klasické tabulky pro t-m (zdroj: [1]).

Kolize Slabina: pouze jeden průchod přes data (vs. přidání společného konce dat). Tunely (matematické postačující podmínky pro vstup, část náhodná), závislosti v. Náhodné kolize (Klíma, Wang), řádově desítky vteřin na běžném počítači. Kolize mezi dvěma určenými vstupy (Nostradamus, X.509 certikáty) Úpravy certifikátů (2008, mezičlánek pro RapidSSL);

Tunel (ukázka) Obrázek: Tunel (zdroj: Klíma, Tunnels in Hash Functions: Collisions Within a Minute 1) http://eprint.iacr.org/2006/105.pdf).

Nepoužívejte 3. 3 Náhrady: SHA-1, SHA-2, kolem 2012 SHA-3: http://csrc.nist.gov/groups/st/hash/index.html.

Fastcoll, Červená Karkulka? HashClash: http://www.win.tue.nl/hashclash/ http://www.win.tue.nl/hashclash/nostradamus/

For Further Reading I Black, J., Cochran, M, A study of the md5 attacks: Insights and improvements http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.88. 8007&rep=rep1&type=pdf Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN 9780849385230 Stinson, Douglas: Cryptography - Theory and practice, CRC Press, 1995, ISBN: 0849385210 Wikipedia, Rainbow table diagram http://en.wikipedia.org/wiki/file:rainbow_table1.svg Stevens, M., Lenstra, A., Weger, B. de, Chosen-pre[U+FB01]x Collisions for and Applications homepages.cwi.nl/~stevens/papers/stjoc-sldw.pdf Stevens, M., Lenstra, A., Weger, B. de, Chosen-prefix Collisions for andcolliding X.509 Certi[U+FB01]cates for Di[U+FB00]erent Identities http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.140. 3579&rep=rep1&type=pdf Stevens, M. On Collisions for (Master s thesis) http://www.win.tue.nl/hashclash/on%20collisions%20for%20%20-% 20M.M.J.%20Stevens.pdf

For Further Reading II Wang, X., Yu, H. How to Break and Other Hash Functions http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.102. 6718&rep=rep1&type=pdf The Message-Digest Algorithm, RFC 1321 http://www.ietf.org/rfc/rfc1321.txt