(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Podobné dokumenty
Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Nepopiratelnost digitálních podpisů

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

MFF UK Praha, 22. duben 2008

Karel Kohout 18. května 2010

Kryptografie - Síla šifer

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

Digitální podepisování pomocí asymetrické kryptografie

Výroková logika dokazatelnost

Digitální podepisování pomocí asymetrické kryptografie

Hashovací funkce. Andrew Kozlík KA MFF UK

Výroková logika. Teoretická informatika Tomáš Foltýnek

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Zaručená archivace elektronických dokumentů

Šifrování flash a jiných datových úložišť

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Informatika / bezpečnost

Vybrané útoky proti hašovací funkci MD5

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

SHA-3. Úvod do kryptologie. 29. dubna 2013

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Správa přístupu PS3-2

vá ro ko Sý ětuše Kv

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Současná kryptologie v praxi

Současná kryptologie v praxi

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Matematická logika. Miroslav Kolařík

1. Matematická logika

Andrew Kozlík KA MFF UK

PV157 Autentizace a řízení přístupu

Crypto-World. Informační sešit GCUCMP. 11/ speciál

12. Bezpečnost počítačových sítí

Co dnes s elektronickými cáry papíru?

Elektronický podpis a jeho aplikace v praxi

Predikátová logika dokončení

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

PA159 - Bezpečnostní aspekty

1. Predikátová logika jako prostedek reprezentace znalostí

Obsah Předmluva Rekapitulace základních pojmů logiky a výrokové logiky Uvedení do predikátové logiky...17

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Digitální podepisování pomocí asymetrické kryptografie

TEZE K DIPLOMOVÉ PRÁCI

Nedůvěřujte kryptologům

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Unární je také spojka negace. pro je operace binární - příkladem může být funkce se signaturou. Binární je velká většina logických spojek

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Výroková a predikátová logika - III

Hashovací funkce a SHA 3

Další (neklasické) logiky. Jiří Velebil: AD0B01LGR 2015 Predikátová logika 1/20


1. Matematická logika

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Asymetrická kryptografie

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Logika. 2. Výroková logika. RNDr. Luděk Cienciala, Ph. D.

Výroková a predikátová logika - III

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Vzdálenost jednoznačnosti a absolutně

INFORMAČNÍ BEZPEČNOST

Komerční výrobky pro kvantovou kryptografii

Jak funguje asymetrické šifrování?

III. Mody činnosti blokových šifer a hašovací funkce

Certifikáty a jejich použití

postaveny výhradně na syntaktické bázi: jazyk logiky neinterpretujeme, provádíme s ním pouze syntaktické manipulace důkazy

Jednocestné zabezpečení citlivých údajů v databázi

Kvantová informatika pro komunikace v budoucnosti

Predikátová logika. Teoretická informatika Tomáš Foltýnek

Vybrané přístupy řešení neurčitosti

ČESKÁ TECHNICKÁ NORMA

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Hašovací funkce, principy, příklady a kolize

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

asymetrická kryptografie

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Výroková a predikátová logika - IX

Výroková logika syntaxe a sémantika

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

SIM karty a bezpečnost v mobilních sítích

Výroková a predikátová logika - II

Výroková a predikátová logika - XIII

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

3. přednáška Legislativa v telekomunikacích

Kryptografie založená na problému diskrétního logaritmu

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Matematická indukce, sumy a produkty, matematická logika

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Transkript:

(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2. Nabídnout inspiraci pro řešení problémů () přechodem od klasických ke kvantovým schématům. 2 Jazyková vsuvka důkaz, -u m (log.) zdůvodnění pravdivosti nebo nepravdivosti určitého výroku (práv.) prostředek potvrzující zjištěné skutečnosti [kol. autorů: Slovník spisovné češtiny pro školu a veřejnost, Academia, Praha 200] 3

4 Nepopiratelnost Cíl: Nezávislá třetí strana je schopna rozhodovat spory o tom, zda se nějaká událost stala či nestala. Prostředek: Důvěryhodný digitální důkaz, token. Nástroj: Digitální podpis autorizující důkaz (token). Událost vytvoření podpisu soukromý klíč Priv veřejný klíč Pub zpráva m podepisovací algoritmus Sig Priv podpis s ověřovací algoritmus Ver Pub výsledek ANO/NE událost vytvoření podpisu 5 Meze striktně logických důkazů Triviálně lze ukázat, že {s Sig Priv (m)} {Ver Pub (m, s) = ANO} My bychom však rádi ukázali, že také {Ver Pub (m, s) = ANO} {s (!) Sig Priv (m)} zde jsme odkázáni na heuristiku... (viz ovšem rozdílné chápání logického a právního důkazu) 6

7 Příklad Buď Sig Priv (m) podepisovací operace schématu RSA. Potom Sig Priv (m) = [ψ(h(m))] d mod N, kde Priv = (N, d) je privátní klíč, h je hašovací funkce a ψ je formátovací transformace. Buď ψ(h(m)) = 00 0 FF FF 00 (ID h h(m)), kde ID h je identifikátor použité hašovací funkce. Viz PKCS#, metoda EMSA-PKCS-v_5. Příklad (pokračování) Buď {Ver Pub (m, s) = ANO} {s (!) Sig Priv (m)}. Tedy {Ver Pub (m, s) = ANO} {s (!) [ψ(h(m))] d mod N}. Pro běžné zprávy je toto sporný výrok. (BÚNO) Buď h = SHA-. Délka h(m) je pevná a činí 60 bitů. Na množině všech zpráv délky 6 bitů tak musí existovat dvojice (m, m ) taková, že h(m) = h(m ) a m m. Odtud Sig Priv (m) = Sig Priv (m ) = s. Takže {Ver Pub (m, s) = ANO} neimplikuje {s (!) [ψ(h(m))] d mod N}. Mohlo totiž proběhnout pouze {s [ψ(h(m ))] d mod N}, kde h(m) = h(m ). 8 Jak z toho ven? Prokazatelná nepopiratelnost je velmi obtížně dosažitelná. Cílem by bylo formálně vyloučit útoky nebo alespoň najít jejich meze. (možné uplatnění pro QC) Prokazatelná nepopiratelnost není nutná pro aplikaci práva. Využití principu reductio ad absurdum. 9

? Kde je slabé místo Jiný hodnověrný popis události vysvětlující, proč: A) neproběhlo s Sig Priv (m) B) (a přesto) platí Ver Pub (m, s) = ANO Hodnověrnost vylučující reductio ad absurdum. 0 Zdroje alternativního vysvětlení Kolize hašovacích funkcí Neproběhlo s Sig Priv (m ), ale s Sig Priv (m 2 ), kde h(m ) = h(m 2 ), ale m m 2. Vnitřní kolize podpisových schémat Obdobný efekt jako kolize hašovacích funkcí. Kolize klíčů Neproběhlo s Sig Priv (m), ale s Sig Priv2 (m), kde Priv Priv 2. Sémantické kolize Zpráva se má dekódovat jako ϕ 2 (m), nikoliv jako ϕ (m), kde ϕ ϕ 2. Novinka: Nalezeny kolize MD5! Celosvětově široce rozšířená funkce. I přes řadu výhrad dodnes nasazována v nových aplikacích. CRYPTO 2004, srpen t.r., St. Barbara, USA. Nalezeny bloky M, N takové, že MD5(M N) = MD5(M + N - ), kde M, N, Z 232 6. Podrobněji ϕ(ϕ(iv, M), N) = ϕ(ϕ(iv, M + ), N - ), kde ϕ je kompresní funkce schématu MD5. Metoda hledání M, N pracuje pro libovolnou hodnotu IV. Funkce MD5 v podpisových schématech končí. 2

Sémantická kolize - příklad 3 Mentální hra. Čím může útočník náš důkaz zpochybnit? 2. Uvěří mu nezávislý soud? 3. Máme hodnověrný protiargument? 4. Uvěří nám nezávislý soud? 5. 4! Závěrem Novum informatiky - digitální důkaz. Prostředek k zajištění nepopiratelnosti. Důvěryhodnost určena konstrukcí. Přirozený nástroj digitální podpis. Nepopiratelnost je další, nový rozměr digitálního podpisu, nikoliv jeho automatická vlastnost. Striktně logický přístup selhává, nutno adoptovat právní logiku. Co na to kvantová kryptografie? Nabídne prokazatelnou nepopiratelnost? 5

Další zdroje Archiv výzkumu, článků a přednášek autora http://crypto.hyperlink.cz Stránky Dr. Vlastimila Klímy nejen o kolizích MD5 http://cryptography.hyperlink.cz/2004/kolize_hash.htm Manažerská verze příspěvku Rosa, T.: Nepopiratelnost digitálních podpisů, DSM 5/2004 Originální zpráva o prolomení MD5 Wang, X., Feng, D., Lai, X., and Yu, H.: Collisions for Hash Functions MD4, MD5, HAVAL-28 and RIPEMD, CRYPTO 2004 Rump Session, IACR eprint archive 2004/99, eprint.iacr.org Logika v právním myšlení Knapp, V., Gerloch, A.: Logika v právním myšlení, Eurolex Bohemia, Praha 200 6 Děkuji za pozornost Tomáš Rosa, trosa@ebanka.cz