kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Podobné dokumenty
Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Vzdálenost jednoznačnosti a absolutně

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Matematické základy šifrování a kódování

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Šifrová ochrana informací věk počítačů PS5-2

asymetrická kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Základy šifrování a kódování

Konstrukce šifer. Andrew Kozlík KA MFF UK

Kryptografie - Síla šifer


8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Tonda Beneš Ochrana informace jaro 2011

Klasická kryptologie: Historické šifry

MFF UK Praha, 22. duben 2008

ElGamal, Diffie-Hellman

doc. Ing. Róbert Lórencz, CSc.

Svobodná chebská škola, základní škola a gymnázium s.r.o. Dušan Astaloš. samostatná práce, případně skupinová práce. čísla soudělná a nesoudělná

KGG/STG Statistika pro geografy

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Data Encryption Standard (DES)

Autentizace uživatelů

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Klasická kryptologie: Historické šifry

Demonstrace základních kryptografických metod

Informatika Datové formáty

Složitost a moderní kryptografie

Hledání v textu algoritmem Boyer Moore

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Správa přístupu PS3-2

Moderní metody substitučního šifrování

Charles Babbage a matematika 19. století HMI

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

Kryptografie a informační bezpečnost

Monoalfabetické substituční šifry

63. ročník Matematické olympiády 2013/2014

Vybrané kapitoly z kódování informací

PSK2-16. Šifrování a elektronický podpis I

Asymetrická kryptografie

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Základy algoritmizace. Pattern matching

KRYPTOGRAFIE VER EJNE HO KLI Č E

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Informatika / bezpečnost

Hashovací funkce. Andrew Kozlík KA MFF UK

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrová ochrana informací věk počítačů PS5-1

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Charakterizují kvantitativně vlastnosti předmětů a jevů.

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Postranními kanály k tajemství čipových karet

Kryptografie a počítačová

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Hardwarové bezpečnostní moduly API a útoky

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

Šifrová ochrana informací věk počítačů KS - 5

Dělitelnost přirozených čísel. Násobek a dělitel

Vyhledávání v textu. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava

Matematika I 2a Konečná pravděpodobnost

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Čínská věta o zbytcích RSA

Pravděpodobnost a statistika

Eliptické křivky a RSA

Šifrování flash a jiných datových úložišť

BCH kódy. Alena Gollová, TIK BCH kódy 1/27

You created this PDF from an application that is not licensed to print to novapdf printer (

Algoritmizace Dynamické programování. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010

BEZPEČNOST INFORMACÍ

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Kryptografie založená na problému diskrétního logaritmu

Generátory náhodných a

Doplňování chybějících hodnot v kategoriálních datech 2.00

Pokročilá kryptologie

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Měření závislosti statistických dat

Zajímavosti z kryptologie

Pravděpodobnost v závislosti na proměnné x je zde modelován pomocí logistického modelu. exp x. x x x. log 1

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kvantové algoritmy a bezpečnost. Václav Potoček

Transkript:

kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův algoritmus příklad

usnadnění: apriorní znalost o o.t.: v jakém jazyce je napsán, co mohlo být obsahem textu, členění a struktura textu, redundantní informace v o.t.: interpunkce, struktura slov, kryptografická zásada = odstranění redundance znalost kryptosystému: délka a struktura klíče, závislost doby šifrování na délce klíče, odvoditelnost tajného klíče z veřejného, odolnost vůči různým útokům,

usnadnění: porušení kryptografického protokolu: podepisování bez použití hashování zprávy, opakované použití stejného začátku o.t., opakované použití hesla (Vernamova šifra), další specifické znalosti: podle daného typu šifry dostupnost veřejného klíče (RSA bruteforceattack), Květuše Sýkorová

útoky (luštění): zveřejnění šifrovacího algoritmu cílem: verifikace algoritmu = ověření odolnosti vůči různým útokům následné zesílení a úprava algoritmu získat použitý šifrovací klíč dešifrování všech zachycených zpráv využívá znalosti o šifrovacím algoritmu, klíči, postupu šifrování, otevřeném textu, jazyce zprávy, frekvence výskytu znaků, použití vyhlazení frekvence, zmenšení prostoru klíčů, nevhodné použití algoritmu,

pendreková kryptoanalýza pod hrozbou fyzického násilí na jedinci nebo jemu blízkých osobách dojde k prozrazení korupční kryptoanalýza vhodně zvolená finanční částka nebo jiná výhoda vede k prozrazení Květuše Sýkorová metody pro zmenšení prostoru klíčů znalost souvislosti mezi o.t. a š.t., znalost vlastností klíčů,

útok hrubou silou (brute force attack) nejjednodušší a nejstarší druh útoku nevýhodou = doba trvání jediný vždy možný útok i proti velmi dobře navrženým šifrám útočník zkouší celý prostor klíčů systematické testování všech možných kombinací hodnot klíčů dnes snadno zvládnutelné pro klíče délky cca 90 bitů (11 znaků) klíče = MP + VP + Č + SZ šifrování velkého množství zpráv ověření se š.t. hledání vztahu mezi veřejným a soukromým klíčem RSA hledá se faktorizace čísla n

útok hrubou silou (klíče) možnosti ověření on line útok pokus o přihlášení k cílovému systému většina systémů dnes implementovány ochrany proti on line útoku 2 jádrové PC zvládnou otestování cca 10 000 hesel / sec. off line útok porovnání výsledku s uloženým hashem nebo se š.t. pro útočníka příjemnější» limitován pouze výpočetní složitostí a kvalitou šifrového algoritmu dnes otestování cca 1 000 000 hesel / sec. rozdělení prostoru klíčů a distribuce mezi více PC využití Internetu

útok hrubou silou (klíče) inteligentní útok optimalizovat na pořadí pravděpodobnější hesla nejdříve znalost statistiky používaných hesel úniky hesel ze sociálních sítí» např. 2010 RockYou 32,6 mil. hesel jazykové odlišnosti průměrná délka hesla = 7,89 znaků» 65% hesel je 6 8 znakových množina použitých znaků» klíče = MP + VP + Č + SZ» časté číslice (6 8 cifer), malá písmena (6 8 znaků), kombinace zdroj: Computerworld 2011/05/06

útok hrubou silou (klíče) inteligentní útok množina použitých znaků klíče = MP + VP + Č + SZ heslo = 9 znaků doporučení: heslo dostatečně dlouhé (min.11 znaků) min. MP+VP+Č (+SZ) Květuše Sýkorová Č (10 možností) MP (26 možností) MP+Č (36 možností) VP+MP+Č (62 možností) VP+MP+Č+SZ (96 možností) 2 196 let 1,6 minuty 150 hodin 118 dní 42,9 let možnosti ověření bezpečnosti hesla: https://howsecureismypassword.net/ http://www.passwordmeter.com/ https://blog.kaspersky.com/password check/ http://password checker.online domain tools.com/ zdroj: Computerworld 2011/05/06

slovníkový útok doplňuje brute force attack (pro klíče) princip: silné heslo lidé vymýšlí sami není to náhodný řetězec znaků postupné zkoušení hesel z daného seznamu vytváří se slovník hesel slova běžná v daném jazyce» osobní jména a datumy, filmový svět, komixy, slavné osobnosti, známé zkratky, úniky hesel» nejp. heslo = 123456 možnosti generování náhodného hesla: http://www.generator hesel.cz/ http://www.converter.cz/passgen/pswdgen.php http://www.generate password.com/?language=cz http://wall.cz/generator hesla zdroj: Computerworld 2011/05/06

hybridní útok kombinuje slovníkový a brute force attack pro klíče princip: silnější heslo modifikace existujícího slabého hesla» generuje se v průběhu testování modifikace: první písmeno velké (2 nebo i 3) všechna písmena velká heslo pozpátku náhrada znaků za vizuálně podobné (O 0, i 1, z 2, ) náhrada znaků za odpovídající číslice (ě 2, š 3, č 4, ) opakování hesla dvakrát za sebou zřetězení dvou hesel s oddělovačem (mezera, tečka, *, ) připojení prefixu či sufixu (123, abc, 69, ) zdroj: Computerworld 2011/05/06

frekvenční analýza vymysleli Arabové už v 9. století princip: porovnání frekvence výskytu znaků o.t. a š.t. problém specifická struktura textu účinný hlavně proti monoalfabetickým šifrám dostatečně dlouhý text Květuše Sýkorová znak A B C D E F G H I J K L M četnost 8,2 1,5 2,8 4,3 12,7 2,2 2,0 6,1 7,0 0,2 0,8 4,0 2,4 znak N O P Q R S T U V W X Y Z četnost 6,7 7,5 1,9 0,1 6,0 6,3 9,1 2,8 1,0 2,4 0,2 2,0 0,1 anglický text - sestavili H. Beker a F. Piper

index koincidence IC zjistí počet použitých monoalfabetických substitucí účinný hlavně proti polyalfabetickým šifrám (Vigenerova šifra) vymyslel William F. Friedman kolem roku 1925 jednoduchý algoritmus řešení jeden z nejvýznamnějších statistických testů používaných v kryptologii Květuše Sýkorová Vigenerovu šifru rozluštil Charles Babbage (1791 1875) profesor matematiky na Cambridge University později nezávisle Friedrich Wilhelm Kasiski řešení je založené na pozorování (Kasiského test) nebo na indexu koincidence (jednoduchá algoritmizace)

Kasiského test Kdo je vlastně autorem? Charles Babbage (1791 1875) výstřední britský génius, syn bohatého britského bankéře» objevy: rychloměr, lapač krav u lokomotiv, informace z letokruhů, první tabulky úmrtnosti, jednotné poštovné pro danou zemi, objevil asi roku 1854 nepublikoval, objeveno později»? projekty nechával nedokončené, závěry nepublikoval (flegmatik)»? v té době krymská válka, britská rozvědka měla převahu nad Rusy Friedrich Wilhelm Kasiski (1805 1881) důstojník pruské armády publikoval 1863 Die Geheimschriften und die Dechiffrirkunst» Tajné šifry a umění je dešifrovat

Charles Babbage (1791 1875) výstřední britský génius, syn bohatého britského bankéře» oženil se otec ho vydědil nedovedl uvést do života většinu svých projektů od roku 1821 matematické tabulky (navigace, technické výpočty) až tisíce chyb» spolu s astronomem Johnem Herschelem» Kéž by Bůh dal a tyto výpočty mohla pohánět pára! roku 1823 navrhl tzv. Difference Engine No. 1.» obrovský kalkulátor sestávající z 25 000 mechanických součástek» měl být postaven za vládní peníze 10 let nato sestavil nový plán a zahájil práce na Difference Engine No. 2.» už bez podpory vlády, příliš nákladný

Kasiského test pozorování pro periodický klíč: Vyskytuje li se nějaký bigram xy v otevřeném textu dvakrát a vzdálenost mezi oběma výskyty je násobkem délky klíče, pak je v obou případech zašifrován stejným bigramem cd. posunutí jsou totiž definována stejným bigramem kl klíče» klíč: k l..... k l» o.t.: xy..... xy» š.t.: cd..... cd Friedrich Wilhelm Kasiski vysloužilý důstojník pruské armády

Kasiského test postup: odhad délky klíče v š.t najdeme všechny bigramy, které se vyskytují aspoň dvakrát» spočteme jejich vzdálenosti číslo, které je nejčastěji dělitelem těchto vzdáleností, je pravděpodobná délka klíče Květuše Sýkorová pozor! opakovaný bigram v š.t. může vzniknout i náhodně» některé vzdálenosti opakovaných bigramů nemusí být násobkem délky klíče

Kasiského test postup: odhad posunutí š.t. napíšeme do tolika sloupců, kolik je odhadovaná délka klíče spočítáme frekvenci jednotlivých znaků v každém sloupci zvlášť pro každý sloupec najdeme takové posunutí abecedy, které nejlépe odpovídá frekvenci jednotlivých písmen v jazyce o.t. Pak už dešifrujeme text pomocí odhadnutých velikostí posunutí. Květuše Sýkorová tento test lze obecně použít i pro polygramy

index koincidence IC neformální definice: Index koincidence dvou textů S a T nad stejnou abecedou A je pravděpodobnost, že se v obou textech vyskytne stejný znak na stejném místě. definice: Jsou li a dva texty téže délky nad stejnou abecedou A, pak definujeme index koincidence těchto dvou textů jako,, kde, je Kroneckerovo delta dvou proměnných», 1», 0 zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC definice: Jsou li pravděpodobnosti výskytů jednotlivých znaků abecedy A v textu S a jsou li pravděpodobnosti výskytů jednotlivých znaků abecedy A v textu T, pak očekávaná hodnota indexu koincidence těchto dvou textů je, definice: Jsou li frekvence jednotlivých písmen abecedy v nějakém jazyce L rovné, pak očekávaný index koincidence jazyka L (dvou libov. textů) se rovná, nezávisí na textech S a T, ale pouze na pravděpodobnostech zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC očekávaný index koincidence některých jazyků: Kullback 1976 angličtina 6,61% němčina 7,62% francouzština 7,78% španělština 7,75% ruština 5,29% (více znaků v abecedě) náhodný text 3,85% (=1/26) hodnoty závisí na použitých tabulkách a frekvencích jednotlivých písmen u různých autorů se mohou lišit zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC očekávaný index koincidence některých jazyků: další autor angličtina 6,76% němčina 8,24% francouzština 8,01% španělština 7,69% ruština 4,70% (více znaků v abecedě) italština 7,54% čeština 5,77% slovenština 5,81% náhodný text 3,85% (=1/26) u různých autorů se mohou lišit zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC tvrzení: Jsou li dva otevřené texty S a T zašifrované polyalfabetickou šifrou za použití stejného klíče K a označíme li takto obdržené šifrové texty C a D, pak platí,, i té místo: Květuše Sýkorová a», znaky otevřeného textu», znaky šifrového textu» stejný klíč K stejná permutace je permutace pro všechna i» tj.,,,, zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC označení: Je li T text délky n a r přirozené číslo, pak označíme text, který dostaneme z T cyklickým posunutím o r míst doprava. definice: Definujeme průměrný index koincidence dvou textů S a T stejné délky n nad stejnou abecedou A jako číslo,, definice: Definujeme průměrný index koincidence jednoho textu T délky n jako číslo, zdroj: http://www.karlin.mff.cuni.cz/~tuma/

index koincidence IC použití: Máme šifrový text C délky n zašifrovaný nějakou polyalfabetickou šifrou chceme najít pravděpodobnou délku klíče pro každé 2,3,, 1 napíšeme šifrový text do d sloupců texty ve sloupcích označíme,,, spočítáme průměrné indexy koincidence pro 1,2,, Květuše Sýkorová a pak spočítáme jejich průměr Číslo d, pro které se vypočtená průměrná hodnota nejvíce blíží očekávanému IC jazyka o.t., je nejpravděpodobnější délka klíče. blíží se IC pro násobky délky klíče ostatní hodnoty d blíží se hodnotě IC náhodného jazyka zdroj: http://www.karlin.mff.cuni.cz/~tuma/

struktura zpracována spousta statistických údajů pro luštění jednoduché monoalfabetické substituce pro každý jazyk a typ textů frekvence jednotlivých znaků (monogramy) frekvence skupin po sobě jdoucích znaků (bigramy, trigramy) frekvence často se vyskytujících slov (polygramů) další charakteristiky jazyka: průměrná délka slova nejčastější znaky (bigramy) na začátku slov nejčastější znaky (bigramy) na konci slov srovnání frekvence dvojic bigramů např. XY a YX nebo OU a UO nebo ST a TS atd. zdroj: http://www.karlin.mff.cuni.cz/~tuma/

struktura luštění ze znalosti části otevřeného textu pokud se může v otevřeném textu vyskytovat nějaké slovo, hledáme v šifrovém textu příslušný vzor například slovo PENICILIN bude zašifrováno jako ABXZCZDZX nebo slovo DIVIZIJA je zašifrováno jako AZBZCZDE apod. Květuše Sýkorová Strojové luštění šifer je v současné době značně rozpracované zdroj: http://www.karlin.mff.cuni.cz/~tuma/

Jakobsenůvalgoritmus určen pro řešení monoalfabetických šifer tj. jednoduché záměny využívá frekvenci jednotlivých znaků + frekvenci bigramů dvě matice řádu 26» řádky a sloupce jsou označené písmeny abecedy Květuše Sýkorová referenční matice hodnota udává frekvenci bigramu XY v přirozeném jazyce» vytvořena předem pro daný jazyk matice hodnota udává frekvenci bigramu XY v posuzovaném textu» vytvořena pokaždé pro daný text zdroj: http://www.karlin.mff.cuni.cz/~tuma/

Jakobsenůvalgoritmus frekvence jednotlivých znaků získáme počáteční permutaci první přiblížení ke klíči s její pomocí dešifrujeme šifrový text dostaneme tak nový text Květuše Sýkorová» vytvoříme matici vzdálenost dvou matic spočítáme jako sumu absolutních hodnot rozdílů čísel na stejných místech matice tj. jako ohodnocovací funkce snažíme se ji minimalizovat přes všechny možné klíče» výstup algoritmu = permutace s nejmenší ohodnocovací funkcí zdroj: http://www.karlin.mff.cuni.cz/~tuma/

Nebojte se chyb. Čím více pravopisných chyb, tím těžší luštění.