Symetrické šifry, DES

Podobné dokumenty

UKRY - Symetrické blokové šifry

Šifrová ochrana informací věk počítačů PS5-1

Data Encryption Standard (DES)

Pokročilá kryptologie

Moderní metody substitučního šifrování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečnostní mechanismy

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

C5 Bezpečnost dat v PC

Matematické základy šifrování a kódování

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Šifrová ochrana informací věk počítačů KS - 5

KM FJFI ČVUT. 1. dubna 2010

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

PA159 - Bezpečnostní aspekty

symetrická kryptografie

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Kryptografie a počítačová bezpečnost

Asymetrická kryptografie

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnost internetového bankovnictví, bankomaty

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Bezpečnost elektronických platebních systémů

Autentizace uživatelů

Uživatelská příručka

ElGamal, Diffie-Hellman

PSK2-16. Šifrování a elektronický podpis I

Historie Kryptografie

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Moderní kryptografické metody

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnost šifry DES

Kryptografie a počítačová

Představení technologie

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Diffieho-Hellmanův protokol ustanovení klíče

Čínská věta o zbytcích RSA

Datové struktury 2: Rozptylovací tabulky

pomocí asymetrické kryptografie 15. dubna 2013

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Šifrování flash a jiných datových úložišť

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Identifikátor materiálu: ICT-2-04

. Bezpečnost mobilních telefonů. David Machač

SSL Secure Sockets Layer

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Správa přístupu PS3-2

MFF UK Praha, 22. duben 2008

II. Symetrické šifrovací systémy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Blokové šifry. Jan Přikryl. 16. prosince 2013

asymetrická kryptografie

Tel.: (+420)

Informatika / bezpečnost

Šifrová ochrana informací věk počítačů PS5-2

Tonda Beneš Ochrana informace jaro 2018

Šifrová ochrana informací historie KS4

Šifrová ochrana informací věk počítačů PS5-2

Michaela Sluková, Lenka Ščepánková

Proudové šifry a posuvné registry s lineární zpětnou vazbou

BEZPEČNOST INFORMACÍ

Složitost a moderní kryptografie

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Kryptografie založená na problému diskrétního logaritmu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Digitální podepisování pomocí asymetrické kryptografie

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

6. blok část C Množinové operátory

Informatika Ochrana dat

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Bezpečnostní normy a standardy KS - 6

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

Šifrová ochrana informací historie PS4

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

KRYPTOGRAFIE VER EJNE HO KLI Č E

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

PV157 Autentizace a řízení přístupu

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Základy počítačových sítí Šifrování a bezpečnost

Konstrukce šifer. Andrew Kozlík KA MFF UK

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Šifrová ochrana informací historie PS4

Transkript:

Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20

Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra k šifrování se užívá veřejného klíče příjemce dešifruje prostřednictvím svého soukromého klíče přibližně 50 krát pomalejší než symetrické šifrování Jiří Vejrosta (FJFI) UKRY 2 / 20

Typy symetrického šifrování Bloková šifra šifruje po blocích určité délky Proudová šifra MAC šifruje po jednotlivých znacích dvakrát rychlejší než bloková šifra authentization code slouží k ověřování původu dat Jiří Vejrosta (FJFI) UKRY 3 / 20

Blokové šifry působí na bloky dat dané délky, většinou 64 nebo 128 bitů šifrovány pomocí tajného klíče bloky stejné délky b zprávu m zašifrujeme užitím klíče k délky κ z prostoru klíčů K na šifrovanou zprávu c c = ENC k (m) m = DEC k (c) Jiří Vejrosta (FJFI) UKRY 4 / 20

Blokové šifry Jak vybírat klíč a odkud Pro daný klíč, b-bitovou blokovou šifru zobrazíme množinu M 2 b b-bitových vstupů na stejnou množinu 2 b b-bitových výstupů. b b {}}{{}}{{}}{{}}{ M = { 0... 00, 0... 01, 0... 10,..., 1... 1} Toužíme po tom, aby každý možný výstup bloku byl užit nejvýše jednou. Zobrazení je permutací vstupu. Použitím nového klíče obdržíme novou permutaci. b b Jiří Vejrosta (FJFI) UKRY 5 / 20

Blokové šifry b určuje počet možných permutací κ je počet generovaných permutací 2 κ možných klíčů počet všech permutací tedy je (2 b )! Stirling 2 (b 1)2b volíme pouze z malého zlomku všech permutací permutace je třeba volit tak, aby mezi nimi nebylo možno vypozorovat žádný vztah Jiří Vejrosta (FJFI) UKRY 6 / 20

DES Data Encryption Standard symetrický klíč, bloková šifra jedna z nejčastěji implementovaných šifer na světě Jiří Vejrosta (FJFI) UKRY 7 / 20

Historie DES 1973 - US National Bureau of Standards vypisuje soutěž na blokovou šifru pro federální účely 1975 publikován - předpokládaná trvanlivost 10 let již v době vzniku pochyby o jeho bezpečnosti, stroj na prolomení měl však vysokou odhadní cenu v 70. a z části v 80. letech neúspěšné pokusy o prolomení 1993 - kryptoanalytik Matsui - lineární kryptoanalýza 1994 - skutečně zrekonstruován klíč - 40 dní nepřetržitého počítání 1998 - DES Cracker - na hardwaru založený kompletní vyhledávač klíče 2004 - DES oficiálně stažen, nástupcem je Triple-DES Jiří Vejrosta (FJFI) UKRY 8 / 20

Parametry DES 64 bitové bloky 56 bitový klíč bity číslujeme {1... 64} Jiří Vejrosta (FJFI) UKRY 9 / 20

Feistelova šifra jednoduchá varianta DES b-bitová šifra r sérií identické struktury - roundovací funkce a výměna b 2 bitů projde postupně roundovacími klíči k 1,..., k r po použití roundovací funkce výměna bitů Jiří Vejrosta (FJFI) UKRY 10 / 20

Feistelova šifra Formální zápis Mějme vstupní zprávu m, kde m = (u 0 v 0 ), u 0, v 0 jsou 32-bitové řetězce a je operátor bitového zřetězení. Další hodnoty u i, v i pro 1 i r jsou generovány pomocí roundovací funkce f(, ) a šifrovaného textu daného jako c = (u r v r ) vztahy } v i = u i 1 f(v i 1, k i ), pro 1 i r 1 u i = v i 1, v r = u r 1 f(v r 1, k r ), u r = v r 1, Jiří Vejrosta (FJFI) UKRY 11 / 20

Roundovací funkce DES expanze ze 32 na 48 bitů (zdvojení části vstupu) užití roundovacího klíče bity rozděleny do 8 skupin po 6 - užití v S-boxech S-box vrátí 32 bitů permutace Jiří Vejrosta (FJFI) UKRY 12 / 20

Roundovací klíč 56 bitový klíč (původně 64 bitů, každá osmý ven z parity) permutační volba 1 (PC1) rozdělí 56 bitů na dvě 28 bitové části PC2 je dá dohromady a vytvoří 48 bitový klíč Jiří Vejrosta (FJFI) UKRY 13 / 20

S - box jediná nelineární komponenta šifry ze skupiny 6 bitů vrací 4 bity ze 48 tedy dostáváme 32 bitů 4 řádky permutací čísel {0... 15} dva vnější bity vyberou řádek, zbylé 4 sloupec vyhledané číslo je návratovou hodnotou Jiří Vejrosta (FJFI) UKRY 14 / 20

triple - DES 3 užití DES máme tedy klíč efektivní kryptografické síly délky 168 bitů běžně užíváná verze 112 bitů softwarově náročnější Jiří Vejrosta (FJFI) UKRY 15 / 20

triple - DES mějme klíče (k 1, k 2, k 3 ), různé varianty 2-klíčový ENC DEC ENC c = ENC k1 (DEC k2 (ENC k1 (m))) 2-klíčový ENC ENC ENC c = ENC k1 (ENC k2 (ENC k1 (m))) 3-klíčový ENC DEC ENC c = ENC k3 (DEC k2 (ENC k1 (m))) 3-klíčový ENC ENC ENC c = ENC k3 (ENC k2 (ENC k1 (m))) Jiří Vejrosta (FJFI) UKRY 16 / 20

DES-Cracker 2 56 72 10 15 hrubá síla - prochází celý prostor klíčů stroj zbudovaný Electronic Frontier Foundation (1998) měl demonstrovat nedostatečnou délku klíče prolomí klíč přibližně za 24 hodin Jiří Vejrosta (FJFI) UKRY 17 / 20

AES Advanced Encryption Standard zavedeno v roce 2001 šifra Rijndael (Daemen, Rijmen) bloková šifra (128 bit) symetrický klíč (128, 196 nebo 256 bitů) Jiří Vejrosta (FJFI) UKRY 18 / 20

Popis AES velikost bloku, resp. klíče může být libovolným násobkem 32, maximálně však 128, resp. 256 bitů velikost klíče AES specifikuje počet cyklů 10, resp. 12, resp. 14 cyklů pro 128, resp. 192, resp. 256 bitový klíč každý cyklus se skládá ze čtyř fází v první fázi dochází k rozšíření klíče - roundovací klíče jsou odvozeny ze šifrovacího klíče pomocí Rijndaelovy tabulky klíčů Jiří Vejrosta (FJFI) UKRY 19 / 20

Bezpečnost AES National Security Agency (NSA) považuje AES za dostatečně bezpečné 192 a 256 bitová verze užívány NSA k šifrování přísně tajných informací dnes se říká, že AES bude bezpečná, a tedy i používaná, přibližně 20 až 30 let (pro srovnání DES dávali 10 let života a jak to dopadlo) Jiří Vejrosta (FJFI) UKRY 20 / 20