UKRY - Symetrické blokové šifry

Podobné dokumenty

Šifrová ochrana informací věk počítačů PS5-1

6. Cvičení [MI-KRY Pokročilá kryptologie]

Symetrické šifry, DES

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Moderní metody substitučního šifrování

Návrh kryptografického zabezpečení systémů hromadného sběru dat

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Kryptografie a počítačová bezpečnost

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

SSL Secure Sockets Layer

Šifrová ochrana informací věk počítačů KS - 5

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Blokové a prúdové šifry

Proudové šifry a posuvné registry s lineární zpětnou vazbou

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

symetrická kryptografie

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

PA159 - Bezpečnostní aspekty

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

C5 Bezpečnost dat v PC

Moderní kryptografické metody

Bezpečnostní mechanismy

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Autentizace uživatelů

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Andrew Kozlík KA MFF UK

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Šifrová ochrana informací věk počítačů PS5-2

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Andrew Kozlík KA MFF UK

Identifikátor materiálu: ICT-2-04

Šifrová ochrana informací věk počítačů PS5-2

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Data Encryption Standard (DES)

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Asymetrická kryptografie

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

Tonda Beneš Ochrana informace jaro 2018

Nejpoužívanější kryptografické algoritmy

III. Mody činnosti blokových šifer a hašovací funkce

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrování flash a jiných datových úložišť

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Informatika Ochrana dat

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

PSK2-16. Šifrování a elektronický podpis I

Informatika / bezpečnost

Historie Kryptografie

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Blokové symetrické šifry, DES a jeho kryptoanalýza

Tel.: (+420)

Digitální podepisování pomocí asymetrické kryptografie

Pokročilá kryptologie

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

asymetrická kryptografie

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

ElGamal, Diffie-Hellman

Pokročilá kryptologie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

12. Bezpečnost počítačových sítí

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

pomocí asymetrické kryptografie 15. dubna 2013

Základy šifrování a kódování

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

Kryptografie a počítačová

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Diffieho-Hellmanův protokol ustanovení klíče

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Představení technologie

SIM karty a bezpečnost v mobilních sítích

Šifrování disků a TrueCrypt

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Schémata symetrického šifrování

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

nezabezpečeného file serveru z pohledu klienta

KM FJFI ČVUT. 1. dubna 2010

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT

Blokové kryptosystémy s tajným klí em

Moderní kryptografie a problém diskrétního logaritmu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Středoškolská technika Encryption Protection System

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Kryptografie - Síla šifer

Transkript:

UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013

Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady šifer Příklady AES 4 DES Historie DES 5 S-DES S-DES Příklad

Typy šifer Asymetrické šifry Veřejný klíč pro šifrování a privátní klíč pro dešifrování Vysoká výpočetní náročnost + Není potřeba výměna tajného klíče Symetrické šifry Také zvané konvenční Stejný klíč pro šifrování i dešifrování + Nízká výpočetní náročnost 100 1000x proti asymetrickým Nutnost sdílení tajného klíče Lze odstranit kombinací s asymetrickými šiframi

Typy šifer Synchronní šifry Klíč je nezávislý na šifrovém či otevřeném textu Přidání/ztráta znaku rozbije synchronizaci ta se neobnoví Nesynchronní šifry Klíč je závislý na N znacích otevřeného textu Přidání/ztráta znaku rozbije synchronizaci ta se neobnoví Asynchronní/samosynchronní šifry Klíč je závislý na N znacích šifrového textu Při přidání/ztrátě znaku se sama znovu synchronizuje po N znacích

Typy šifer Proudové šifry Každý znak šifrován zvlášt Obvykle kombinace s pseudonáhodnou posloupností Blokové šifry Otevřený text rozdělíme do bloků délky k N Poslední blok lze doplnit vatou Každý blok zakódovat pomocí klíče Stejný klíč na všechny bloky nežádoucí Různé operační mody (modes of operation)

Operační mody ECB Electronic code book Stejné bloky otevřeného textu stejný šifrový text Často opakované bloky lze odhadnout Bloky lze bez detekce vkládat / zaměňovat / odstraňovat Např. záměna 1 00 0 K č -> 1 00 00 00 0 K č CBC Cipher block chaining Přidává závislost aktuálního bloku na šifrovém textu předchozího bloku První blok závisí na IV - inicializační blok Lze odeslat nešifrovaně

Operační mody - převod na proudovou šifru CTR Counter mode IV inicializuje čítač Šifruje se výstup čítače CFB a OFB Šifrovací funkce se používá pro generování klíče Inicializační hodnota Vstupní blok Šifrovací klíč Šifrovací algoritmus Výstupní blok OFB CFB Otevřený text OTi xor ŠTi

Vylepšení modů Solení Salting Vylepšení metod využívajících IV Z IV vypočteme transformací IV Teprve IV využijeme k šifrování MAC Message Authentication Code Přenos kontrolního součtu Zajišt uje integritu a autentizaci dat Ochrana proti chybám v kanále i útokům Šifrování jiným klíčem, než zbytek zprávy Možnost využití např. hashovacích funkcí

Příklady blokových šifer Blowfish Autor B. Schneierem (1994) Velikost bloku 64 bitů a délkou klíče nejvýše 448b (tj. 56B) Neplacená nelicencovaná alternativu k DES Na rozdíl od DES dodnes nebyla prolomena GOST 64-bitový blok a 256-bitový klíč Navržena v Sovětském svazu. IDEA 64 bitový blok a 128-bitový klíč Považována za jeden z nejsilnějších algoritmů RC2, RC5, atd...

Příklady proudových šifer FISH Založena na zpožděném Fibonacciho generátoru s posuvným registrem RC4 Rivest Cipher 4 (ARC4, ARCFOUR) Vyvinuto 1987 Zveřejněno 1994 (anonymně, problém s copyrightem) Nevyužívá posuvné registry vhodnější pro SW implementaci Použití ve WEP, WPA, RDP, SSL, HTTPS

AES Advanced Encryption Standard 1997 výběrové řízení NIST na nástupce DES 15 kandidátů, 5 ve finále 2001 Rijndael zvítězil Délká klíče 128,192,256 bitů 128-bit blok 10, 12, 14 průchodů 128 bitů zaručuje utajení na několik desítek let dopředu

Historie DES Data encryption standard 70 s Vývoj v IMB + National Security Agency 1973 Ministerstvo obchodu USA vyhlašuje soutěž Bezpečnost i při neutajení algoritmu Dostupnost Vhodnost pro různé aplikace Výkon Ekonomičnost 1974 DES vyhrává v druhém kole Odvozen z interní šifry IBM Lucifer 1975 Patentováno, Bezplatně k použití v USA 1977 Pojmenování DES + standard

Historie DES Vyvinut pro ochranu citlivých dat ve státní správě (mimo armádu) Předpokládaná životnost 15 let NSA si vymohla utajení části designu (S-Boxy) Podezření, že jsou navrženy, aby NSA mohla dešifrovat 1979 Vyšetřování zvláštní komisí 1988 NSA přestává doporučovat použití DES

DES Data Encryption standard 64-bit bloky 56-bit klíč (7 + 1 parita) generuje 16 48-bit podklíčů 16 průchodů Krátký klíč vlivem NSA Zvýšení bezpečnosti pomocí 3DES (2 3 klíče) + Bezpečnější 112-bit/168-bit klíč - Pomalejší

S-DES Simplified DES pro studijní účely 8-bit blok, 10-bit klíč, 2 průchody IP (3, 5, 2, 7, 4, 10, 1, 9, 8, 6) EP (x 4, x 1, x 2, x 3, x 2, x 3, x 4, x 1 ) P 10 (3, 5, 2, 7, 4, 10, 1, 9, 8, 6) P 8 (6, 3, 7, 4, 8, 5, 10, 9) P 4 (2, 4, 3, 1) S-boxy S0 x 2 0 0 1 1 x 3 0 1 0 1 x 1 x 4 0 0 01 00 11 10 0 1 11 10 01 00 1 0 00 10 01 11 1 1 00 01 11 10 S1 x 2 0 0 1 1 x 3 0 1 0 1 x 1 x 4 0 0 00 01 10 11 0 1 10 00 01 11 1 0 11 00 01 10 1 1 10 01 00 11

S-DES Algoritmus 1 Nagenerujeme si klíče S k ze zadaného klíče 1 P 10 (k) rozdělíme napůl a aplikujeme LS1 2 Na výsledek aplikujeme P 8 a získáme sk1 3 Na výsledek LS1 aplikujeme LS2, P 8 a získáme sk2 2 Na blok otevřeného textu (m) aplikujeme IP = INPUT 3 INPUT rozdělíme na dvě části (L, R) 4 R rozšíříme na 8-bit pomocí EP(R) 5 EP(R) S k rozdělíme na dvě části (L1, R1) 6 L1 a R1 vstoupí do S0 resp S1 7 Výstup permutujeme pomocí P 4 = Z 8 Z L = L 9 OUTPUT = (L, R) 10 Opakujeme kroky 3 9 (Nový INPUT je SW(OUTPUT)) 11 Výstup permutujeme IP 1

S-DES Algoritmus

S-DES Příklad 1 k = (0010010111), P 10 (k) = (1000010111), LS1(10000, 10111) = (0000101111), P 8 (0000101111) = (00101111) = sk 1, LS2(00001, 01111) = (0010011101), P 8 (0010011101) = (11101010) = sk2 2 m = (10100101), IP(m) = (01110100) = INPUT 3 L = (0111)R = (0100) 4 E(0100) = (00101000), (00101000) (00101111) = (00000111), L1 = (0000), R1 = (0111) 5 S0(0000) = (01) = L 1, S1(0111) = (11) = L 2 6 P 4 (0111) = (1110) = Z, L Z = (0111) (1110) = (1001) = L 7 OUTPUT = (L, R) = (10010100) 8 INPUT = SW (OUTPUT ) = (01001001) 9 a zopakujeme kroky 2 8 (vyjde OUTPUT = (01101001)) 10 IP 1 (01101001) = (00110110) = šifrový text

Literatura [1] Richard A. Mollin. An Introduction to Cryptography (second edition). Chapman & Hall/CRC, 2007 Označení ve školní knihovně B17526 [2] http://kmlinux.fjfi.cvut.cz/~balkolub/vyuka/leto2012/des_kopecky.pdf [3] http://kmlinux.fjfi.cvut.cz/~balkolub/vyuka/leto2011/havlicek.pdf [4] http://owebu.bloger.cz/bezpecnost/sifrovani-symetricke-sifrovani [5] http://www.karlin.mff.cuni.cz/~tuma/ciphers08/sifry7.ppt [6] http://www.wikipedia.org/