Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Podobné dokumenty

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů PS5-2

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-2

PA159 - Bezpečnostní aspekty

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Konstrukce šifer. Andrew Kozlík KA MFF UK

MFF UK Praha, 22. duben 2008

Šifrová ochrana informací věk počítačů KS - 5

Informatika / bezpečnost

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnost internetového bankovnictví, bankomaty

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

ElGamal, Diffie-Hellman

PV157 Autentizace a řízení přístupu

UKRY - Symetrické blokové šifry

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

asymetrická kryptografie

Kryptografie - Síla šifer

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Autentizace uživatelů

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Digitální podepisování pomocí asymetrické kryptografie

Šifrování flash a jiných datových úložišť

Pokročilá kryptologie

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Diffieho-Hellmanův protokol ustanovení klíče

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Správa přístupu PS3-2

6. Cvičení [MI-KRY Pokročilá kryptologie]

Šifrová ochrana informací historie KS4

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Identifikátor materiálu: ICT-2-04

Kryptografie založená na problému diskrétního logaritmu

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Symetrické šifry, DES

symetrická kryptografie

Kryptografie a počítačová bezpečnost

Šifrová ochrana informací historie PS4

Složitost a moderní kryptografie

Hashovací funkce. Andrew Kozlík KA MFF UK

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

C5 Bezpečnost dat v PC

Šifrování dat, kryptografie

Bezpečnostní mechanismy

Směry rozvoje v oblasti ochrany informací PS 7

Andrew Kozlík KA MFF UK

Základy šifrování a kódování

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Bezpečnost vzdáleného přístupu. Jan Kubr

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací historie PS4

Moderní metody substitučního šifrování

BEZPEČNOST INFORMACÍ

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Použití čipových karet v IT úřadu

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

dokumentaci Miloslav Špunda

Blokové a prúdové šifry

12. Bezpečnost počítačových sítí

Asymetrická kryptografie

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

KRYPTOGRAFIE VER EJNE HO KLI Č E

III. Mody činnosti blokových šifer a hašovací funkce

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Data Encryption Standard (DES)

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

vá ro ko Sý ětuše Kv

Digitální podepisování pomocí asymetrické kryptografie

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Matematické základy šifrování a kódování

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Jen správně nasazené HTTPS je bezpečné

Moderní kryptografické metody

Základy počítačových sítí Šifrování a bezpečnost

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Informatika Ochrana dat

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Směry rozvoje v oblasti ochrany informací KS - 7

Matematika IV - 5. přednáška Polynomy

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Tel.: (+420)

Transkript:

Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Kategorie útoků na kryptosystém Útok se znalostí Útočník má k dispozici Pouze ŠT ŠT + šifrovací algoritmus Pasivní útočník Pouze ŠT a OT ŠT + šifrovací algoritmus Jeden nebo více ŠT-OT svázaných klíčem k Vybraných OT ŠT + šifrovací algoritmus Kryptoanalytikem vybrané OT spolu s odpovídajícím zašifrovaným ŠT Diferenciální kryptoanalýza

Kategorie šifer Klasické Substituce,Transpozice (mona, polybetické) Symetrické algoritmy Proudové pracují na principu Vernamovy šifry z krátkého klíče se generuje klíč Vernamovy šifry Blokové klíč blokové šifry určuje kódovou knihu, podle které se bude šifrovat Asymetrické algoritmy Tři základní skupiny podle příslušného těžkého problému na jehož obtížnosti závisí bezpečnost celého sytému Integerfactorization problém (IFP) DiscreteLogaritm problém (DLP) Ellipticcurves DL problém (ECDLP) Hashovací funkce MD-5,SHA-1,SHA-2,RIPEMD-160,Whirpool. Detekce narušení integrity Vernamova šifra Klíč je minimálně stejně dlouhý jako přenášená zpráva Klíč je dokonale náhodný Klíč nelze použít opakovaně Klíč zná pouze odesílatel a příjemce Šifrovaný text neposkytuje žádnou informaci o otevřeném textu Při dodržení výše uvedených podmínek nelze text dešifrovat ani hrubou silou Šifrování: Znak otevřeného textu se přičítá na znak hesla pomocí operace XOR Dešifrování: Znak šifrového textu se přičítá na znak hesla pomocí operace XOR Teorie složitosti Zabývá se výpočetními úlohami, zkoumá prostorovou a časovou složitost, touringovy stroje atd. - vztah mezi třídami P a NP a důležitost pro kryptografii P řešitelné v polynomiálním čase, známe algoritmy NP možná řešitelné v polynomiálním čase, neznáme algoritmy ale když najdeme řešení můžeme ho ověřit v polynomiálním čase Iterované blokové šifry Otevřený i šifrový text mají pevou délku ŠT se získá z OT pomocí opakované rundové funkce Vstupem do rundové funkce je klíč a výstup z předchozí rundy Obvykle se implementují softwarově

- Feistelova šifra - DES - včetně operací v rundě (slide 12)

Operace - Počáteční permutace 64 bitů dat - Expanzní permutace 32 bitů na 48 bitů - S-BOX č.1 6 vstupů vs. 4 výstuy - P-BOX permutace 32 bitů - Generování klíče počáteční permutace, rozdělení klíče, z každě poloviny se vybere 24 bitů, transpozicí se zpřeházeí a aplikuje do funkce, každá polovina klíče rotuje o jednu až dvě pozice podle plánu - 3DES 3x opakovaný DES Režimy: EEE3 tři různé klíče EDE3 tři různé klíče data jsou šifrována dešifrována a opeť šifrována pokaždé jiným klíčem EEE2 dva různé klíče data zašifrována prvním, poté šifrována druhým a opět prvním EDE2 analogicky viz výše nejčastěji používaný - AES (Rijndael) všechno Advancedencryption standard Požadavky byly: Bloková symetrická šifra, otevřený algoritmus nechráněný patenty, bezpečnost důležitější než rychlost Není šifra Feistelova typu Substitučně permutační síť Veškeré matematické operace se odehrávají v konečném poli s nerozložitelným polynomem x^8+x^4+x^3+x+1 Délka bloku 128 (AES) 192 nebo 256 bitů Délka klíče 128(AES) 192 nebo 256 10 14 Rund v závislosti na délce bloku a klíče 4 operace v rundě SubByte,ShiftRow,MIxColumn,AddRoundKey

- finalisté na AES - základní charakteristiky + poznat algoritmus podle jeho vnitřní struktury MARS Velikost bloku 128 bitů, klíče 128,192,256 (Obecně až 448 bitů) Využívá rozšířené Feistelovo schéma typu 3 Velmi složitý návrh 16 šifrovacích rund s klíči + 16 mixovacích rund bez klíčů RC6 32/20/16 Šifra Feistelova typu V každé rundě: sčítání modulo 2^32, násobení 2^32,XOR,přičítání klíčů Nepoužívá S-Boxy Pro deklarovaný počet 20 je bezpečný

Serpent 32 rund Není to šifra Feistelova typu Substitučně lineární transformační síť Délka bloku 128 bitů Klíč libovolná délka do 256 bitů Používá tradiční operace XOR, S-BOXy Z počátečního klíče se spočítá 33 rundových klíčů

TWOFISH Feistelovo schéma stejně jako DES 16 Rund Klíč 128 256 bitů Operace podobné Rijndealu - generování rundových klíčů - pouze DES,AES DES viz výše, AES - TODO Lineární a diferenciální kryptoanalýza - základní principy Proudové šifry - synchronní, asynchronní - algoritmy RC4,A5/1 - projekt estream - obecně, cíle, příklad algoritmů (ty není potřeba znát) Režimy činnosti blokových šifer - obecné informace Režim činnosti je algoritmus který využívá symetrické blokové šifry tak aby zajstil některé cíle informační bezpečnosti Utajení Autentizace

- ECB, CBC,OFB,CFB, CTR, XTS - nejenom poznat, ale i umět nakreslit ECB každý blok je šifrován/dešifrován nezávisle CBC Cipherblockchaining OT je nejprve XORován se ŠT předchozího bloku a teprve potom šifrován, pro šifrování prvního bloku je použit inicializační vektor, nejpoužívanější klasický režim! CFB Ciphertext Feedback Mode používá pouze šifrovací transformaci OFB Output feedback mode CTR Používá proudovou šifru jako blokovou

XTS Asymetrické algoritmy - rozdělení (IFP,DLP,ECDLP) - RSA, DSA, DH RSA založen na umocňování celých čísel modulo prvočíslo, umožňuj podepisovat i šifrovat. Před zašifrováním je potřeba text upravit Pravidla PKCS#1 Pomalejší než DES S rostoucí velikosti modulu roste bezpečnost pomalu ale výpočetní nároky rychle

- ECC principy, EC over Fp, EC over F2m - ECDH, ECDSDA - srovnání IFP x DLP x ECDLP - doporučené délky klíčů, suite B

Hashovací funkce - obecné informace (rozdělení, vlastnosti, Merkle-Damgardova struktura)

- MD5,SHA-1, SHA-2, RIPMED-160, Whirlpool (NE strukturu S-boxu)

- útoky na hashovací funkce principy

- CMAC,HMAC Autentizace Proces identifikace, verifikace - rozdělení Biometrické Autentizace pomocí verifikace předložení tvrzení o své identitě následně ověřeno Autentizace pomocí identifikace osoba nic nepředkládá systému musí sám nalézt odpovídající záznam

- principy jednotlivých technik Statické charakteristiky Otisk prstu Otisk sítnice Tvar duhovky Geometrie ruky Dynamické charakteristiky Dynamika podpisu Analýza hlasu Analýza chůze atd. - princip funkce bezpečnostních tokenů - AAA

- PAP,CHAP, MSCHAPv2

- TACACS+, RADIUS, Kerberos

- EAP, EAP-TLS, EAP-PEAPv0 VPN - obecně

- IPsec - režimy, protokoly (AH,ESP), - autentizace a dojednání klíčů (ISAKMP, IKE), funkce SPD, SAD, SPI... - DH grupy, PFS, - SSL VPN SSL/TLS - SSLv3 / TLSv1 - dojednání klíčů - DTLS - X.509 certifikát struktura, princip, Certifikační autorita - certifikační cesta, validace cert. cesty

- životní cyklus certifikátu - kvalifikovaný certifikát - CRL, OCSP - PKI Elektronický podpis - princip Zabezpečení v bezdrátových sítích - pouze v 802.11 - WEP,WPA,WPA2-802.11i, 802.1x Zabezpečení v mobilních sítích - pouze v GSM