Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Podobné dokumenty
}w!"#$%&'()+,-./012345<ya

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Kvantová informatika pro komunikace v budoucnosti

Pokročilá kryptologie

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Kryptografické eskalační protokoly část 1. Jan Krhovják, Fakulta informatiky, MU, Brno Motivace

Bezpečnostní mechanismy

Šifrová ochrana informací věk počítačů PS5-2

Postranními kanály k tajemství čipových karet

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča


Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Testy dobré shody Máme dvě veličiny, u kterých bychom chtěli prokázat závislost, TESTY DOBRÉ SHODY (angl. goodness-of-fit tests)

Protiopatření eliminující proudovou analýzu

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-2

Tomáš Karel LS 2012/2013

Základní principy kryptografických eskalačních protokolů

Bezpečnost internetového bankovnictví, bankomaty

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Digitální podepisování pomocí asymetrické kryptografie

Správa přístupu PS3-2

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Kryptografie založená na problému diskrétního logaritmu

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Jen správně nasazené HTTPS je bezpečné

Základy šifrování a kódování

STATISTIKA A INFORMATIKA - bc studium OZW, 1.roč. (zkušební otázky)

Základy kryptologie. Kamil Malinka Fakulta informačních technologií


4EK211 Základy ekonometrie

Pravděpodobnost, náhoda, kostky

SIM karty a bezpečnost v mobilních sítích

Pearsonůvχ 2 test dobré shody. Ing. Michal Dorda, Ph.D.

MFF UK Praha, 22. duben 2008

Ranní úvahy o statistice

Proudové šifry a posuvné registry s lineární zpětnou vazbou

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Informatika / bezpečnost

11. cvičení z PSI prosince hodnota pozorovaná četnost n i p X (i) = q i (1 q), i N 0.

Pravděpodobnost, náhoda, kostky

Šifrová ochrana informací historie KS4

Bezpečnostní normy a standardy KS - 6

Karel Břinda. 7. března 2011

LIMITY APLIKACE STATISTICKÝCH TESTŮ VÝZNAMNOSTI V PEDAGOGICKÉM VÝZKUMU: SEMINÁŘ PRO NESTATISTIKY


ElGamal, Diffie-Hellman


kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kontingenční tabulky, korelační koeficienty

Základy biostatistiky II. Veřejné zdravotnictví 3.LF UK - II

Stav a možná implementace DRG v zásadních otázkách

analýza kategoriáln lních dat Prof. RNDr. Jana Zvárová, DrSc. Záznam epidemiologických dat Epidemiologické ukazatele

Informatika Ochrana dat

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Statistika, Biostatistika pro kombinované studium. Jan Kracík

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

3. Optoelektronický generátor náhodných čísel

asymetrická kryptografie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Hybridní čipové karty

Odolnost kryptografického HW s ohledem na nasazení

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

2000 zveřejnění dobové zprávy General Report on Tunny

12. cvičení z PST. 20. prosince 2017

Problematika převodu zprávy na body eliptické křivky

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

Test dobré shody v KONTINGENČNÍCH TABULKÁCH

Cvičení ze statistiky - 8. Filip Děchtěrenko

Použití čipových karet v IT úřadu

Tomáš Karel LS 2012/2013

Testování hypotéz testy o tvaru rozdělení. Jiří Neubauer. Katedra ekonometrie, FVL, UO Brno kancelář 69a, tel

You created this PDF from an application that is not licensed to print to novapdf printer (

Šifrová ochrana informací věk počítačů KS - 5

PA159 - Bezpečnostní aspekty

TESTOVÁNÍ STATISTICKÝCH HYPOTÉZ ZÁKLADNÍ POJMY

Šifrová ochrana informací historie PS4

Problematika analýzy rozptylu. Ing. Michael Rost, Ph.D.

Testování hypotéz o parametrech regresního modelu

PRAVDĚPODOBNOST A STATISTIKA

Testování statistických hypotéz

Testování hypotéz o parametrech regresního modelu

Hardwarové bezpečnostní moduly API a útoky

Digitální podepisování pomocí asymetrické kryptografie

PRAVDĚPODOBNOST A STATISTIKA

Statistika. Teorie odhadu statistická indukce. Roman Biskup. (zapálený) statistik ve výslužbě, aktuálně analytik v praxi ;-) roman.biskup(at) .

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Určujeme neznámé hodnoty parametru základního souboru. Pomocí výběrové charakteristiky vypočtené z náhodného výběru.

Tématické okruhy pro státní závěrečné zkoušky. Navazující magisterské studium. studijní obor "Management kvality"

Šifrová ochrana informací historie PS4

Asymetrická kryptografie

Technická univerzita v Liberci

Michaela Sluková, Lenka Ščepánková

Normální (Gaussovo) rozdělení

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Transkript:

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják

Kryptografické eskalační protokoly (EP) Umožňují autentizované ustavení kvalitních kryptografických klíčů Založeny na použití dat s nízkou entropií (např. PINů či hesel) Odolné vůči off-line útokům hrubou silou (tedy i vůči slovníkovým útokům) Klíč k symetrickému šifrování = heslo či PIN => šifrovaná data musí být nerozlišitelná od náhodných dat Stále zranitelné on-line útoky Na mezilehlých uzlech nevyžadují žádná perzistentní data Praktická aplikace Kerberos, náhrada za zastaralé internetové protokoly Vzdálený přístup k čipovým kartám, nový model pro sítě bankomatů Příklady některých analyzovaných protokolů EKE, DHEKE, MEKE, DWEKE, SPEKE AEKE, ASPEKE, BSPEKE, BEKE, SRP, PDM 2

Diffie-Hellman Encrypted Key Exchange (DHEKE) DHEKE je EKE založen na DH výměně klíčů DH hodnoty jsou symetricky zašifrovány pomocí hesla P E P (α x mod β) a E P (α y mod β) Není potřeba přenosu klíče K K je odvozen z hodnoty α xy mod β Celý protokol (základ mnoha složitějších protokolů) A->B: E P (α x mod β); A<-B: E P (α y mod β), E K (R B ); A->B: E K (R A,R B ); A<-B: E K (R A ); Velikost modulu β chráněného heslem může být menší Kvalita klíčů nezávisí jen na délce klíče či návrhu EP Základním požadavkem je náhodnost a nepředvídatelnost Závisí na použitých TRNG a PRNG 3

Generování náhodných a pseudonáhodných sekvencí/čísel Zaměření především na TRNG a PRNG vhodné pro čipové karty TRNG kde vzít náhodnost v integrovaném obvodu? Analogové obvody velká spotřeba energie a plochy čipu; lze ovlivnit Metastabilní obvody dobrý zdroj náhodnosti; těžce vyrobitelné Praxe přímé zesílení zdroje šumu, vzorkování nestabilního oscilátoru PRNG u SW implementace do čip. karet paměťová nenáročnost LCG předvídatelný výstup; pro kryptografické účely nevhodný LFSR efektivně implementovatelný; dobře teoreticky zmapován; sám o sobě ne příliš bezpečný; základní blok složitějších PRNG Kryptograficky bezpečné BBS, Micali-Schnorr a RSA PRNG Založené na běžných kryptografických funkcích ANSI X9.17, FIPS 186 Kryptoanalytické útoky na PRNG ANSI X9.17, FIPS 186, RSAREF 2.0 Náhodnost je pravděpodobnostní vlastnost => může být testována Týká se TRNG i PRNG nenahrazuje však kryptoanalýzu! FIPS 140-1/2 doporučuje spouštění testů při každém restartu čipové karty 4

Statistické testování náhodnosti Existuje mnoho (sad) testů např. DIEHARD, NIST, CRYPT-XS Žádná z nich však nemůže být považována za úplnou Výsledky testování musí být interpretovány s jistým nadhledem Vše je založeno na testování statistických hypotéz Hladina významnosti α je v kryptografii volena mezi 0,01 a 0,0001 Testové statistiky standardizované normální či χ 2 rozložení Námi použitá sada NIST využívá k interpretaci výsledků P-hodnoty Nejmenší pozorovaná hladina významnosti na níž může být hypotéza zamítnuta Testováno procento zamítnutých sekvencí Testováno také rozložení výsledných P-hodnot (testy dobré shody) Provedení a výsledky testů (neznámých TRNG) Testovány 4 čipové kary => 4 sekvence po 50MB a jedna 1GB sekvence Celkově všechny sekvence všemi (9-15) testy úspěšně prošly 5

Závěr EP se stávají velmi oblíbenými a v současné době jsou v procesu standardizace IEEE P1363.2 draft verze 20 Mají-li být ustavené klíče kvalitní, musí být kvalitní i použité generátory (pseudo)náhodných čísel Zajímavá paralela mezi EP a RNG EP: Krátký PIN => kvalitní (a dostatečně dlouhý) klíč RNG: Krátké TR sekvence => kvalitní (a dlouhé) PR sekvence Kvalita (pseudo)náhodných sekvencí lze testovat (testování však v žádném případě nenahrazuje kryptoanalýzu) Projdou TRNG na čipových kartách testy i za nestandardních vnějších podmínek (změny napětí a proudu, hodinového taktu, teploty, radiace )??? 6