Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Podobné dokumenty
vá ro ko Sý ětuše Kv

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Hashovací funkce. Andrew Kozlík KA MFF UK

Karel Kohout 18. května 2010

SHA-3. Úvod do kryptologie. 29. dubna 2013

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Vlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,

Hashovací funkce a SHA 3

Teoretický základ a přehled kryptografických hashovacích funkcí

Kryptografie - Síla šifer

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Vybrané útoky proti hašovací funkci MD5

III. Mody činnosti blokových šifer a hašovací funkce

Jednocestné zabezpečení citlivých údajů v databázi

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Andrew Kozlík KA MFF UK

Kryptologie a kombinatorika na slovech. 6. března 2013

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

MFF UK Praha, 22. duben 2008

Šifrová ochrana informací věk počítačů PS5-2

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Symetrické šifry, DES

Digitální podepisování pomocí asymetrické kryptografie

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

UKRY - Symetrické blokové šifry

SSL Secure Sockets Layer

Šifrová ochrana informací věk počítačů PS5-2

DEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

Šifrování flash a jiných datových úložišť

PV157 Autentizace a řízení přístupu

PSK2-5. Kanálové kódování. Chyby

Šifrová ochrana informací věk počítačů PS5-1

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

ElGamal, Diffie-Hellman


VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

PA159 - Bezpečnostní aspekty

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

SIM karty a bezpečnost v mobilních sítích

Robert Hernady, Regional Solution Architect, Microsoft

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

INFORMAČNÍ BEZPEČNOST

asymetrická kryptografie

KRYPTOGRAFIE VER EJNE HO KLI Č E

Informatika Ochrana dat

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Informatika / bezpečnost

Diffieho-Hellmanův protokol ustanovení klíče

Digitální podepisování pomocí asymetrické kryptografie

Crypto-World. Informační sešit GCUCMP. 11/ speciál

dokumentaci Miloslav Špunda

Základy počítačových sítí Šifrování a bezpečnost

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Převrat v bezpečném telefonování!

Asymetrická kryptografie

Moderní metody substitučního šifrování

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Autentizace uživatelů

Hašování. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 13.

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018

Pokroky matematiky, fyziky a astronomie

C5 Bezpečnost dat v PC

A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH

Historie Kryptografie

MODERNÍ METODY OVĚŘENÍ IDENTITY UŽIVATELŮ

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

. Bezpečnost mobilních telefonů. David Machač

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Hašovací funkce, principy, příklady a kolize

Nedůvěřujte kryptologům

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Novinky v DNS. I dinosauři měli mladé. Ondřej Surý

Šifrová ochrana informací věk počítačů KS - 5

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

PSK2-16. Šifrování a elektronický podpis I

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Složitost a moderní kryptografie

Transkript:

Úvod do kryptologie

Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje následující vlastnosti: snadný výpočet obrazu -při daném h a X je výpočetně "jednoduché" získat h(x) odolnost proti nalezení vzoru -pro Y z oboru hodnot h je výpočetně "nemožné" najít vzor X odolnost proti nalezení druhého vzoru -pro X a h(x) je výpočetně "nemožné" najít jiné X, pro které platí h( X) = h(x) Poznámka: Pojmem výpočetně "nemožné" zde zpravidla rozumíme, že nutný počet operací je superpolynomiální v délce vstupu.

Hašování vs. šifrování

Skupiny hašovacích funkcí nepoužívající tajný klíč jednosměrné hašovací funkce - vyhovují úvodní definici hašovací funkce odolné vůči kolizi - navíc vyhovují podmínce, že je výpočetně "nemožné" najít 2 různé vstupy X, X, pro které h( X) = h(x) používající tajný klíč (MAC - Message Authentication Code) - výsledná hash navíc závislá na tajném klíči K - pro dané h, X je výpočetně "nemožné" najít h(k, X) - i pokud je známá velká množina dvojic {X i, h(k, X i )} je výpočetně "nemožné" najít K nebo spočítat h(k, X) pro jiné X

Další vlastnosti Základní definice avalanche efekt - malá změna vstupních dat indukuje velkou změnu hashe kolize - značné množství vstupů produkuje stejnou hash - obtížné takové vstupy nalézt (pokud odolná vůči kolizím) - např. pro 128 bitovou hash existuje 3.4x10 38 možností výstupu

ověřování celistvosti souborů - kontrolní bitové sumy staženého souboru - důležitá odolnost proti nalezení druhého vzoru digitální podpis - viz následující přednáška - důležitá odolnost vůči kolizi prokazování znalosti - HMAC generátory pseudonáhodných čísel odvozování klíčů - odvozování pseudonáhodných šifrovacích klíčů z hesel hašovací tabulka - vyhledávací datová struktura

hašování hesel - důležitá odolnost proti nalezení vzoru

Konstrukce (Merkle-Damgard) hašovací funkce h(x) založena na kompresní funkci f (Z) - funkce f provádí kompresi vstupu Z, který má pevnou délku vstup X rozdělen do n bloků pevné délky b doplnění posledního bloku na požadovanou délku b - možný způsob: posledních r bitů obsahuje informaci o délce vstupu, zbylé bity doplněny nulami dále iterativní postup dle schématu zachována případná odolnost vůči kolizím kompresní funkce f

Útoky na hašovací funkce narozeninový útok založeno na narozeninovém paradoxu P(narozeniny ve stejný den aspoň 2 lidé z 23) 1 2 obecněji počet pokusů N k nalezení kolize s pravděpodobností p pro H možných výstupů N(p, H) = 2H log ( 1 ) 1 p např. 128 bitová hash N(0.5, 3.4x10 38 ) 2.2x10 19

Tiger z roku 1995, používaná v peer-to-peer aplikacích rodina MD(message-digest algorithm) MD4, MD5 - v současné době již prolomené, nepoužívají se v bezpečnostních aplikacích rodina SHA (secure hash algorithm) SHA1-1995, NSA, 160 bitová hash - 2005 - objeven algoritmus nalezení kolize podstatně rychleji než hrubou silou (ale stále výpočetně nemožné) SHA2-4 funkce, zatím neobjeveny bezpečnostní slabiny SHA3 - soutěž 2012

MD5 Základní definice 1991, Ronald Rivest vytváří hash o velikosti 128 bitů 1996, kolize kompresní funkce 2004, projekt MD5CRK- narozeninový útok 2004, Wang, Feng - kolize pro úpný MD5, 1 hodina na IBM clusteru 2005, Lenstra, Wang - dva X.509 certifikáty s rozdílnými veřejnými klíči a se stejnou hashí 2005, V. Klíma - MD5 kolize během několika hodin na notebooku 2006, V. Klíma - MD5 kolize během minuty na notebooku (tunelování) 2010, Xie, Feng - single-blok kolize MD5

Děkuji za pozornost

Použitá literatura Zdroje B. Preneel, Analysis and Design of Cryptographic Hash Functions,2003 http://www.unixwiz.net/techtips/iguide-crypto-hashes.html http://cs.wikipedia.org/wiki/secure_ Hash_ Algorithm http://cs.wikipedia.org/wiki/message-digest_ algorithm http://cs.wikipedia.org/wiki/kryptograficka_ hasovaci_ funkce http://en.wikipedia.org/wiki/merkle-damgard_ construction