C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
2 Cíle cvičen ení C5 Bezpečnost dat v PC 1. Charakterizovat počíta tačovou bezpečnost. 2. Objasnit symetrické šifrování. 3. Objasnit asymetrické šifrování. 4. Charakterizovat steganografii.
3 Kritéria ria bezpečnosti Počíta tačov ová bezpečnost Důvěrnost rnost (Confidentiality) Bráníme neautorizovanému čtení dat. Integrita (Integrity) Integrita Bráníme neautorizované modifikaci dat. Dostupnost (Availability) Dostupnost Zajišťujeme oprávn vněnému uživateli přístup p k datům v okamžiku jejich potřeby. Integrita Důvěrnost Bezpečnost Dostupnost
4 Symetrické šifrování Symetrické šifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Šifrování Šifrový text AxCv;5bmEseTfid 3)fGsmWe#4^,s dgfmwir3:dkjets Y8R\s@!q3% Příjemce Dešifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Odesílatel Příjemce Příjemce Sdílený tajný klíč (sdílené tajemství)
5 Výhody a nevýhody Symetrické šifrov ifrování Výhody Rychlost Asi 1 000 rychlejší než asymetrické šifrování. Nevýhody Klíč je tajný a je třeba t jej udržovat v tajnosti. Klíč je třeba t domluvit předem p a to tak, aby se jej nedozvěděl l nikdo jiný.
6 Šifrovací algoritmy Symetrické šifrov ifrování DES (Data Encryption Standard) DES Klíč: : 56 b. Šifruje bloky dat o velikosti 64 b. Dnes nedostatečně bezpečné. Kombinace DES se 2 nebo 3 různými r klíči pak je bezpečné. Nazývá se TripleDES,, TDES nebo 3DES. Blowfish, Twofish Rychlé a bezpečné algoritmy.
7 Symetrické šifrov ifrování AES (Advanced Encryption Standard) AES Vítěz z soutěž ěže e NIST z let 1997 2000. Původně se jmenoval Rijndael. Klíč: : 128, 192 nebo 256 b. Rychlý a bezpečný.
8 Asymetrické šifrování Asymetrické šifrov ifrování Čistý text Operace začne dnes v 18.00. Odesílatel Šifrování Šifrový text Py75c%bn&*)9 fde^bdfaq#xzjf r@g5=&nmdfg$5 knvmd rkvegms Příjemce Dešifrov ifrování Čistý text Operace začne dnes v 18.00. Příjemce Příjemce Veřejný ejný klíč Různé klíče Soukromý klíč
9 Výhody a nevýhody Asymetrické šifrov ifrování Výhody Veřejný ejný klíč nemusí být udržov ován v tajnosti. Nevýhody Pomalé algoritmy.
10 Šifrovací algoritmy Asymetrické šifrov ifrování RSA (Rivest Shamir Adleman) RSA Založen na problému faktorizace velkých čísel. DSA (Digital Signature Algorithm) DSA Založen na problému diskrétn tního logaritmu. ECDSA (Elliptic Curve DSA) ECDSA Obdoba DSA pro eliptické křivky. Toto užu je složit itá matematika
11 Matematika k RSA (Tvorba klíčov ového páru) p Asymetrické šifrov ifrování Násobení prvočísel snadné, ale faktorizace čísel výpočetn etně náročná. Postup 1. Zvolíme dvě různá dostatečně velká a náhodnn hodná prvočísla p a q. 2. Spočítáme n = pq a ϕ(n) ) = ( (p 1)(q 1). 3. Zvolíme libovolné e, že gcd(e, ϕ(n)) = 1. 4. Spočítáme d = e 1 (mod ϕ (n)). Zveřejn ejníme veřejný ejný klíč (n, e), schováme soukromý klíč (n, d).
12 Komunikace pomocí RSA Asymetrické šifrov ifrování Šifrování (veřejným ejným klíčem (n,( e)) c = w e mod n Dešifrov ifrování (soukromým klíčem (n,( d)) w = c d mod n w c zpráva (převeden evedená na číslo), šifrový text.
13 Příklad (s malými, nedostatečně bezpečnými čísly) Asymetrické šifrov ifrování 1. Zvolíme p = 7 927, q = 6 997. 2. Spočítáme (n = pq ; ϕ (n)) = ( (p 1)(q 1)) n = 7 927 6 997 = 55 465 219, φ (n)) = 7 926 6 996 = 55 450 296. 3. Zvolíme e = 5. 4. Spočítáme d : řešíme rovnici ed = 5 5d 1 (mod 55 450 296), d = 44 360 237. Veřejný ejný klíč: (n = 55 465 219, e = 5), soukromý klíč: (n = 55 465 219, d = 44 360 237).
14 Digitáln lní podpis (příklad) Asymetrické šifrov ifrování Zpráva (hash( hash): m = 31 229 978. Podpis (s = m d mod mod n): s = 31 229 97844 360 237 mod 55 465 219, s = 30 729 435. ěření podpisu (m = s e mod n): m = 30 729 435 5 mod 55 465 219, m = 31 229 978. Podpis je ověř ěřen, pokud je přijatp ijata zpráva m = 31 229 978. Ověř
15 Z historie RSA Asymetrické šifrov ifrování Při i jednom z popisů algoritmu (Scientific American autoři i publikovali příklad p kryptosystému (prvo byla 64- a 65bitová),, o kterém m věřv ěřili, že e je bezpečný ný. Tento příklad p byl rozlomen v roce 1994. Scientific American,, 1977) (prvočísla Koncem roku 1999 došlo k prolomení 512bitového modulo RSA (několik set rychlých počíta tačů pracovalo přes p čtyři měsíce) ce). Nedávno byl faktorizován n 768bitový RSA klíč. V současn asné době se používá modulo o délkd lkách 1 024 aža 4 096 bitů.
16 Příklad veřejn ejného klíče e RSA n e Asymetrické šifrování
17 Velikost klíče Velikost klíče Životnost bezpečných algoritmů do roku 2010 síla klíče e min. 80 b Symetrické šifrování 2TDES 3TDES FFC Asymetrické šifrování IFC ECC např.. DSA, DH např.. RSA např.. ECDSA Minimáln lně AES-128 n = 160 b Minimáln lně Minimáln lně L = 1 024 b k = 1 024 b f = 160 b AES-192 AES-256 do roku 2030 3TDES Minimáln lně Minimáln lně Minimáln lně síla klíče e min. 112 b AES-128 L = 2 048 b k = 2 048 b f = 224 b Zdroj: NIST SP 800 po roce 2030 síla klíče e min. 128 b AES-192 n = 224 b AES-256 AES-128 Minimáln lně Minimáln lně Minimáln lně AES-192 L = 3 072 b k = 3 072 b f = 256 b AES-256 n = 256 b
18 Velikost kl Velikost klíče
Praktický příklad p 19 Šifrování a dešifrování
20 Úvod Steganografie Šifrovaná data sice utají obsah dat, ale neutají samotnou existenci dat. Šifrování dat (komunikace) můžm ůže e budit dojem, že e uživatel u mám co skrývat. Steganografie Zpráva je ukryta tak, aby si pozorovatel neuvědomil, že e komunikace vůbec v probíhá
21 Steganografie Spekuluje se, že e teroristé využívali vali steganografii založenou na ukrývání zpráv v do pornografických obrázk zků. (Zdroj: USA Today,, 2001). Existuje řada steganografických utilit, ilustrujících ch principy. Jakákoliv koliv utilitka stažen ená z webu je ale pochopitelně k dispozici i těm, t co monitorují komunikaci čistý obrázek stego obrázek
Praktický příklad p 22 Steganografie
23 Úkoly do samostudia C5 Bezpečnost dat v PC 1. Charakterizovat počíta tačovou bezpečnost. 2. Charakterizovat symetrické a asymetrické šifrování. 3. Vyzkoušet šifrování a dešifrov ifrování. 4. Vyzkoušet steganografii.