Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií



Podobné dokumenty
Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

PA159 - Bezpečnostní aspekty

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Asymetrická kryptografie

Kryptografie založená na problému diskrétního logaritmu

Moderní metody substitučního šifrování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

ElGamal, Diffie-Hellman

Diffieho-Hellmanův protokol ustanovení klíče

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Složitost a moderní kryptografie

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Digitální podepisování pomocí asymetrické kryptografie

Čínská věta o zbytcích RSA

asymetrická kryptografie

MFF UK Praha, 22. duben 2008

Šifrová ochrana informací věk počítačů KS - 5

KRYPTOGRAFIE VER EJNE HO KLI Č E

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Problematika převodu zprávy na body eliptické křivky

Pokročilá kryptologie

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Komerční výrobky pro kvantovou kryptografii

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Kryptografie - Síla šifer

Správa přístupu PS3-2

Pokročilá kryptologie

Vzdálenost jednoznačnosti a absolutně

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Šifrová ochrana informací věk počítačů PS5-1

Informatika / bezpečnost

Šifrová ochrana informací historie KS4

Digitální podepisování pomocí asymetrické kryptografie

Konstrukce šifer. Andrew Kozlík KA MFF UK

Základy šifrování a kódování

Matematika IV - 5. přednáška Polynomy

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Hashovací funkce. Andrew Kozlík KA MFF UK

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kvantová informatika pro komunikace v budoucnosti

C5 Bezpečnost dat v PC

Matematika IV - 5. přednáška Polynomy

Kryptografie a počítačová

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Šifrová ochrana informací historie PS4

Data Encryption Standard (DES)

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Kvantová kryptografie

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Identifikátor materiálu: ICT-2-04


Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Autentizace uživatelů

Andrew Kozlík KA MFF UK

Kryptografické protokoly. Stříbrnice,

Diskrétní logaritmus

Eliptické křivky a RSA

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Informatika Ochrana dat

Směry rozvoje v oblasti ochrany informací PS 7

Šifrová ochrana informací historie PS4

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

PV157 Autentizace a řízení přístupu

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Matematické základy šifrování a kódování

Moderní kryptografické metody

Symetrické šifry, DES

Kryptografie a počítačová bezpečnost

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Tonda Beneš Ochrana informace jaro 2011

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Tel.: (+420)

12. Bezpečnost počítačových sítí

5. a 6. přednáška z kryptografie

Karel Kohout 18. května 2010

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Kvantové algoritmy a bezpečnost. Václav Potoček

PSK2-16. Šifrování a elektronický podpis I

Pokročilá kryptologie

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Složitost 1.1 Opera ní a pam ová složitost 1.2 Opera ní složitost v pr rném, nejhorším a nejlepším p ípad 1.3 Asymptotická složitost

Úvod do kryptografie. Tomáš Dvořák

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Transkript:

Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1

Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka - 30b. závěrečná písemka - 50b. Pro získání zápočtu je nutno splnit tyto podmínky: Pro získání zápočtu potřebujete získat minimálně 50% možného bodového zisku z vnitrosemestrální písemky a projektu s podmínkou, že z každého projektu musíte získat minimálně 3 body (maximální zisk z jednoho projektu je 6 a 7b.). Bez získání zápočtu Vám nebude umožněno absolvovat zkoušku. 2

Informace k předmětu http://securityfit.cz/kib/ Termíny cvičení viz aktuality 3

O čem je kryptografie? mějme dvě komunikační strany A (Alice), B (Bob) kryptografie umožňuje bezpečně komunikovat protokol distribuovaný algoritmus formální popis pravidel pro přenos dat cíle vs. hrozby je nutno brát v potaz útočníka možnosti útočníka? 4

O čem je kryptografie? 5

6

7

8

9

Bezpečnost je tak silná jako nejslabší článek! 10

Bezpečnostní vlastnosti - cíle důvěrnost utajení obsahu zprávy integrita nemožnost změny zprávy autentizace Eva se nemůže vydávat za Alici nepopiratelnost lze ověřit vše co Alice a Bob udělali Otázka: Jaký je rozdíl mezi autentizací a nepopiratelností? 11

Symetrická kryptografie Alice a Bob sdílejí klíč, který Eva nezná klíč náhodný řetězec k bitů jaký počet bitů je dostatečný? počet lidí 5 x 10 9 hmotnost země 5.98 x 10 27 grams viditelný vesmír 1.7 x 10 77 atomů délka se odvíjí od algoritmu a odolnosti proti útoku hrubou silou v současnosti 512 b. je považováno za bezpečné 12

Symetrická kryptografie Rozvoj ARPANETu -> Internet -> DES/Lucifer DES moderní implementace původních principů DES -> 3-DES -> AES problém s distribucí klíčů 13

DES Základní vlastnosti algoritmu Lavinovitost změna jednoho vstupního bitu má vliv na přibližně polovinu bitů na výstupu Úplnost každý výstupní bit je funkcí všech vstupních bitů Neexistence korelace statisticky ověřeno, není vztah mezi otevřeným a šifrovaným textem, a dále mezi šif. textem a klíčem 14

Stavební bloky DES S-Box P-Box 15

Blokové schéma DES 16

Schéma jedné rundy DES 17

Triple DES Varianty EEE, EDE C=E(K3,D(K2,E(K1,M))) M=D(K1,E(K2,D(K3,C))) Varianty použití klíčů: Klíče jsou nezávislé K1 a K2 jsou nezávislé, K1 = K3 K1 = K2 = K3 18

Varianta EDE M K1 K2 K3 C 19

AES Viz DEMO Rijndael 20

Problém distribuce klíčů telefon? kurýr? logistické problémy v historii řešeno silou peněz první náznak řešení distribuce klíčů Diffie - Hellman založen na modulární matematice (těleso zbytkových tříd) 21

Diffie - Hellman protokol pro ustanovení klíčů prvočíslo p, generátor α tvoří multiplikativní grupu Zp Alice zvolí tajemství x, Bob zvolí tajemství y A B: α x mod p A B: α y mod p Alice a Bob sdílí K=α xy mod p 22

Asymetrická kryptografie Alice a Bob mají své vlastní veřejné a soukromé klíče Vyměňují se pouze veřejné klíče Eva je může znát velikosti klíčů 2048 b. 4096 b. algebraická záležitost problém: jak spojit klíče s uživateli? vždy zajištění integrity o kolik je to jednodušší než zajistit nepopiratelnost? 23

Symetrická vs. asymetrická kryptografie problém s distribucí klíčů výpočetní složitost revokace klíčů v současnosti oblíbený princip: asymetrická kryptografie pro ustanovení klíče, další šifrovaní pomocí symetrické (rychlost) 24

Protokol Needham-Schroeder Protokol pro obousměrnou autentizaci A B: A, B, (N A, A)PK B B A: B, A, (N A, N B )PK A A B: A, B, (N B )PK B útok vypadá následovně: A I: A, I, (N A, A)PK I I(A) B: A, B, (N A, A)PK B B I(A): B, A, (N A, N B )PK A I A: I, A, (N A, N B )PK A A I: A, I, (N B )PK I I(A) B: A, B, (N B )PK B problém 2 a 3 krok neobsahují identifikátory 25

Teorie pravděpodobnosti Narozeninový problém v nádobě je m míčků očíslovaných 1 až m, n míčků je taženo s opakováním pravděpodobnost aspoň jedné koincidence (stejná kulička vybrána dvakrát) P(m, n)=1-m!/n!*m n if n= m, m, P(m,n) 1-exp(-n 2 /(2m)) P(m, n) = 1-exp(-m/(2m)) = (( m)/2) = 1.25 m Handbook of Applied Cryptography, Chapter 2, http://www.cacr.math.uwaterloo.ca/hac/ 26

Narozeninový problém jiný příklad: v jedné místnosti x lidí, kolik lidí má narozeniny ve stejný den? reálná čísla: 40 lidí v místnosti vs. 365 dní očekávání: cca 11%, 100% if 365 lidí realita: pnost. cca 90%, 60 lidí 99% v reálném světě výsledky ovlivňují populační exploze, oblíbené dny, výpadky elektřiny apod. Problém v kryptografii: např. využívání pro vyhledávání kolizí v hashích tzv. Birthday attack snížení velikosti prostoru klíčů př. 64 bitový hash, aprox. 1,8 x 10 19 výstupů, best case: 5,1 x 10 9 pokusů k nalezení kolize nutnost volby klíčů tak, aby byly 2x delší než pro obyčejný bruteforce attack 27

Entropie střední hodnota informace jednoho kódového znaku (přirozený jazyk má špatnou entropii viz. frekvenční tabulka) pravděpodobnost výskytu určité proměnné muž/žena 50% X = {x 1, x 2,, x n } je náhodná proměnná a P(X=x i )=p i, p i =1 Entropie je definována jako H(X)= - p i lg p i = = p i log (1/p i ), dle konvence (p i log (1/p i )=0 iff p i =0) Vlastnosti H(X) <0, lg n> H(X)=0 existuje p i takové, že p i =1 H(X)=lg n p i =1/n nejvyšší entropie rovnoměrné rozložení pravděpodobností -> důležitost náhodných generátorů (je málo zdrojů vysoké entropie) Při šifrování chceme zavést co nejvyšší náhodnost 28

Složitost Algoritmus je dobře definovaná výpočetní procedura má vstupní proměnné a vždy se zastaví a vrátí výstup Velikost dat (vstup, výstup) je minimální počet bitů potřebných pro reprezentaci hodnot příslušných dat složitost časová vs. prostorová je možno spočítat průměrnou hodnotu a nejhorší možný případ důvody: asymptotické ohraničení dob běhu, hranice pro nekonečné množství hodnot 29

Složitost asymptotické hranice asymptotická horní hranice f(n) = O(g(n)) pokud existuje pozitivní konstanta c a přirozené číslo n 0 takové, že 0 f(n) c g(n), pro každé n n 0 asymptotická spodní hranice f(n) = (g(n)) 0 c g(n) f(n), pro každé n n 0 asymptotic tight bound f(n) = (g(n)) constants c 1, c 2, c 1 g(n) f(n) c 2 g(n), for all n n 0 o-notace f(n) = o(g(n)) if for any positive constant c 0 f(n) < c g(n), for all n n 0 30

Třídy složitosti algoritmus s polynomiální časovou složitostí -worst-case running time O(n k ), n velikost vstupu algorimus, který nelze ohraničit O(n k ) je nazýván algoritmem s exponenciální časovou složitostí O(n ln n ln n ) vs. O(n 100 )? třída složitosti P polynomiální časová složitost třída složitosti NP nedeterministický polynomiální problém NP úplné problémy problém obchodního cestujícího 31

Faktorizace celých čísel jedná se o NP problém n=p 1 e1 p 2 e2 p k ek, p i jsou prvočísla jak najít tato prvočísla? RSA problem dána pozitivní přirozená čísla n = p.q, e takové, že gcd(e, (p-1)(q-1)) = 1 zlomení šifry znamená, že pro celé číslo c najdeme m takové, že m e c (mod n) rozklad 129 místného čísla => 64x65 místné 32

RSA příklad p = 61 (první prvočíslo) q = 53 (druhé prvočíslo) n = pq = 3233 (modul, veřejný) e = 17 (veřejný, šifrovací exponent) d = 2753 (soukromý, dešifrovací exponent) Pro zašifrování zprávy 123 probíhá výpočet: šifruj(123) = 123 17 mod 3233 = 855 Pro dešifrování pak: dešifruj(855) = 855 2753 mod 3233 = 123 33

Klasická kryptografie substituce monoalfabetická vs. polyalfabetická permutace 34

Moderní kryptografie používáním počítačů jsme schopni provádět obrovské množství operací šifry stále používají dva principy S-boxy a permutace (pevně definované v návrhu šify) Kerckhoffův princip kryptosystém by měl být bezpečný i v případě, kdy všechno ohledně konstrukce a fungování systému je veřejně známé kromě klíče porušen např. během 2.světové války security through obscurity 35

One-time pad šifra s bezpečností dokázanou na úrovni teorie informace Alice a Bob se dohodnou na dlouhé náhodné sekvenci a každá zpráva je xorována s nikdy nepoužitou částí sekvence důkaz je založen na násl. předpokladech: a ani žádná její část nebude nikdy použita dvakrát a je opravdu náhodná (porušeno během 2.svět.války) zisk částečné informace M1 xor M2 přirozený jazyk obsahuje velkou redundanci 36

Generátory náhodných čísel vždy potřebujeme nějaké náhodný bity hardware vs. software RNG generátory pseudonáhodných čísel libovolná konečná sekvence je náhodná, jestliže neexistuje žádná kratší sekvence, která by ji plně popisovala v nějakém jednoznačném matematickém zápisu analýza RNG hodnotíme bezpečnost jejich návrhu a principy jejich fungování statistické testování jak vytvořit z řídkého zdroje dobrou náhodnou sekvenci? xor van Neumannova metoda (middle-square method) 1111 -> 01234321 -> 05489649 37

Kryptografická primitiva všechny algoritmy je možno vytvořit z několika málo základních funkcí generátory náhodných čísel jednocestné funkce náhodné funkce se zadními vrátky proudové šifry blokové šifry schémata veřejného klíče nutno různé přístupy pro různé scénáře multimedia vs. bloky.. 38

Kryptografické útoky pasivní užívány pro schémata veřejného klíče,útočník zná veřejný klíč útoky nezávislé na klíči výběr textu nezávislého na klíči útoky závislé na klíči aktivní útočník je aktivním účastníkem protokolu chosen plaintext chosen ciphertext 39