Digitální podepisování pomocí asymetrické kryptografie

Podobné dokumenty
Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

asymetrická kryptografie

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Digitální podepisování pomocí asymetrické kryptografie

pomocí asymetrické kryptografie 15. dubna 2013

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Kryptografie založená na problému diskrétního logaritmu

PA159 - Bezpečnostní aspekty

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Základy šifrování a kódování

Diffieho-Hellmanův protokol ustanovení klíče

Šifrová ochrana informací věk počítačů KS - 5

MFF UK Praha, 22. duben 2008

ElGamal, Diffie-Hellman

Andrew Kozlík KA MFF UK

C5 Bezpečnost dat v PC

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrová ochrana informací věk počítačů PS5-1

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Asymetrická kryptografie

Informatika Ochrana dat

Pokročilá kryptologie

Správa přístupu PS3-2

Matematika IV - 5. přednáška Polynomy

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

212/2012 Sb. VYHLÁŠKA

DNSSEC: implementace a přechod na algoritmus ECDSA

Veronika Čadová O DSA BAKALÁŘSKÁ PRÁCE. Univerzita Karlova v Praze. Matematicko-fyzikální fakulta. Katedra algebry

Čínská věta o zbytcích RSA

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

dokumentaci Miloslav Špunda

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Bezpečnostní mechanismy

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Informatika / bezpečnost

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Problematika převodu zprávy na body eliptické křivky

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Autentizace uživatelů

Tel.: (+420)

12. Bezpečnost počítačových sítí

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Matematika IV - 5. přednáška Polynomy

Robert Hernady, Regional Solution Architect, Microsoft

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

Pokročilá kryptologie

Složitost a moderní kryptografie

Historie Kryptografie

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

SIM karty a bezpečnost v mobilních sítích

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Kryptografie - Síla šifer

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

Bezpečnost IS. Základní bezpečnostní cíle

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Elektronický podpis. Marek Kumpošt Kamil Malinka

(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

O klíčových kolizích v podpisových schématech

Identifikátor materiálu: ICT-2-04

vá ro ko Sý ětuše Kv

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Elektronický podpis a jeho aplikace v praxi

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

UKRY - Symetrické blokové šifry

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Základy počítačových sítí Šifrování a bezpečnost

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

Transkript:

Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22

Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda ElGamal 4 Metody DSA a ECDSA Jan Máca () Digitální podepisování 26. března 2012 2 / 22

Digitální podpis Historie 1976 Diffie a Hellman teoreticky popsali možnosti 1978 Rivest, Shamir, Adleman algoritmus RSA 1988 Goldwasser, Micali, Rivest teoretické odvození bezpečnostích nároků na digitální podpisy 1989 Lotus Notes 1.0 první široce rozšířený software pro podepisování, používal RSA 1991 DSA standart federální vlády USA pro digitální podpis, vychází z metody ElGamal Jan Máca () Digitální podepisování 26. března 2012 3 / 22

Digitální podpis Použití digitálního podpisu Autentizace odesilatele Integrita zprávy Nepopiratelnost podpisu Jan Máca () Digitální podepisování 26. března 2012 4 / 22

Digitální podpis Útoky key-only útočník zná jen veřejný kĺıč known message útočník zná podpisy k různým zprávám, které si sám nevybral adaptive chosen message útočník se dozví podpisy zpráv, které sám vybral Jan Máca () Digitální podepisování 26. března 2012 5 / 22

Digitální podpis Výsledky útoků total break získání podpisového kĺıče universal forgery schopnost falšovat kĺıče k libovolným zprávám selective forgery schopnost podepisovat zprávy dle protivníkova výběru existencial forgery získání podpisu ke zprávě, kterou protivník ještě neuměl podepsat Jan Máca () Digitální podepisování 26. března 2012 6 / 22

Digitální podpis Digitální podpis Obrázek: Postup podepisování a ověření podpisu Jan Máca () Digitální podepisování 26. března 2012 7 / 22

Digitální podpis Certifikační autority subjekt, který vydává digitální certifikáty usnadňuje tvorbu veřejných kĺıčů a jejich bezpečné předávání CSCA česká národní certifikační agentura CVCA česká národní verifikační autorita na starosti Ministerstvo vnitra Jan Máca () Digitální podepisování 26. března 2012 8 / 22

Metoda RSA Metoda RSA veřejný kĺıč (N, e), soukromý kĺıč (N, d) podepsání s = h (M) d mod N ověření podpisu h (M) = s e mod N Jan Máca () Digitální podepisování 26. března 2012 9 / 22

Rizika metody RSA Metoda RSA mějme zprávu m, kterou chceme podepsat a veřejný kĺıč (N, e) necht máme náhodné zprávy splňující [ ] m m 2 := mod N m 1 k těmto zprávám získáme podpisy s 1, s 2 Jan Máca () Digitální podepisování 26. března 2012 10 / 22

Rizika metody RSA Metoda RSA zfalšování podpisu tvrdíme, že s = s 1 s 2 je platný podpis pro m ( ) e s e = (s 1 s) e = m1 d m2 d = m ed 1 m2 ed = m 1 m 2 = m mod N Jan Máca () Digitální podepisování 26. března 2012 11 / 22

Metoda ElGamal Metoda ElGamal soukromý kĺıč (p, g, x) Náhodné x, tak, že 1 < x < p 1 veřejný kĺıč (p, g, y) y = g x mod p Jan Máca () Digitální podepisování 26. března 2012 12 / 22

Podpis a jeho ověření Metoda ElGamal podepsání r = g k mod p, kde gcd (k, p 1) = 1 s = (h (M) xr) k 1 mod (p 1) ověření podpisu h (M) = xr + sk mod (p 1) g h(m) = y r r s mod p Jan Máca () Digitální podepisování 26. března 2012 13 / 22

Metoda ElGamal Hlavní rizika ElGamal nutno volit různá k pro každý podpis a nenechat uniknout informace potřeba hĺıdat kolize u hashovací funkce modulo p 1 Jan Máca () Digitální podepisování 26. března 2012 14 / 22

Metody DSA a ECDSA Metoda DSA standart federální vlády USA pro digitální podepisování (DSS) tvůrce David W. Kravitz Jan Máca () Digitální podepisování 26. března 2012 15 / 22

Metody DSA a ECDSA Veřejné parametry hashovací funkce SHA-1, resp. SHA-2 délky kĺıčů L a M, podle FIPS 186-3 dvojice (1024,160), (2048,224), (2048,256), (3072,256) vyber N-bitové prvočíslo q, N musí být menší než výstup hashové funkce vyber L-bitové prvočíslo p, tak že q p 1 číslo g, tak že g má multiplikativní řád q modulo p g = h (p 1)q mod p, kde 1 < h < p 1 Jan Máca () Digitální podepisování 26. března 2012 16 / 22

Generování kĺıčů Metody DSA a ECDSA soukromý kĺıč x veřejný kĺıč (p, q, g, y) 0 < x < q y = g x mod p Jan Máca () Digitální podepisování 26. března 2012 17 / 22

Metody DSA a ECDSA Podepisování vybere se náhodně 0 < k < q pro danou zprávu podpis r = ( ) g k mod p mod q s = ( k 1 (h(m) xr) ) mod q Jan Máca () Digitální podepisování 26. března 2012 18 / 22

Metody DSA a ECDSA Ověření podpisu musí platit 0 < r < q a 0 < s < q, jinak je podpis zamítnut jinak se zpočítá w = s 1 mod q u1 = (h(m)w) mod q u2 = (rw) mod q v = (( g u1 y u2) mod p ) mod q podpis přijat, pokud v = r Jan Máca () Digitální podepisování 26. března 2012 19 / 22

Metody DSA a ECDSA Metoda ECDSA využívá podobný princip jako DSA, ale pracuje nad eliptickými křivkami, místo konečnými tělesy generované kĺıče pro stejně dlouhé zprávy jsou kratší Jan Máca () Digitální podepisování 26. března 2012 20 / 22

Metody DSA a ECDSA Děkuji za pozornost. Jan Máca () Digitální podepisování 26. března 2012 21 / 22

Metody DSA a ECDSA Zdroje Katz J., Lindell Y.: Introduction to Modern Cryptography. www.wikipedia.org www.mvcr.cz Jan Máca () Digitální podepisování 26. března 2012 22 / 22