Blokové a prúdové šifry

Podobné dokumenty
6. Cvičení [MI-KRY Pokročilá kryptologie]

UKRY - Symetrické blokové šifry

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Symetrické šifry. M. Stanek


Kryptografie a počítačová bezpečnost

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Technická univerzita v Košiciach

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Andrew Kozlík KA MFF UK

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Základy algoritmizácie a programovania

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Šifrová ochrana informací věk počítačů PS5-1

Úroveň strojového kódu procesor Intel Pentium. Adresovanie pamäte

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návod k servisnému programu pre fiskálny modul FM2000. manuál. (c)varos

Externé zariadenia Používateľská príručka

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

PODPROGRAMY. Vyčlenenie podprogramu a jeho pomenovanie robíme v deklarácii programu a aktiváciu vykonáme volaním podprogramu.

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Informatika a jej jednotlivé oblastí

P R O L U C. POZNÁMKY individuálnej účtovnej závierky pre rok 2014

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)

Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017

Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY

DALI, pomoc a riešenia

Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla

III. Mody činnosti blokových šifer a hašovací funkce

Moderní metody substitučního šifrování

FORMÁT VÝPISOV Z ÚČTU PRE AUTOMATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA. Clearingový formát. Formát podpoľa sa vyjadruje pomocou číslic:

Základy optických systémov

Výhradné zastúpenie značky NUKI pre ČR a SR. Šikovný elektronický zámok

Multiplexor a demultiplexor

Stiga Autoclip 200 Series

1. sekvenčné klopné obvody

nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5

ŽIADOSŤ. o registráciu autoškoly. Meno Priezvisko Titul pred menom DIČ. Kraj. Číslo. Meno Priezvisko Titul pred menom Titul za menom Typ štatutára

Matematika Postupnosti

BusinessBanking Lite a SEPA Uistite sa, že ste pripravení

Organizačné štruktúry.

Modul PROLUC Podvojné účtovníctvo

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2

1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69

Úskalia autentifikácie

Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.

Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA

KEO - Register obyvateľov Prevod údajov

JEDI pohon pre garážové brány

Referenčná ponuka na prístup ku káblovodom a infraštruktúre. Príloha 7 Poplatky a ceny

Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra

Tonda Beneš Ochrana informace jaro 2018

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice

Jednoduchá správa pamäte

základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom.

Metóda vetiev a hraníc (Branch and Bound Method)

Modul HD44780.inc. [ c. Niki 6/2004 rev. 6/2016]

NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P

Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke

Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:

Šifrová ochrana informací věk počítačů KS - 5

CoreLine Panel jasná voľba pre LED osvetlenie

Všeobecné požiadavky na výrobu DPS

Pred samotnou prácou s objednávkami odporúčame vykonať súvisiace nastavenia cez menu Firma - Nastavenie

REGISTER RIZÍK A PRÍLEŽITOSTÍ

Konstrukce šifer. Andrew Kozlík KA MFF UK

TomTom Referenčná príručka

M R2454 SK

Užívateľská príručka systému CEHZ. Základné zostavy Farmy podľa druhu činnosti

PLA-401 v3 Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble)

Prednáška 01/12. doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery

1. LABORATÓRNE CVIČENIE

OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY

MATLAB (1) - úvod do programovania vedeckých problémov. LS 2017, 8.predn.

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.

Návrh, implementácia a prevádzka informačného systému

Zvyškové triedy podľa modulu

Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP

ONLINE POBOČKA. pre zamestnávateľov MANUÁL

Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od

Dátové rozhranie pre výmenu dát v stavebníctve NDS. Verzia 1.1

Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Informácie z Technického preukazu za pár sekúnd na Audanete.

OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

Cenový výmer č. 14/2015

V nej je potrebné skontrolovať správnosť prenesených a prepočítaných zostatkov z roku 2008.

Aritmetické operácie v rôznych číselných sústavách. Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017

Pravdepodobnosť. Rozdelenia pravdepodobnosti

Asymetrická kryptografie

Naformátuj to. Naformátuj to. pre samoukov

Transkript:

Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš

Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej alebo šifrovej abecedy), ktorá má pevnú dĺžku (afinná šifra blok je 1 znak, Hillova šifra blok má práve n znakov) V nasledujúcom chápeme blok ako bitové slovo pevnej dĺžky (napr. 512 b) Operačné módy sú algoritmy, ktoré umožňujú použitie šifrovacieho algoritmu aj pre správy, ktoré majú dĺžku presahujúcu dĺžku jedného bloku

Operačné módy Požiadavky na použitie operačného módu 1. Šifra, algoritmus a kľúč (ktorý sa používa počas celého procesu spracovania správy) 2. Inicializačný vektor (IV), zvyčajne náhodná hodnota, vo väčšine módov je spracovanie bloku nadviazané na spracovanie predchádzajúceho bloku 3. Zarovnanie, algoritmus pre doplnenie správy na dĺžku, ktorá je násobkom dĺžky bloku

Schéma ECB Šifrovanie Dešifrovanie

Counter (CTR, ICM, SIC) Blokovú šifru zmeníme na asynchrónnu prúdovú šifru Šifrovanie a dešifrovanie je možné robiť paralelne Bloková šifra sa použije na vytvorenie bitovej masky z náhodnej hodnoty (salt, nonce) a hodnoty čítača session ID Čítač je zvyčajne obyčajný inkrement, možno použiť ľubovoľnú monotónnu funkciu s veľkou periódou (modulo šírka zbernice) Zmena v šifrovom bloku spôsobí deštrukciu aktuálneho bloku Nepoužíva sa dešifrovacia rutina možno teda použiť ľubovoľnú jednosmernú funkciu

Schéma CTR Šifrovanie Dešifrovanie

Cipher Block Chaining (CBC) Často používaný mód napriek mnohým zjavným nevýhodám Správa musí byť zarovaná Zmena jedného bitu pri šifrovaní ovplyvní všetky nasledujúce bloky Zmena jedného bitu pri dešifrovaní ovplyvní práve blok C i a C i+1 Neznámy (nesprávny) IV pri dešifrovaní chráni iba prvý blok, ostatné sú dešifrované správne

Schéma CBC Šifrovanie Dešifrovanie

PropagaJng CBC (PCBC) Mierne zlepšená bezpečnosť oproti CBC Správa musí byť zarovnaná Zmena v IV alebo v šifrovanom bloku sa prenáša do nasledujúcich blokov Výmena dvoch susedných blokov neovplyvní dešifrovanie nasledujúcich blokov

Schéma PCBC Šifrovanie Dešifrovanie

Cipher Feedback (CFB) Mení blokovú šifru na synchrónnu prúdovú šifru Nepoužíva sa dešifrovacia rutina, možno použiť aj funkcie, ktoré nie sú invertibilné Správa nemusí byť zarovnaná Zmena IV alebo jedného bloku ovplyvní dešifrovanie iba jedného bloku

Schéma CFB Šifrovanie Dešifrovanie

Output Feedback (OFB) Mení blokovú šifru na prúdovú synchrónnu šifru Zmena v IV ovplyvní celý proces šifrovania a dešifrovania IV je v tomto prípade utajený parameter Zmena v šifrovanom bloku ovplyvní dešifrovanie aktuálneho bloku Možno použiť ako generátor náhodnej sekvencie bitov - stačí dešifrovať prázdnu správu

Schéma OFB Šifrovanie Dešifrovanie

Posuvné registre a prúdové šifry Posuvný n-bitový register + nelineárna Boolovská funkcia f, k premenných (k<n) k pamäťových miest registra je vstupom f Inicializácia: register je naplnený n-bitovou hodnotou s Krok: (1) vyhodnotí sa f; (2) hodnota registra sa posunie doprava (MSB je zabudnutý); (3) najmenej významný bit je nahradený funkčnou hodnotou f Výsledný bitový prúd sa pridáva k prúdu otvoreného textu ako logický exkluzívny súčet (xor)

One- Jme pad Teoreticky najbezpečnejší šifrovací systém (Shannon) V skutočnosti zavedený už na začiatku 20. storočia (Vernamova šifra) Použité kľúče sa okamžite po šifrovaní (a dešifrovaní na druhej strane) zahadzujú Odosielateľ a príjemca majú k dispozícii rovnakú sekvenciu bitov, správa sa šifruje a dešifruje jednoduchou operáciou exkluzívneho bitového súčtu (xor) Prenos je bezpečný, ak je bitová sekvencia kryptograficky bezpečná ako zdroj náhodných bitov sa použije kryptograficky bezpečný generátor náhodných čísel Ako zdroj náhodného bitového prúdu možno použiť ľubovoľnú (bezpečnú) blokovú šifru v OFB móde Takýmto spôsobom sa napríklad šifruje signál wi-fi