Aplikovaná (počítačová) kryptologie



Podobné dokumenty
Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací věk počítačů PS5-1

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Informatika / bezpečnost

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kryptografie - Síla šifer

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrová ochrana informací věk počítačů PS5-2

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

PA159 - Bezpečnostní aspekty

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací věk počítačů PS5-2

Základy šifrování a kódování

UKRY - Symetrické blokové šifry

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptografie a počítačová bezpečnost

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Šifrová ochrana informací věk počítačů KS - 5

III. Mody činnosti blokových šifer a hašovací funkce


Konstrukce šifer. Andrew Kozlík KA MFF UK

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Bezpečnostní mechanismy

asymetrická kryptografie

Asymetrická kryptografie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

II. Symetrické šifrovací systémy

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Identifikátor materiálu: ICT-2-04

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Základy moderní kryptologie - Symetrická kryptografie II.

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Tel.: (+420)

C5 Bezpečnost dat v PC

PV157 Autentizace a řízení přístupu

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Bezpečnost internetového bankovnictví, bankomaty

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Autentizace uživatelů

Matematické základy šifrování a kódování

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Digitální podepisování pomocí asymetrické kryptografie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Základy moderní kryptologie Symetrická kryptografie I.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Symetrické šifry, DES

Pokročilá kryptologie

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Digitální podepisování pomocí asymetrické kryptografie

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

SSL Secure Sockets Layer

Základy moderní kryptologie - Symetrická kryptografie II.

MFF UK Praha, 22. duben 2008

Moderní kryptografie

BEZPEČNOST INFORMACÍ

ElGamal, Diffie-Hellman

2000 zveřejnění dobové zprávy General Report on Tunny

Současná kryptologie v praxi

Kryptografie a počítačová

Informatika Ochrana dat

ČESKÁ TECHNICKÁ NORMA

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Kryptografie založená na problému diskrétního logaritmu

Návrh kryptografického zabezpečení systémů hromadného sběru dat

SHA-3. Úvod do kryptologie. 29. dubna 2013

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Diffieho-Hellmanův protokol ustanovení klíče

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Bezpečnostní normy a standardy KS - 6

Kvantová kryptografie

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Andrew Kozlík KA MFF UK

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

12. Bezpečnost počítačových sítí

Současná kryptologie v praxi

Karel Kohout 18. května 2010

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

INFORMAČNÍ BEZPEČNOST

PSK2-16. Šifrování a elektronický podpis I


Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Historie Kryptografie

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Digitální podepisování pomocí asymetrické kryptografie

Transkript:

Aplikovaná (počítačová) kryptologie RNDr. Vlastimil Klíma vlastimil.klima@i.cz Obsah, cíl cíl: ve 3 přednáškách předat základní informace o moderní aplikované symetrické kryptografii a kryptoanalýze obsah: všeobecný úvod, pojmy, kryptografické a kryptoanalytické metody, proudové a blokové šifry, konkrétní šifry, operační mody, hašovací funkce a jejich použití ICZ a.s. 2 Základní pojmy kódování a šifrování v počítačové vědě a v počítačové kryptografii: kódování nepoužívá žádnou tajnou doplňkovou informaci, šifrování ano, tato tajná doplňková informace se nazývá šifrovací klíč otevřený text (OT) je informace, která se má šifrovat zašifrováním dostáváme šifrový text (ŠT), jeho odšifrováním (dešifrováním) obdržíme původní otevřený text šifrový systém (šifra) je množina dvojic zobrazení {E k, D k } k K, kde K je prostor klíčů, M je prostor otevřených textů a C je prostor šifrových textů, E k : M C: m c je šifrovací transformace, D k : C M: c m je dešifrovací transformace, přičemž pro každé k K a m M platí D k (E k (m)) = m. kryptografie věda o tvorbě šifer, kryptoanalýza věda o luštění, kryptologie věda o tvorbě a luštění šifer ICZ a.s. 3 Otevřený text M Symetrické šifry pojmy a princip Tajný klíč pro zašifrování K Operace zašifrová ní E K Systém distribuce tajných klíčů komunikační kanál Šifrový text C=E K (M) Tajný klíč pro odšifrování K Operace odšifrová ní D K (C) různé formy komunikačních kanálů mobilní telefony, bankomaty Otevřený text M ICZ a.s. 4 Příklady symetrických šifer z historie Marie Stuartovna, královna skotská a francouzská, 6.stol. ICZ a.s. 5 ICZ a.s. 6

Substituční šifra Marie Stuartovny Popis luštění substituce, Al-kindí, 9.století je možno použít označení kód (historická šifra) ICZ a.s. 7 ICZ a.s. 8 Šifrovaný dopis Marie Stuartovny, se souhlasem ke spiknutí a vraždě anglické královny Alžběty Slabé šifry jsou horší než žádné, vzbuzují falešný pocit bezpečí ICZ a.s. 9 ICZ a.s. Velitelské stanoviště gen. Guderiána Luštící stroj na Enigmu, Bletchley Park, Anglie používání Enigmy Němci bylo značné (na počátku II. sv.války 2 tisíc kusů) ICZ a.s. ICZ a.s. 2 2

Historické šifry T základní typy (historických) šifer, možnosti luštění, význam Substituční Transpoziční Aditivní T Claude E. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, vol.28-4, pp. 656-75, 949. http://www.cs.ucla.edu/~jkong/research/security/shannon949.pdf T vyjasnit si, co je systém a co klíč, jakou má klíč mohutnost, jak posuzovat šifrový systém, typy systémů, vzdálenosti jednoznačnosti apod. T myšlenka kombinace různých typů šifer ICZ a.s. 3 Moderní šifry T neutajuje se šifrový systém, ale jen klíče T pro komerční použití (ochrana obchodního tajemství, citlivých informací): veřejné a co nejširší posuzování kvality (tiger team) T veřejné vládní, průmyslové, standardy a de facto standardy: NIST (FIPS), ANSI (X9.*), RSA (PKCS), IEEE (P363), RFC T standardizovány důležité stavební prvky: Symetrické algoritmy (CAST, TripleDES, AES, IDEA, RC5, Blowfish) Hašovací funkce (SHA-, SHA-256, 384, 52) RNG (FIPS PUB 4-2) Asymetrické - podpis (RSA, DSA, ECDSA) Asymetrické - výměna klíčů, dohoda na klíči (RSA, DH, ECC) ICZ a.s. 4 Moderní šifry T symetrické: T nesrovnatelně složitější než historické, vznikají složením obvykle mnoha desítek jednoduchých šifer (stavebních bloků) - nejčastěji substitucí, transpozic a aditivních šifer DES - funkce f(r,k) jako kombinovaná šifra, stavební prvek 48 48 R i- E K i- 48...6 7...2 (...) 43...48 S S2 S3,..., S7 S8...4 5...8 29... P ICZ a.s. 5 f(r i-,k i-) ICZ a.s. 6 DES - ilustrace, základní schéma L R L i- IP R i- Moderní šifry T asymetrické: T založeny na teorii čísel a operacích s velkými čísly, například m e mod n pro m, e, n obvykle 3-6 ciferná čísla f(ri-,k i-) K i- L i i =... 6 R i L 6 R 6 IP - Šifrový text ICZ a.s. 7 ICZ a.s. 8 3

Moderní šifry T luštění moderních šifer je nesrovnatelně složitější než luštění historických šifer T ve válečném konfliktu se kvalitní šifry stávají kvalitními zbraněmi, které "znehybňují" drahé nepřátelské odposlechové systémy T kvalitní luštitelé a luštící zařízení se stávají protizbraněmi, které jsou tiché a účinné, vyřazují z činnosti drahé nepřátelské šifrovací systémy, ponechávají nepřítele v jistotě, že jeho komunikace jsou chráněny a může jimi předávat důležité informace T závěr: "šifry" jsou považovány za zbraně oprávněně ICZ a.s. 9 Import/Export šifer - ČR a USA ČR: import/export: Wassenaarská dohoda o vývozní kontrole klasických zbraní a zboží dvojího použití, http://www.wassenaar.org, Ministerstvo průmyslu a obchodu ČR USA: dříve restrikce do 56b, vývoz dnes poměrně liberální, výjimky 7 zemí (Cuba, Iran, Iraq, Libya, North Korea, Sudan, Syria) konzistentní s Wassenaarskou dohodou poslední revize 6.6.22 a minoritní 3/23 liberalizován vývoz silných šifer (nad 64 bitů), u výrobků masové spotřeby téměř neomezeně (3 denní "review") Bureau of Industry and Security (BIS), dříve Bureau of Export Administration (BXA), v rámci ministerstva obchodu USA ICZ a.s. 2 Elektronická špionáž T část systémů z doby studené války přeměněna na ekonomickou špionáž T k jejich provalení vedly miliardové obchodní ztráty (nejen v Evropě) T Evropa: Něm. firma, vysokorychlostní vlaky, 3 5 DM Thomson-CSF, radarový systém, 4 USD Airbus Industrie, letecká technika, USD T vyšetřování Evropským parlamentem T www.europarl.eu.int/ Odposlechové systémy T v komerčním světě šifry a další kryptografické techniky chrání důležité informace, obchodní tajemství, počítačové sítě,... jejich kvalita by měla odpovídat ceně dat, která chrání. T ve světovém měřítku je jen malé množství komerčních dat přenášeno v zašifrovaném tvaru a kvalitně T zbytek není šifrován vůbec nebo nekvalitní šifrou (slabé klíče, pevné klíče apod.). T důsledek: systémy odposlechu a sběru informací jsou "zahlceny" ICZ a.s. 2 ICZ a.s. 22 Echelon Od kolegy z dovolené na Krétě... Echelon je celosvětový odposlechový a vyhodnocovací systém http://archive.aclu.org /echelonwatch/resour ces.html ICZ a.s. 23 ICZ a.s. 24 4

Echelon Vřesoviště F83 ICZ a.s. 25 ICZ a.s. 26 Echelon - další prvky radiové komunikace, diplomatické spoje, podmořské kabely, regionální - národní satelitní systémy,... NSA ICZ a.s. 27 ICZ a.s. 28 Moskva výpočetní centrum ruské tajné služby s podzemním luštitelským městečkem, Moskva Šifrování z obecně bezpečnostního hlediska uložená data hrozba okopírování nebo zcizení nosiče (HDD, notebooky, PC, diskety) přenášená data - hrozba odposlechu šifrování je nové bezpečnostní opatření k zajištění důvěrnosti mnohdy jediné možné skutečně účinné opatření šifrovací klíče se lépe spravují a chrání než vlastní data lze je ukládat do předmětů, uživatel si nemusí klíče pamatovat, ani znát šifrování je nové bezpečnostní opatření, vyžaduje odbornost (vyvrtat si zuby svépomocí nebo jít za zubařem?) šifrování nezajišťuje integritu (vžitý omyl "šifrování řeší bezpečnost"), aktivní narušení dat nebo jiné působení na komunikačním kanálu resp. paměťovém médiu - je nutné použít kombinaci kryptografických technik ICZ a.s. 29 ICZ a.s. 3 5

Kryptografie: základní kategorie kryptografických funkcí a jejich užití techniky: služby: T symetrické šifry T důvěrnost proudové a blokové šifry T integrita T asymetrické šifry (schémata) T autentizace pro šifrování klíčů, výměnu klíčů, původu dat, dohodu na klíči subjektů pro digitální podpis (s obnovou zprávy, T nepopiratelnost s dodatkem) T generátory náhodných čísel (RNG) T hašovací funkce T kryptografické kontrolní součty (MAC, HMAC) ICZ a.s. 3 Terminologie T problém s tvorbou nových českých ekvivalentů anglických termínů T správně: šifrování, zašifrovat, odšifrovat, šifrovat, šifrér (člověk), šifrátor (stroj), šifrovací zařízení, šifra, šifrovací algoritmus,... T chybně: kryptování, enkrypce, enkryptace, zaenkryptovat, kryptace, kryptátor, kryptér, dekryptovací instituce T správně: autentizace T chybně: autentifikace, autentikace ICZ a.s. Kryptoanalýza - Úvod historie kryptoanalýzy většina šifer až do poloviny 2. stol. rozluštěna, část mladších také naivní představy o luštění a kryptoanalýze přetrvávají ze šifrového textu, bez popisu kryptosystému, nekonečné změny, naivní cíle, nemasové použití, lidová tvořivost současné cíle kryptoanalýzy nejen OT, ale klíč, informace o částech nebo vlastnostech OT, K, nalezení slabých klíčů, různé vztahy (komplementárnost) apod. typy útoků - základní klasifikace COA (Ciphertext-Only Attack), KPA (Known-Plaintext Attack), CPA (Chosen- Plaintext Attack), CCA (Chosen-Ciphertext Attack) Kryptoanalýza - metody hrubou silou T rostou SW i HW možnosti, T objednání luštění e-mailem,... ICZ a.s. 33 ICZ a.s. 34 Útok hrubou silou - luštění DES T 7. 7. 998 sestrojen DES-cracker T cena 2 USD 3 za HW T je možné si ho koupit nebo sestrojit (objednání luštění e-mailem) T 29 desek se 64 zákaznickými čipy T 9 MLD klíčů/sec. T DES challenge III - 22 hodin (9..999, viz http://www.rsasecurity.com/rsalabs/challenges/ des3/index.html) T maximální doba luštění - 9 dní ICZ a.s. 35 Luštící stroj na DES ICZ a.s. 36 6

Velikost klíče a možnosti luštění z hlediska ceny a času - námět k nekonečné diskusi Velikost klíče a možnosti luštění z hlediska počtu operací jedinec firma tajná služba lidé??? DES_Cracker 3 $ 9 dní počítače / čipy PC 3 čipů 5 čipů 8 čipů 5 čipů cena (USD) 9 dní 5 let 4 42 44 46 48 5 52 54 56 58 6 62 64 66 68 7 72 74 76 78 8 82 84 86 88 9 počet bitů výsledky z r. 998, není zapracován Mooreův zákon ICZ a.s. 37 zkoušek klíčů/s čas na útok v sec. celk. počet operací délka klíče v bitech 4 6 9 2 9 týden ( 6 ) měsíc ( 7 ) rok ( 8 ) let ( ) let ( ) 6 22 3 8 vývoz DES NSA AES 34 54 73 269 ICZ a.s. 38 RC5-64 v rámci soutěže společnosti RSA, RC5-64 challenge, na webu RSA 26.9.22 nalezen 64bitový klíč 4 roky, 33.252 dobrovolníků, organizace skupinou Distributed.net z webu stáhnutí klienta, zkouší klíče z přidělené množiny, prohledáno 85% klíčového prostoru skupina z ČR mezi 2 nejagilnějšími "The unknown message is: Some things are better left unread" Metody kryptoanalýzy teoretické analytické, statistické (jednoduchá záměna a frekvenční charakteristiky, RC4, entropie klíče,...) chyby v implementacích v důsledku neznalosti nebo nepozornosti (kvalitní stavební bloky, ale nesprávně použité, zanesení chyby při realizaci) postranní kanály nežádoucí "vyzáření" informace (elekromagnetické, napěťověproudové, časové, chyby neúmyslné, chyby záměrně vyvolané apod.), velmi nebezpečné, nečekané výsledky, mladý obor ICZ a.s. 39 ICZ a.s. 4 odesílatel příjemce Proudové šifry a operace (xor) Tajný klíč pro zašifrování Tajný klíč pro odšifrování Zašifrovaný text XOR XOR Heslo (proud klíče) Heslo, proud klíče Zašifrovaný text b h b h = diference bitů negace(b) = b = b b b = b b = ŠT = OT H: OT:...... H:...... ŠT:...... odšifrování stejné jako zašifrování? ŠT H= (OT H) H = OT šifruje to? ŠT = fl OT a H jsou stejné (nevíme ale jaké, H je tajné) ICZ a.s. ŠT = fl OT a H jsou různé (nevíme ale jaké, H je tajné) 4 Kryptoanalýza a proudové šifry T proudové šifry (stejně jako obecně všechny symetrické šifry) nezajišťují integritu OT:... kontrakt na dodávku pšenice. Cena je 5,- USD. Splatn... H:... kasůfkaiqpoirksdaůirtpqiwerůasktqpioerqůkdjairqpiraskgaůirup... ŠT:... áílkjěšdgjkqwšpéítů aeígqškčjtéíq štqegq dlg rlflů leglladgwá......(změna xor 234 na ŠT) ŠT2:... áílkjěšdgjkqwšpéítů aeígqškčjtéíq štqeq78dlg rlflů leglladgwá... H:... kasůfkaiqpoirksdaůirtpqiwerůasktqpioerqůkdjairqpiraskgaůirup... OT2:... kontrakt na dodávku pšenice. Cena je 5 234,- USD. Splatn... dešifrováním změněného šifrového textu (ŠT ) obdržíme (ŠT ) H = (OT H ) H = OT ICZ a.s. 42 7

Kryptoanalýza a proudové šifry T kritické je dvojí použití hesla OT:... schůzka skupiny Balkán se bude konat v Praze někdy v prosinci... H:... kasůfkaiqpoirksdaůirtpqiwerůasktqpioerqůkdjairqpiraskgaůirup... ŠT:... áílkjěšdgjkqwšpéítů aeígqškčjtéíq štqegq dlg rlflů leglladgwá... OT2:... místě bude dohodnuta nová trasa, krytí skupiny Balkán bude za... H:... kasůfkaiqpoirksdaůirtpqiwerůasktqpioerqůkdjairqpiraskgaůirup... ŠT2:... ělůáčtnpydnqtpúagmawígjdůilkuqwgsvůpáwkěykčýabpdáščhqů... ŠT ŠT2 (= OT H) xor (OT2 H) = OT OT2 =...ůjdphtaghačwfpáíweůksnbyxnůaeptqšátaihjvyvymvukflbzrhelkl... OT:... Balkán... Balkán... ěkdy v p... OT2:...dháů s...dnuta no... Balkán... T lze ze šifrových textů poznat dvojí použití hesla? texty v ASCII ICZ a.s. 43 Proudové šifry: Vernamova šifra vs. generátory hesla Zašifrovaný text Jednorázové heslo (one-time pad) Vernamova šifra: T heslo: je použito nejvýše jednou je stejně dlouhé jako zpráva 97, nepodmíněná bezpečnost využívána v diplomatických kruzích XOR heslo Šifrovací algoritmy : Proud hesla (Running-Key, Key-stream) Šifrovací algoritmus Zašifrovaný text Šifrovací klíč Inicializační vektor IV ICZ a.s. 44 Proudové a blokové šifry : bezpečnost T teoretická bezpečnost zaměněna za výpočetní bezpečnost (na bázi složitosti algoritmu) T umožňuje vícenásobné použití klíče (s jiným IV), ale rizika: T úroveň bezpečnosti je závislá na síle protivníka T geniální objev může zhatit značnou část současné kryptografie RC4 základní údaje T nejpoužívanější proudová šifra na internetu (SSL, S/MIME) T 2-4 krát rychlejší než nejpoužívanější blokové šifry T Ronald Rivest, 987, obchodní tajemství firmy RSA T 994 - popis zveřejněn hackerem T délka periody je ve střední hodnotě rovna 2 699 T nevyužívá IV, na každé šifrování používá nový (náhodný) klíč, přenášen asymetricky T klíč může mít délku až 256 bajtů, nejčastěji 4 nebo 28 bitů ICZ a.s. 45 ICZ a.s. 46 RC4 příprava klíčové tabulky T šifrovací klíč (zarovnaný na bajty) cyklicky vepisujeme do pole K(),K(),, K(255) T zvolíme identickou počáteční permutaci S, tj. S(i) = i, i =...255 a promícháme jí prostřednictvím hodnot K(i): j = for i = to 255 //všechny operace v modulu 256 { j = (j + S(i) + K(i)) S(i) <--> S(j) } ICZ a.s. 47 RC4 šifrovací schéma T generování hesla h(i) : x = y = for i = to n { x = x + //všechny operace v modulu 256 y = y + S(x) S(x) <--> S(y) h(i) = S (S(x) + S(y)) } T heslo se xoruje na otevřený text nebo šifrový text ICZ a.s. 48 8

T T T T RC4 bezpečnost tzv. broadcast varianta má druhý bajt nulový s pravděpodobností 2/256 místo /256, viz Mantin-Shamir Distinguisher (2) Ross, 995, třída slabých klíčů. Pokud klíč má vlastnost, že (K[] + K[]) =, potom pst(k[2]+3 = h[]) 3.8%. v protokolu WEP (Wired Equivalent Privacy pro ochranu komunikace bezdrátových sítí, standard 82.) bylo použito chybné mixování hlavního klíče s konstantami (IV K), známými útočníkovi - to vede k odhalení hlavního klíče K - obrana je použít hašování v přípravě klíče jsou známy další práce, odhalující další vlastnosti RC4, nerovnoměrné rozložení.,2.,bajtu a jejich bigramů (22, Pudovkina) apod., dosavadní obranou je nepoužít prvních 52 (372) bajtů hesla Literatura a další zdroje Archiv článků a prezentací na téma kryptografie a bezpečnost http://www.decros.cz/bezpecnost/_kryptografie.html Stránka NIST, normy, dokumenty k AES aj.: http://csrc.nist.gov/encryption/aes/aes_home.htm Zdrojové kódy šifer ftp://ftp.funet.fi/pub/crypt/cryptography/ Bezpečnostní a kryptografický portál http://www.cs.auckland.ac.nz/~pgut/links.html ICZ a.s. 49 ICZ a.s. 5 O autorovi T MFFUK, 976-98 T 98-992 v ozbrojených složkách T 993-23 v soukromém sektoru, ICT T kryptolog, ICZ a.s. T projekty, přednášky, publikace na http://cryptography.hyperlink.cz T archiv primárně uložen na http://www.decros.cz/bezpecnost/_kryptografie.html ICZ a.s. 5 9