6. Cvičení [MI-KRY Pokročilá kryptologie]

Podobné dokumenty
UKRY - Symetrické blokové šifry

Blokové a prúdové šifry

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií


CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Andrew Kozlík KA MFF UK

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kryptografie a počítačová bezpečnost

Návrh kryptografického zabezpečení systémů hromadného sběru dat

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Moderní metody substitučního šifrování

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

III. Mody činnosti blokových šifer a hašovací funkce

Kryptoanalýza CSA. Jakub Marek

ZADÁNÍ BAKALÁŘSKÉ PRÁCE

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Moderní kryptografické metody

Tonda Beneš Ochrana informace jaro 2018

Konstrukce šifer. Andrew Kozlík KA MFF UK

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Server Internetu prostøednictvím slu eb (web, , pøenos souborù) poskytuje data. Na na í pracovní stanici Internet

Protiopatření eliminující proudovou analýzu

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Andrew Kozlík KA MFF UK

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

ANALÝZA ŠIFROVACÍCH METOD PRO KLONOVÁNÍ DISKŮ ANALYSIS OF ENCIPHEREMENT METHODS FOR DISK CLONING

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH

Nejpoužívanější kryptografické algoritmy

MASARYKOVA UNIVERZITA

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Blokové symetrické šifry, DES a jeho kryptoanalýza

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Blokové kryptosystémy s tajným klí em

Case 2:15-cv SRB Document Filed 02/28/18 Page 17 of 103

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Šifrování flash a jiných datových úložišť

Použití šifrovaných disků v Linuxu

Diffieho-Hellmanův protokol ustanovení klíče

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Šifrová ochrana informací věk počítačů PS5-1

Blokové šifry. Jan Přikryl. 16. prosince 2013

Symetrické šifry. M. Stanek

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

C5 Bezpečnost dat v PC

symetrická kryptografie

Šifrování v systému SQL server

Mobilní správce hesel

Nejpoužívanější módy a algoritmy šifrování

Šifrová ochrana informací věk počítačů PS5-2

Jen správně nasazené HTTPS je bezpečné

Podzim Boot možnosti

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

AKCELERACE KRYPTOGRAFIE POMOCÍ GPU

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Crypto-World. Informační sešit GCUCMP. Vychází za podpory společnosti AEC-Data security company 78/2002

Šifrování disků a TrueCrypt

Úvod do mobilní robotiky AIL028

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Šifrová ochrana informací věk počítačů PS5-2

Š E D O T Ó N O V Á A B A R E V N Á K A L I B R A C E

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

Algoritmy využívané v kryptografických metodách

Šifrová ochrana informací věk počítačů KS - 5

. Bezpečnost mobilních telefonů. David Machač

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT

KRYPTOVIROLOGIE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS

Sem vložte zadání Vaší práce.

Algoritmy a struktury neuropočítačů ASN - P10. Aplikace UNS v biomedicíně

Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com

Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Složitost a moderní kryptografie

DES KM FJFI ČVUT. 28. března 2011

Schémata symetrického šifrování

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Analyzátor bezdrátových sítí

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Kvantová kryptografie

Úvod do B4B36PDV. Organizace předmětu a seznámení se s paralelizací. B4B36PDV Paralelní a distribuované výpočty

M4 PDF rozšíření. Modul pro PrestaShop.

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Základní příručka programu Crypta 2

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Karel Břinda. 7. března 2011

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Multimediální prvky a interaktivita ve výuce

Středoškolská technika Encryption Protection System

nezabezpečeného file serveru z pohledu klienta

Transkript:

6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme. Bohužel žádný mód nesplňuje všechny následující požadavky: bezpečnost, rychlost, snadná manipulace s otevřeným textem, odolnost proti chybám, paralelizace, předzpracování, synchronizace. Je na uživateli a jeho představách, který mód v konečném důsledku zvolí. V následujících ukázkách budou použity tyto zkratky: PT (PlainText) - otevřený text, CT (CipherText) - šifrový text, IV (Initialization Vector) - inicializační vektor, záporný aspekt (-), kladný aspekt (+). Page 1 of 16

Základní vzorový obrázek vrstva_1.png zobrazující jednu 8 bitovou vrstvu grafického formátu *.png bude sloužit jako testovací objekt pro názornou ukázku vhodnosti použití jednotlivých módů blokových šifer. Při tvorbě vzorových příkladů byl pro šifrování použit jednoduchý XOR = > obrázky proto plně demonstrují případ, kdy je zvoleno nedostatečné šifrování. Pokud by byl použit např. AES, tak by všechny obrázky (krom ECB) vypadaly jako poslední vzorek u Counter módu. Electronic codebook (ECB) Bezpečnost statistické vlastnosti PT nejsou dostatečně skryty(-), vstup do blokové šifry není s ničím promíchán - je stejný jako PT (-), s PT se dá jednoduše manipulovat (vyjmout jednotlivý blok, nahradit jej jiným )(-). Výkonost stejná jako u blokové šifry (+), možná paralelizace(+), Odolnost proti chybám chyba v CT ovlivní ovlivní pouze jeden blok PT (+), chyba v synchronizaci je neodstranitelná (-). Mód ECB - šifrování Page 2 of 16

Konkrétní příklad (funkce XOR) Vliv módu na obrázek Page 3 of 16

Cipher-block chaining (CBC) Bezpečnost statistické vlastnosti PT jsou dobře utajeny sxorováním se CT (za předpokaldu použití vhodné šifry)(+), vstup do blokové šifry je promíchán s předchozím CT nebo IV (+), více jak jednu zprávu lze šifrovat stejným klíčem (+), s PT se obtížněji manipuluje, pro získání PT je kromě posledního a prního bloku nutno dešifrovat celý CT (+/- ). Výkonost stejná jako u blokové šifry (+), není možné žádné předzpracování (-), šifrování nelze paralelizovat, dešifrování ale ano (-/+). Odolnost proti chybám chyba v CT ovlivní dva bloky PT (-), chyba v synchronizaci je neostranitelná (-). Mód CBC - šifrování Page 4 of 16

Mód CBC - dešifrování Konkrétní příklad (funkce XOR) Page 5 of 16

Vliv módu na obrázek Page 6 of 16

Cipher feedback (CFB) Bezpečnost statistické vlastnosti PT jsou dobře utajeny sxorováním se CT (za pč ředpokaldu použití vhodné šifry) (+), vstup do blokové šifry je promíchán s předchozím CT nebo IV (+), více jak jednu zprávu lze šifrovat stejným klíčem za předpokladu rozdílného IV, s PT se obtížněji manipuluje, pro získání PT je kromě posledního a prního bloku nutno dešifrovat celý CT (+/- ). Výkonost stejná jako u blokové šifry (+), částečné předzpracování je možné (-), šifrování nelze paralelizovat, dešifrování ale ano (+/-), Odolnost proti chybám chyba v CT ovlivní dva bloky (-), chyba v synchronizaci celého bloku je odstranitelná, 1 bit CFB lze obnovit v případě ztráty či přidání jednotlivých bitů (+). Mód CFB - šifrování Page 7 of 16

Mód CFB - dešifrování Konkrétní příklad (funkce XOR) Page 8 of 16

Output feedback (OFB) Bezpečnost statistické vlastnosti PT jsou dobře utajeny sxorováním se CT (za pč ředpokaldu použití vhodné šifry)(+), vstup do blokové šifry je promíchán s předchozím CT nebo IV (+), více jak jednu zprávu lze šifrovat stejným klíčem za předpokladu rozdílného IV (+), s PT se dá jednoduše manipulovat (vyjmout jednotlivý blok, nahradit jej jiným ) (+). Výkonost stejná jako u blokové šifry (+), plné předzpracování je možné (+), nelze paralelizovat (-), Odolnost proti chybám chyba v CT ovlivní pouze odpovídající chybný bit PT (+), chyba v synchronizaci je neostranitelná (-). Mód OFB - šifrování Page 9 of 16

Mód OFB - dešifrování Konkrétní příklad (funkce XOR) Page 10 of 16

Vliv módu na obrázek Page 11 of 16

Counter (CTR) Bezpečnost statistické vlastnosti PT jsou dobře utajeny sxorováním se CT (za pč ředpokaldu použití vhodné šifry)(+), vstup do blokové šifry je promíchán s předchozím CT nebo IV (+), více jak jednu zprávu lze šifrovat stejným klíčem za předpokladu rozdílného IV (+), s PT se dá jednoduše manipulovat (vyjmout jednotlivý blok, nahradit jej jiným ) (+). Výkonost stejná jako u blokové šifry (+), plné předzpracování je možné (+), lze paralelizovat (+) Odolnost proti chybám chyba v CT ovlivní pouze odpovídající chybný bit PT (+), chyba v synchronizaci je neostranitelná (-). Mód Counter - šifrování Page 12 of 16

Mód Counter - dešifrování Konkrétní příklad (funkce XOR) Page 13 of 16

Vliv módu na obrázek (prostý XOR) Page 14 of 16

Vliv módu na obrázek (standardní šifra) Internetové odkazy ke cv. 6 Page 15 of 16

http://moon.felk.cvut.cz/~pjv/jak/_info/i677/html/blockcipher.htm [http://moon.felk.cvut.cz/~pjv/jak/_info/i677/html/blockcipher.htm] http://en.wikipedia.org/wiki/block_cipher_modes_of_operation [http://en.wikipedia.org/wiki/block_cipher_modes_of_operation] /mnt/www/courses/mi-kry/data/pages/tutorials/06/start.txt Poslední úprava: 2011/11/27 21:16 autor: qqstonova Page 16 of 16