Úvod do klasických a moderních metod šifrování

Slides:



Advertisements
Podobné prezentace
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
Advertisements

Právo na informace Zák. č. 106/1999 Sb.,o svobodném přístupu k informacím.
Strategické řízení školy s využitím sebehodnocení školy dle modelu CAF RNDr. Hana Žufanová.
IBM Global Technology Services © 2006 IBM Corporation Zabezpečení přístupu k informacím na základě elektronického podpisu Konference eČesko 2006.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
POČÍTAČOVÉ VIRY A ANTIVIROVÉ PROGRAMY. Viry a antivirové programy VIR program, který se dokáže sám šířit bez vědomí uživatele. pro množení se vkládá do.
Elektronické učební materiály - II. stupeň Digitální technologie 9 Autor: Bc. Pavel Šiktanc Movie Maker uložení a sdílení filmů Co se všechno naučíme???
 2006  Ministerstvo průmyslu a obchodu Příprava aplikace zákona č. 179/2006 sb. o ověřování a uznávání výsledků dalšího vzdělávání do působnosti Ministerstva.
Informační bezpečnost VY_32_INOVACE _BEZP_15. DEFINICE  Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování,
1 Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Vladimír Mikulík. Slezské gymnázium, Opava, příspěvková organizace. Vzdělávací materiál.
Autor:Ing. Pavel Brož Předmět/vzdělávací oblast:Informační a komunikační technologie Tematická oblast:Práce se standardním aplikačním programovým vybavením.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_16_ Téma: pro 4.,5.ročník ZŠ, vytvořeno:
Principy Základních registrů Ing. Ondřej Felix, CSc.
Síťové operační systémy OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
2. Ochrana statických dat ● Stupně ochrany dat ● Bezpečnostní logy ● Ochrana před fyzickým přístupem ● Ochrana před logickým přístupem ● Ochrana před zničením.
Vyhláška č. 326/2006 Sb., o atestačním řízení pro elektronické nástroje Mgr. Martin Plíšek.
Definice: Funkce f na množině D(f)  R je předpis, který každému číslu z množiny D(f) přiřazuje právě jedno reálné číslo. Jinak: Nechť A, B jsou neprázdné.
Databáze © Mgr. Petr Loskot
Autentizace předmětem
16.1 Dokument v digitální podobě
PŘIHLÁŠENÍ K ELEKTRONICKÉ EVIDENCI TRŽEB
Kriminalistická charakteristika trestného činu
Základy automatického řízení 1
Výukový materiál zpracován v rámci projektu
Technické vybavení počítače - Počítač PC
Internet.
Ucelené řešení pro řízení lidských zdrojů, ekonomiky a logistiky
Organizace výroby Organizace a řízení výroby
Průběžná informační povinnost emitenta kotovaných cenných papírů
Matematika 3 – Statistika Kapitola 4: Diskrétní náhodná veličina
Rozhodování 1.
ČÍSLO PROJEKTU CZ.1.07/1.5.00/ ČÍSLO MATERIÁLU 1 – Množiny – teorie
Financováno z ESF a státního rozpočtu ČR.
8.1 Aritmetické vektory.
ŘEMESLO - TRADICE A BUDOUCNOST
8.1.2 Podprostory.
  Název školy: Základní škola a Mateřská škola Sepekov Autor:
Databáze MS ACCESS 2010.
Hotelová škola, Obchodní akademie a Střední průmyslová škola Teplice,
Název školy: Základní škola a mateřská škola Uhřice, okres Hodonín
SÁRA ŠPAČKOVÁ MARKÉTA KOČÍBOVÁ MARCELA CHROMČÁKOVÁ LUKÁŠ BARTOŠ B3E1
Kvadratické nerovnice
Číslo projektu Číslo materiálu název školy Autor TEmatický celek
BIBS Informatika pro ekonomy přednáška 2
Informatika pro ekonomy přednáška 8
MNOŽINY.
GDPR: ochrana osobních údajů
Číslicové měřící přístroje
Střední hodnoty Udávají střed celé skupiny údajů, kolem kterého všechny hodnoty kolísají (analogie těžiště). Aritmetický průměr - vznikne součtem hodnot.
NÁZEV ŠKOLY: Základní škola Josefa Bublíka, Bánov
Hybridní kryptosystémy
Pravděpodobnost a statistika
© 2012 STÁTNÍ ÚSTAV PRO KONTROLU LÉČIV
Technická Evidence Zdravotnických Prostředků 1
Materiál byl vytvořen v rámci projektu
Bezpečnost systémů 2.
Jiří Vyskočil, Marko Genyg-Berezovskyj 2010
Název školy: Autor: Název: Číslo projektu: Název projektu:
Teorie chyb a vyrovnávací počet 1
A5M33IZS – Informační a znalostní systémy
Přednášky z Distribuovaných systémů
Kooperace a kolaborace v online prostředí
KOMBINACE BEZ OPAKOVÁNÍ
Lineární funkce a její vlastnosti
Informační systém základních registrů
Martin VLASTNÍK, vedoucí oddělení politiky nerostných surovin
Grafy kvadratických funkcí
Transkript prezentace:

Úvod do klasických a moderních metod šifrování Jaro 2011, 5. přednáška

Moderní kryptologie Centrum F83, rozsáhlé podzemní pracoviště systému Echelon

Bezpečnostní cíle moderní kryptografie Důvěrnost dat – utajení informace před neoprávněnými uživateli. Lze dosáhnout různými způsoby, např. kontrolou fyzického přístupu k datům, šifrováním. Integrita dat – zajištění, aby data nebyla úmyslně nebo neúmyslně změněna neoprávněným uživatelem, např. pozměněním, vložením nebo smazáním části dat, jejich opakováním ve zprávě např. Potvrzuji, že dlužím XY 1 000 Kč, JT. Potvrzuji, že dlužím XY 1 000 000 Kč, JT. Autentizace entit – ověřuje proklamovanou identitu daných entit např. uživatele, počítače, zařízení, programu, procesu, apod.

Šifrování nestačí ! Na obrázku vidíme zachycený šifrovaný dopis Marie Stuartovny. Luštitel, který znal šifrovací klíč, vložil závěrečnou část zprávy, žádající sdělení jmen a adres spiklenců, spolupracujících s Marií Stuartovnou. Na základě toho byli spiklenci odhaleni. Zajištění integrity přenášených (šifrovaných) zpráv je kupodivu velkým praktickým problémem mnoha moderních systémů a přetrvává do současnosti, stejně jako mýtus, že šifrování řeší všechny problémy bezpečnosti.

Bezpečnostní cíle - pokračování Autentizace dat – ověřuje proklamovanou identitu daných dat, např. obsah dat, čas jejich vzniku, původ dat, apod. Vedlejším produktem autentizace dat je zajištění jejich integrity Nepopiratelnost – zajišťuje, aby daný subjekt nemohl později popřít to, co předtím vykonal. Je-li zajištěna nepopiratelnost, pak v případě sporu dvou stran může nezávislá třetí strana rozhodnout, zda daný úkon proběhl nebo ne. Jde o např. nepopiratelnost vytvoření zprávy, nepopiratelnost odeslání, podání, přenosu a příjmu zprávy. Řízení přístupu – zajišťuje, že pouze oprávněné subjekty mají přístup k definovaným objektům, zdrojům, informacím.

Další bezpečnostní cíle výměna tajného klíče na nechráněném komunikačním kanálu, sdílení tajemství, hraní karetních her na dálku bez možnosti podvádění, házení mincí po telefonu, současný podpis smlouvy více stranami najednou, protokoly pro výměnu klíčů, vzájemné autentizace, důkaz nějaké znalosti bez jejího odhalení.

Základní kryptografické služby Bezpečnostní cíle jsou zajišťovány pomocí základních kryptografických služeb. Uživatelem nemusí být vždy osoba, může jím být třeba program nebo proces. Zprávou nemusí být vždy e-mail, může jí být libovolný soubor dat, program, položka v databázi, atd. Například zajištění integrity dat přenášených nějakým komunikačním kanálem je bezpečnostní cíl, metoda, kterou ji zajišťujeme, je bezpečnostní služba. Bezpečnostní služby jsou zajišťovány pomocí kryptografických nástrojů .

Kryptografické nástroje Nebo také kryptografické mechanismy. Šifrovací systémy. Hašovací funkce. Generátory pseudonáhodných znaků. Autentizační kódy zpráv a klíčované autentizační kódy zpráv. Šifry s veřejným klíčem. Schémata digitálních podpisů. Schémata výměny klíčů a dohody na klíči. Schémata sdíleného tajemství. Autentizační a identifikační schémata. atd. atd.

Moderní kryptologie Můžeme ji definovat jako studium matematických metod pro zajištění informační bezpečnosti. Metod pro zajištění informační bezpečnosti je celá řada: fyzická bezpečnost (např. nosičů informace), personální (nikdo nepovolaný/neprověřený se k nim nedostane), technické zabezpečení, administrativní zabezpečení. Kryptografie hraje důležitou roli, není ale sama

Nové myšlenky v kryptologii Rozvoj informačních technologií a uvědomění si potřebnosti zajištění nových bezpečnostních cílů vedly k hledání matematických nástrojů, které by je mohly zajistit. Jednosměrné funkce. Funkce f : X → Y se nazývá jednosměrná, jestliže pro libovolný prvek x  X je snadné (umíme rychle) vypočítat hodnotu f (x), ale pro náhodně vybraný prvek y  f(X) nelze (neumíme, je výpočetně nezvládnutelné) najít nějaké x  X takové, že y = f (x). Příklad ze života: telefonní seznam . Příklad z matematiky: X = { ( p,q ) : p,q jsou prvočísla velikosti 1024 bitů }, Y je množina přirozených čísel velikosti 2048 bitů, f(p,q) = pq .

Hašovací funkce Jiný typ jednosměrné funkce. Hašovací funkce z jakkoliv velkých dat (menších než 264 bitů) umí rychle vytvořit jejich identifikátor – digitální otisk. Data lze nyní identifikovat (i z právního hlediska) podle jejich digitálního otisku majícího řádově pár set bitů. AHS (Advanced Hash Standard) – celosvětová soutěž na návrh nového typu hašovací funkce. Organizovaná NIST (National Institue of Standards and Technology).

Použití hašovacích funkcí Kontrola shody databází. Chceme-li porovnat dvě databáze uložené na vzdálených místech, není nutné porovnávat celé databáze, ale pouze jejich digitální otisky velikosti pár set bitů získané nějakou hašovací funkcí. Prokazování autorství. Vytvořím nějaké dílo, nechci jej ale zveřejnit hned. Aby mi někdo v budoucnu nemohl upřít autorství, spočtu digitální otisk díla pomocí hašovací funkce a zveřejním tento otisk. Později dílo zveřejním a každý si může sám ověřit, že dříve zveřejněný digitální otisk se shoduje s digitálním otiskem celého zveřejněného díla. Předpověď výsledku prezidentských voleb v USA – viz projekt HashClash. Ukládání přístupových hesel. Přístupová hesla nejsou v počítačových systémech ukládána přímo, aby se k nim nikdo nemohl snadno dostat. Jsou ukládány jejich digitální otisky.

Jednosměrná funkce s padacími vrátky. To je jednosměrná funkce, kterou umí invertovat pouze ten, kdo má nějakou dodatečnou informaci (privátní klíč). Padací vrátka je český překlad trapdoor. Padací vrátka jsou analogie klíče k poštovní schránce. Vhazovat do ní dopisy může každý, vybírat pouze ten, kdo má klíč. Jsou základem asymetrických šifrovacích systémů. Zde jsou dva klíče – veřejný klíč, který slouží k zašifrování, a soukromý klíč, který slouží k dešifrování. Adresát zveřejní veřejný klíč, pomocí kterého může každý zašifrovat zprávu, kterou mu chce poslat. Pouze adresát má ale privátní klíč, pomocí kterého může dešifrovat zprávu, kterou kdokoliv zašifroval jeho veřejným klíčem. Účastník si zvolí dvě velká prvočísla a zveřejní jejich součin. Sám si ale uschová obě prvočísla, takže je jediným, kdo veřejný klíč umí rozložit na součin prvočísel.

Digitální podpis Na této jednosměrné funkci s padacími vrátky je založen šifrovací systém RSA. Digitální podpis je jinou aplikací jednosměrné funkce s padacími vrátky. K podpisu dokumentu použiji svůj soukromý klíč. Podpis může ověřit kdokoliv pomocí mého veřejného klíče. Mluvíme také o podpisovací transformaci a ověřovací transformaci.

Shannonova definice Šifrovací systém je uspořádaná pětice (P ,C ,K ,E ,D), kde a) P je konečná množina otevřených textů, b) C je konečná množina šifrových textů, c) K je konečná množina klíčů, d) E = {eK : K prvkem K}, kde eK : P → C je šifrovací funkce (algoritmus) pro každý prvek K množiny klíčů K , e) D = {dK : K prvkem K}, kde dK : C → P je dešifrovací funkce (algoritmus) pro každý prvek K množiny K , pro které platí dK(eK(x)) = x pro každý otevřený text x z množiny P a každý klíč K z množiny K .

Kryptografická transformace, zobrazení, algoritmus a systém V klasické kryptografii se příliš nerozlišovaly, protože v rámci jedné služby (zajištění důvěrnosti dat) to nebylo potřeba. Kryptografická transformace (funkce, operace), je funkce definující zpracování dat pomocí daného konkrétního klíče. V případě šifrovacího systému je to funkce eK : P → C , viz první přednáška. Kryptografické zobrazení je zobrazení, které každému klíči (nebo jinému parametru) přiřadí konkrétní kryptografickou transformaci. V případě šifrovacího systému je to zobrazení, které každému klíči k  K přiřadí šifrovací transformaci eK : P → C . Kryptografický algoritmus je souhrn všech kryptografických transformací a zobrazení daného kryptosystému. V případě šifrovacího systému je to dvojice funkcí, která každému klíči k  K přiřadí dvojici transformací eK : P → C a dK : C → P .

Kryptografický systém Kryptografický systém (kryptosystém, kryptografické schéma, kryptoschéma) je matematická metoda, zajišťující některou informačně bezpečnostní službu. Kryptosystém zahrnuje celý proces zpracování dat a klíče a všechny jeho okolnosti, zahrnující všechny relevantní kryptografické algoritmy, transformace, zobrazení, algoritmy a další pravidla, které daný systém používá a řídí se jimi. Tak třeba v případě šifrovacího systému Enigma sem patří nejenom samotný přístroj (transformace), ale i pravidla jeho nastavování (zobrazení), dále způsob generování denních klíčů a klíčů pro jednotlivé zprávy, protokol používání, tj. způsob předávání informace o klíči pro jednotlivou zprávu, atd. V případě šifrovacího systému RSA to jsou nejen šifrovací a dešifrovací algoritmy, ale i způsob generování prvočísel dané velikosti.

Kryptoanalýza Moderní kryptoanalýzu můžeme v širším významu definovat jako vědu o hledání slabin nebo prolamování matematických metod informační bezpečnosti. Klasická kryptoanalýza vycházela nejčastěji pouze ze znalosti šifrového textu – útok se znalostí šifrového textu - cipher text attack. Mnohem více informací o systému bylo možné získat v případě, pokud měl kryptoanalytik k dispozici současně otevřený text a jeho šifrovou podobu – útok se znalostí otevřeného textu – plain text – cipher text attack. Pokud si kryptoanalytik mohl zvolit otevřený text k zašifrování a nechat jej nepříteli zašifrovat daným systémem, pak měl k dispozici ještě více informací – útok s možností volby otevřeného textu - chosen plain text attack. Utajení kryptografické transformace lze použít pouze jako další zesílení bezpečnosti šifrovacího systému, nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému.

Moderní kryptoanalýza S rozvojem moderních komunikačních a počítačových systémů přibyla řada nových možností útoků. Útočník nemusí pouze pasivně sledovat komunikační kanál, ale může aktivně zasahovat do komunikačního kanálu. Může pozměnit šifrový text, může sám komunikaci vyvolat, přerušit, znovu poslat zachycenou starou šifrovanou zprávu, může zprávu pozdržet, odstranit, nahradit odeslanou zprávu svou vlastní, atd. To jsou aktivní útoky. Další moderní formou jsou adaptivní útoky. V nich kryptoanalytik koriguje svůj aktivní útok za chodu na základě již dosažených výsledků. Útočník už nemusí být vně šifrovacího systému, ale být jeho součástí.

Postranní kanály Šifrovací systém je sice založen na matematické metodě, nežije ale, na rozdíl od této matematické metody, ve světě abstraktních idejí, ale v reálném světě. Je implementován na nějakém počítači, který odebírá proud, obrazovka vyřazuje elektromagnetické záření, výpočet nějakou dobu trvá, systém odpovídá na přijatá data chybovými hláškami, čipová karta při výpočtu vyřazuje fotony, mohou se vyskytnout chyby v implementaci, atd. Těmto zdrojům informací se říká postranní kanály. Klasickými postranními kanály jsou například špioni, úplatky, vydírání, palečnice, natahování na žebřík, španělská panna, zde se mohli lidé s bohatou představivostí skutečně vyřádit. Klasické postranní kanály byly rovněž používány adaptivně. Moderní adaptivní útok může například spočívat v postupném odesílání miliónů šifrových textů serveru, přičemž tyto texty jsou volené podle reakcí serveru, odesílání chybových hlášek, apod.

Typy bezpečnosti kryptografických systémů Nepodmíněná bezpečnost a absolutní bezpečnost. Kryptografický systém je nepodmínečně bezpečný, je-li bezpečný i v případě, že útočník má k dispozici neomezené materiální prostředky k jeho luštění. Důvodem nepodmínečné bezpečnosti je to, že útočník nemá k prolomení systému dostatek informací. V případě šifrovacích systémů se nepodmínečná bezpečnost nazývá absolutní bezpečnost. Vernamova šifra je absolutně bezpečná. Drtivá většina kryptografických systémů tuto vlastnost nemá. Dokazatelná bezpečnost. Kryptografický systém je dokazatelně bezpečný, jestliže jeho prolomení je (v zásadě, přibližně, řádově) stejně obtížné, jako řešení nějakého známého problému, jehož složitost je velmi vysoká. Jedním takovým známým problémem je problém faktorizace velkých čísel.

Výpočetní bezpečnost. Kryptografický systém je výpočetně bezpečný, jestliže jeho prolomení je s použitím nejefektivnějších známých útoků natolik složité, že převyšuje výpočetní možnosti a zdroje protivníka. Zde je třeba při posuzování bezpečnosti brát v úvahu rychlý vývoj techniky. Například počátkem devadesátých let byla velikost prostoru klíčů 256 u DES považována za relativně bezpečnou. V roce 1999 stál DES-Cracker asi 130 tis. dolarů (210 tis. včetně vývoje), a probrat celý prostor klíčů trvalo 9 dní.