Úvod do klasických a moderních metod šifrování

Slides:



Advertisements
Podobné prezentace
Počítačová grafika Nám umožňuje:
Advertisements

Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Kryptografie Šifrování
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Ostatní vnitřní komponenty
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Radek Horáček IZI425 – Teorie kódování a šifrování
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Anotace Žák dokáže popsat a zařadit výstupní zařízení HW Autor Petr Samec Jazyk Čeština Očekávaný výstup Dokáže definovat typy výstupního zařízení HW Speciální.
Šifrovaná elektronická pošta Petr Hruška
Základy číslicové techniky
Úvod do klasických a moderních metod šifrování Jaro 2011, 10. přednáška.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Operační mody blokových šifer a hašovací algoritmy
Úvod do klasických a moderních metod šifrování
KOMBINAČNÍ LOGICKÉ FUNKCE
Bezpečnost bezdrátové komunikace
Lineární rovnice Lineární rovnice s jednou neznámou máj vzorec
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
JavaScript Funkce.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Historie kryptografie
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
CZ.1.07/1.4.00/ VY_32_INOVACE_166_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Bezpecnost bezdrátových sítí Bc. Jan Petlach, 5. ročník.
Automaty a gramatiky.
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
Teorie čísel a kryptografie
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Diskový oddíl. Diskové oddíly (partition) slouží k rozdělení fyzického disku na logické oddíly, se kterými je možné nezávisle manipulovat jeden disk se.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Význam relací Typy relací Vytvoření relace Nastavení relace Podtypy relace Referenční integrita.
Textový Editor.
Vlastnosti souborů Jaroslava Černá.
Kombinované zesilovací stupně
Virtuální privátní sítě
Princip digitálního vysílání
Financováno z ESF a státního rozpočtu ČR.
Feistlovy kryptosystémy
Příkazy cyklu (1) Umožňují vícekrát (nebo ani jednou) pro-vést určitý příkaz Jazyk C rozlišuje příkaz cyklu: s podmínkou na začátku: obecný tvar: while.
Úvod do klasických a moderních metod šifrování
HASH.
Transkript prezentace:

Úvod do klasických a moderních metod šifrování Jaro 2011, 7. přednáška

Blokové šifry Otevřený text se rozdělí do bloků stejné délky a každý z nich se šifruje zvlášť za použití stejného klíče k . Blokové šifry se používají v kryptosystémech různým způsobem. Různé způsoby se projeví v případě, kdy má otevřený text více než jeden blok. Způsobům použití se říká také módy použití blokových šifer. Nejjednodušší způsob použití je na obrázku a nazývá se elektronická kódová kniha - Electronic Code Book (ECB).

Nevýhody ECB Stejné bloky otevřeného textu mají vždy stejný šifrový obraz. Pokud nalezneme několik shodných bloků šifrového textu, může to v určitém kontextu dokonce odkrývat hodnotu otevřeného textu. Například prázdné sektory na disku jsou vyplněny hodnotou 0xFF. Ve zprávě šifrované módem ECB útočník může bloky šifrového textu libovolně vkládat, zaměňovat nebo odstraňovat. Mód ECB nezajišťuje integritu otevřeného textu.

CBC – Cipher block chaining Synchronní proudové šifry nezajišťují difúzi otevřeného textu. Každý znak otevřeného textu ovlivňuje pouze jeden znak šifrového textu. U blokové šifry každý znak otevřeného textu ovlivňuje jeden blok šifrového textu. CBC, tj. řetězení šifrového textu, je nejpoužívanější mód blokových šifer. Zajišťuje difúzi každého znaku otevřeného textu nejen na celý odpovídající blok šifrového textu, ale i na všechny bloky následující. Napřed se první blok otevřeného textu modifikuje náhodným inicializačním blokem IV, který se přijímací straně vyšle otevřeně před vlastním šifrovým textem. Teprve potom se zašifruje. Čili ŠT1 =Ek(OT1  IV) . Další bloky otevřeného textu se pak modifikují předchozím blokem šifrového textu. Tj. pro i = 2,3, . . . platí ŠTi = Ek(OTi  ŠTi-1). Pro dešifrování pak platí OT1 = Dk(ŠT1)  IV , a pro i = 2,3, . . ., OTi = Dk (ŠTi )  ŠTi-1 .

Vlastnosti CBC IV způsobí, že šifrujeme-li stejnou zprávu dvakrát se stejným klíčem a různými IV, budou šifrové texty různé. Z definice CBC také vyplývá samosynchronizace. Proces dešifrování se zotaví i po výpadku nebo poškození některých šifrových bloků. Stačí k tomu správně přijmout dva po sobě jdoucí bloky šifrového textu.

Módy CFB a OFB Převádějí blokovou šifru na proudovou tím, že šifrovací transformaci Ek používají ke generování proudu klíče. CFB: ŠT0 = IV, ŠTi = OTi  Ek(ŠTi-1) . OFB: H0 = IV, ŠTi = OTi  Ek (Hi-1) , kde Hi = Ek (Hi-1) .

Vlastnosti módů CFB a OFB V obou módech se používá pouze šifrovací transformace Ek . Při hardwarové realizaci tak stačí „zadrátovat“ pouze šifrovací funkci. Z výstupního bloku (u OFB) nebo šifrového textu (u CFB) není nutné přenášet celý blok do vstupního bloku, stačí pouze část, nějakých b bitů. OFB je čistě synchronní proudová šifra, proud klíče není ovlivňován ani otevřeným ani šifrovým textem. Vstupní blok má nejvýše 2N možných stavů, kde N je délka vstupního bloku v bitech. Po nejvýše 2N blocích se tak začne proud klíče opakovat. Mód CFB má vlastnost samosynchronizace. K obnovení správného šifrového textu stačí pouze dva po sobě jdoucí nenarušené bloky šifrového textu. Nebo dokonce jenom nenarušené příslušné b bitové části ve dvou po sobě jdoucích blocích šifrového textu.

Čítačový mód CTR (Counter Mode) Podobá se módu OFB, také převádí blokovou šifru na synchronní proudovou šifru Také používá inicializační hodnotu IV, která se na začátku načte do čítače T. Po zašifrování každého bloku otevřeného textu se hodnota čítače aktualizuje, obvykle přičtením 1. V proudu klíče se nemusí používat celý výstupní blok, ale jenom nějaká jeho část . Je nutné dbát na to, aby se při šifrování jedné zprávy nebo dvou zpráv se stejným klíčem nevygenerovala stejná část proudu klíče.

Metoda solení (salting) U všech módů, které používají nějakou inicializační hodnotu IV , tj. CBC, OFB, CFB a CTR, lze použít metodu solení, která slouží k utajení IV. Hodnota IV se sice pošle druhé straně otevřeně, k vlastnímu šifrování se ale potom použije jiná inicializační hodnota IV´ . Ta se získá z IV a klíče k na obou stranách komunikačního kanálu stejným postupem. Hodnota IV´ se tak nikde v komunikačním kanálu neobjeví v otevřené podobě.

Útok na módy CFB, OFB a CTR Funguje také na synchronní proudové šifry. Změna šifrového textu u CFB z ŠT na ŠT  d se promítá do otevřeného textu jako OT  d . Stejně tak působí u OFB a CTR změna proudu klíče z H na H  d.

MAC – Message Authentication Code Tento mód – autentizační kód zprávy - zajišťuje integritu dat. Autentizuje původ zprávy a zajišťuje její ochranu vůči úmyslným zásahům nebo chybám na komunikačním kanálu. K tomuto účelu se používá tajný klíč k1 , který by měl být jiný než klíč použitý k šifrování zprávy.

Hašovací funkce Viz přednášky dr. Vlastimila Klímy z předchozího roku.