Asymetrická kryptografie

Slides:



Advertisements
Podobné prezentace
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Advertisements

Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Seznámení s asymetrickou kryptografií, díl 1.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Radek Horáček IZI425 – Teorie kódování a šifrování
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Roman Danel VŠB – TU Ostrava
EGovernment.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
KRYPTOGRAFIE (c) Tralvex Yeap. All Rights Reserved.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Šifrování a bezpečnost
Ochrana dat Radim Farana Podklady pro výuku. Obsah Kryptografické systémy s tajným klíčem,  výměna tajných klíčů veřejným kanálem,  systémy s tajným.
Nízko-úrovňové přístupy k řešení bezpečnosti
Třída P (PTIME) DEF: P je třída všech jazyků, které jsou rozhodnutelné deterministickým Turingovým strojem v polynomiálním čase. Neboli: Třída P je.
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Historie kryptografie
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
Teorie čísel a kryptografie
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Teorie čísel Prvočíslo Generování prvočísel: Erathosenovo síto
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
RSA – poznámky k algoritmu
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
PB 169 Počítačové sítě a operační systémy1 Bezpečnost v informačních technologiích PB 169 Počítačové sítě a operační systémy.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
3. Ochrana dynamických dat
Prezentace – X33BMI Petr PROCHÁZKA
Operační program Vzdělávání pro konkurenceschopnost
Virtuální privátní sítě
Klasické šifry – princip substituce, transpozice
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
3. Kódování, šifrování, bezpečnost v informačních technologiích
Bezpečnost informačních systémů
Úvod do klasických a moderních metod šifrování
Hybridní kryptosystémy
Informácie okolo nás Šifrovanie.
Bezpečnost systémů 2.
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Transkript prezentace:

Asymetrická kryptografie Inovace pro informatiky

Asymetrická kryptografie Skupina kryptografických metod, ve kterých se pro šifrování a dešifrování používají odlišné klíče. Používá se nejen pro šifrování zpráv, ale i pro jejich podepisování (ověření původu)

Základní principy Šifrovací klíč sestává ze dvou částí Veřejný klíč – používá se pro zašifrování zprávy, je veřejně dostupný Soukromý klíč – používá se pro dešifrování zprávy, je vlastníkem pečlivě uschován. Tím je vyřešen základní problém distribuce klíčů, není třeba sdílet žádné veřejné tajemství a komunikace může probíhat asynchronně.

Analogie se zámky Alice navrhne zámek a jeho kopie distribuuje po celém světě, klíč si ponechá. Bob uloží tajnou zprávu do krabice, na které zaklapne Alicin zámek. Alice si vyzvedne krabici a odemkne ji svým klíčem.

Mechanismy šifrovací funkce Asymetrická kryptografie je založena na jednocestných funkcích. Princip spočívá v nesnadné faktorizaci velkých čísel.

RSA – Rivest, Shamir, Adelman V podstatě první použitelná asymetrická metoda. Vznik roku 1977, dva roky po uveřejnění principu Diffiem. Tvůrci – výzkumníci laboratoře počítačových věd MIT. Algoritmus byl v USA v roce 1983 patentován jako patent č. 4,405,829. Patent vypršel 21.9.2000.

Tvorba klíčového páru Zvolí se dvě velká náhodná prvočísla p, q. Určí se jejich součin n=p*q Spočítá se hodnota Eulerovy funkce φ(n)=(p-1)(q-1) Zvolí se číslo e menší než φ(n) a které je s φ(n) nesoudělné. Nalezne se číslo d aby platilo: de ≡ 1 (mod φ(n)).

Tvorba klíčového páru Veřejným klíčem je pak dvojice (n,e), kde n je modul a e je šifrovací exponent Soukromým klíčem je dvojice (n, d), kde d se označuje jako dešifrovací či soukromý exponent. V praxi se klíče uchovávají v mírně upravené formě, která umožňují rychlejší zpracování.

Šifrování zprávy Bob nyní chce Alici zaslat zprávu M. Zpráva je převede na číslo m . Šifrovým textem odpovídajícím této zprávě pak je číslo c = me (mod n) Tento šifrový text poté zašle nezabezpečeným kanálem Alici.

Dešifrování zprávy Alice od Boba získá šifrový text c. Původní zprávu m získá následujícím výpočtem: m = cd (mod n)

Důkaz možnosti dešifrování Fakt, že výpočtem získáme původní zprávu, je důsledkem následující rovnosti: cd ≡ (me)d ≡ med (mod n). A jelikož ed ≡ 1 (mod p − 1) a ed ≡ 1 (mod q − 1), pak platí, že med ≡ m (mod p) a zároveň med ≡ m (mod q) Jelikož p a q jsou různá prvočísla, pak med ≡ m (mod pq). Tudíž cd ≡ m (mod n).

Příklad p = 61 (první prvočíslo) q = 53 (druhé prvočíslo) n = pq = 3233 (modul, veřejný) e = 17 (veřejný, šifrovací exponent) d = 2753 (soukromý, dešifrovací exponent)

Příklad – pokračování Pro zašifrování zprávy 123 probíhá výpočet: šifruj(123) = 12317 (mod 3233) = 855 Pro dešifrování pak: dešifruj(855) = 8552753 (mod 3233) = 123

Bezpečnost RSA Bezpečnost šifrovacího systému RSA je založena na matematickém problému faktorizace velmi vysokých čísel. Plné dešifrování RSA šifrovaného textu je obtížné v podstatě neproveditelné, jelikož neexistuje žádný známý algoritmus, pomocí nějž by se to dalo provést.

Bezpečnost RSA RSA je bezpečný jestliže n je dostatečně velké. Jestliže n je 256 bitů nebo kratší, může být za pár hodin faktorizován na osobním počítači, za použití volně dostupného software. Jestliže n je 512 bitů nebo kratší, může být faktorizován několika sty počítačů. Běžně se používá klíč o délce 1024–2048 bitů

Rychlost Asymetrická kryptografie je o hodně pomalejší než symetrická. V praxi se typicky zašifruje tajná zpráva symetrickým algoritmem, šifrování a následně se přenese symetrický klíč i symetricky šifrovaná zpráva příjemci.

PGP – Pretty Good Privacy Umožňuje šifrování a podepisování. Je založeno na algoritmu RSA. První verze PGP byla uvolněna Philem Zimmermanem v roce 1991. Později bylo PGP standardizováno. V dnešní době existují nekomerční verze (OpenPGP, GnuPG…)