Radek Horáček IZI425 – Teorie kódování a šifrování

Slides:



Advertisements
Podobné prezentace
OZD: Hašování RNDr. Michal Žemlička.
Advertisements

Grafické karty Základní parametry.
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Ostatní vnitřní komponenty
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Bezpečnost mobilních telekomunikačních systémů Aleš Vincenc.
Souborové systémy.
Medians and Order Statistics Nechť A je množina obsahující n různých prvků: Definice: Statistika i-tého řádu je i-tý nejmenší prvek, tj., minimum = statistika.
Obchodní akademie, Ostrava-Poruba, příspěvková organizace Vzdělávací materiál/DUM VY_32_INOVACE_01C11 Autor Ing. Jiří Kalousek Období vytvoření březen.
Technické prostředky informačních systémů 4. Týden – Sběrnice.
Informatika pro ekonomy II přednáška 3
Šifrovaná elektronická pošta Petr Hruška
Roman Danel VŠB – TU Ostrava
Architektura databází Ing. Dagmar Vítková. Centrální architektura V této architektuře jsou data i SŘBD v centrálním počítači. Tato architektura je typická.
PicoBlaze, MicroBlaze, PowerPC
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Úvod do klasických a moderních metod šifrování Jaro 2011, 10. přednáška.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Mgr. Miroslava Černá ZŠ Volgogradská 6B, Ostrava-Zábřeh
Operační mody blokových šifer a hašovací algoritmy
Úvod do klasických a moderních metod šifrování
Počítač, jeho komponenty a periferní zařízení
= monolitický integrovaný obvod obsahující kompletní mikropočítač
Algoritmizace a programování Třídící algoritmy - 12
Číslo šablony: III/2 VY_32_INOVACE_P4_3.6 Tematická oblast: Aplikační software pro práci s informacemi II. Databáze - formulář Typ: DUM - kombinovaný Předmět:
Opakování hardware a software.
Práce se šablonami v MS Word 2007
RNDr. Vlastimil Klíma Blokové šifry RNDr. Vlastimil Klíma
Geoinformační technologie Geografické informační systémy (GIS) Výukový materiál pro gymnázia a ostatní střední školy © Gymnázium, Praha 6, Nad Alejí 1952.
Historie kryptografie
7. Typ soubor Souborem dat běžně rozumíme uspořádanou množinu dat, uloženou mimo operační paměť počítače (na disku). Pascalský soubor je abstrakcí skutečného.
Aplikační počítačové prostředky X15APP MATLAB Katedra elektroenergetiky, Fakulta elektrotechniky ČVUT, Technická 2, Praha 6 Ing. Zbyněk Brettschneider.
SOFTWARE, USPOŘÁDÁNÍ DAT V POČÍTAČI I. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Světlana Filipová Materiál zpracován v rámci projektu.
Kompresní algoritmus LZW Dokumentografické informační systémy.
Jak pracuje počítač Název školy
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Teorie čísel a kryptografie
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Základní pojmy ve výpočetní technice
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Programování v MATLABu © Leonard Walletzký, ESF MU, 2000.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
XML a datový standard Zdeněk Jirkovec Softwarové Aplikace a systémy.
Databáze MS ACCESS 2010.
Ukládání dat biodiverzity a jejich vizualizace
ALU Aritmeticko-logická jednotka
Výukový materiál zpracován v rámci projektu
Soubor Soubor v informatice označuje pojmenovanou sadu dat uloženou na nějakém datovém médiu, se kterou lze pracovat nástroji operačního systému jako.
Číslicová technika.
Souborové systémy 2 Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu ISSN: 
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Úvod do klasických a moderních metod šifrování
Symetrické šifrování Asymetrické šifrování
HASH.
Transkript prezentace:

Radek Horáček IZI425 – Teorie kódování a šifrování Šifra Blowfish Radek Horáček IZI425 – Teorie kódování a šifrování

Obecné informace Poprvé publikováno 1993, Bruce Schneier Šifra založena na šifře Twofish Blowfish je volně šiřitelná, nepatentovaná, nelicencovaná, bez copyrightu Alternativa k DES Symetrická bloková šifra

Další vlastnosti Velikost bloků 64 bitů Délka klíče až 448 bitů Zatím nenalezena efektivní kryptoanalýza Jediná možnost jak zjistit klíč, je zatím pouze použití hrubé síly. Nalezeny „slabé klíče“

Popis algoritmu Algoritmus ze dvou částí Expanze klíče – převádí klíč s libovolnou délkou na několik polí podklíčů, tyto podklíče musí být předem vypočteny, náročné na výpočet Šifrování dat – po 64 bitových blocích v 16 rundách, probíhá rychle Všechny operace použité v algoritmu jsou XOR a sčítání 32-bitových slov

Popis algoritmu - podklíče Podklíče uloženy v 5 polích musí být předem vypočteny První pole P-box obsahuje 18 32bitových položek P1,P2 ………,P18 Dále 4 S-boxy, každý S-box má 256 32bitových položek

Popis algoritmu - šifrování Šifrování probíhá v 16-ti rundách for i = 1 to 16 do begin xL = xL XOR Pi xR = F(xL) XOR xR swap xL, xR {provede záměnu obou parametrů} end;

Funkce F rozdělí 32-bitové vstupní slovo y na 4 čtvrtiny a, b, c, d , každá má 8 bitů => 256 položek v S-boxech Výstupní hodnota funkce F(y) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232

Dešifrování Dešifrování probíhá stejně jako šifrování, jenom přesně opačně Závislost F na klíči zabezpečí, že osoba, která nezná šifrovací/dešifrovací klíč, není schopná provést dešifrování šifrového textu

Výhody a nevýhody jedna z nejrychlejších blokových šifer s širokým použitím Každý nový klíč potřebuje předzpracování shodné se zašifrováním 4 kilobytů textu, který je velmi pomalý ve srovnání s jinými blokovými šiframi. To znemožňuje použití v určitých aplikacích. poskytuje zatím dostatečnou ochranu proti „slovníkovým útokům“

Využití Nehodí se pro šifrování velkých databází Klíče zabírají 4 kB => možnost použití i na starších počítačích Software na šifrování dokumentů na CD, flash discích, smart kartách PuTTY: A Free Telnet/SSH Client

Děkuji za pozornost!