Roman Danel VŠB – TU Ostrava

Slides:



Advertisements
Podobné prezentace
Enterprise řešení pro elektronický podpis VerisignIT
Advertisements

Kryptografie Šifrování
SHA-1 Secure Hash Algorithm Martin Raichl. HASH  Hašovací funkce jsou silným nástrojem moderní kryptologie. Jsou jednou z klíčových kryptologických myšlenek.
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Radek Horáček IZI425 – Teorie kódování a šifrování
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
PRETTY GOOD PRIVACY ŠIFROVÁNÍ ZPRÁV. JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Aplikace VT v hospodářské praxi elektronický podpis, datové schránky Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Zabezpečení informace
Šifrování a bezpečnost
Nízko-úrovňové přístupy k řešení bezpečnosti
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Bezpečnost v Gridech Daniel Kouřil EGEE kurz.
Public Key Infrastructure Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Historie kryptografie
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Prezentace – X33BMI Petr PROCHÁZKA
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
FEAL Fast Encipherment Algorithm Akihiro Shimizu Shoji Miyaguchi, 1987.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Technické řešení PostSignum QCA
Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Elektronický podpis Ochrana Dat Jan Renner
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Šifrování pomocí počítačů Colossus 1948 ENIAC.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Základy informatiky elektronický podpis a šifrování
3. Ochrana dynamických dat
Prezentace – X33BMI Petr PROCHÁZKA
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
Zabezpečení informace
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
3. Kódování, šifrování, bezpečnost v informačních technologiích
Úvod do klasických a moderních metod šifrování
Hybridní kryptosystémy
Elektronický (digitální) podpis
Hash převod vstupních dat do malého čísla fixní délka
HASH.
Transkript prezentace:

Roman Danel roman.danel@vsb.cz VŠB – TU Ostrava BIS Kryptografie Roman Danel roman.danel@vsb.cz VŠB – TU Ostrava

Kryptologie a kryptografie Kryptologie - obor, zabývající se tvorbou, používáním, luštěním či prolamováním šifer Kryptografie – věda o tvorbě šifer, studuje šifrovací algoritmy, nástroje, protokoly… Kryptoanalýza – luštění, rozbíjení šifer Steganografie – ukrývání zpráv (nikoli obsahu)

Šifrování Šifrování - zakódování přenášené informace tak, aby nebyla srozumitelná třetí osobě. Klíč – tajná informace bez níž nelze šifrovaný text přečíst. Hashovací funkce – způsob jak z celého textu vytvořit krátký řetězec, který jednoznačně identifikuje původní text.

Hash Jednosměrná (jednocestná) funkce, která z libovolně dlouhé zprávy vytvoří otisk (hash) o délce x-bitů. Z výstupu této funkce nejsme schopni vygenerovat vstup – nelze odvodit původní zprávu Hashovací funkce – např. SHA (Secure Hash Algorithm), SHA-xxx kde xxx je délka v bitech MD5 (Message-Digest algorithm 5) – 128b

Hash Užití – kontrola integrity dat HMAC (Keyed-hash Message Authentication Code) – typ autentizačního kódu spočteného s použitím hashovací funkce (symetrický klíč) Bezpečnostní hledisko – sledovat, které algoritmy již byly prolomeny a ty už nepoužívat (např. MD5, SHA-1)

SHA Navrhla Národní bezpečnostní agentura v USA (součást FIPS) SHA-1 – otisk zprávy o velikosti 160 bitů Používá se u SSH, SSL, Ipsec atd. 2001 – SHA-2

Šifrování a kódování V obou případech transformace informace z jedné podoby do druhé Šifrování Kódování – nevyužívá utajované informace

Typy šifer Symetrická Asymetrická Proudové šifry (Fish, RC4, …) Blokové šifry (AES, DES, …) Používá k šifrování i dešifrování jediný klíč – privátní Asymetrická Používá privátní a veřejný klíč.

Symetrické šifry Proudové šifry - jde o šifrování založené na bázi symetrického. Toto šifrování probíhá pomocí šifrovacího klíče postupně bit po bitu, tedy každý bit je zvláště zašifrován, a při dešifraci, je opět každý bit rozšifrován a následně složen do výchozí podoby – například souboru s dokumentem. Blokové šifry - jde o rozšířenější šifrování, které výchozí bitový sled rozdělí na bitová „slova“ a ty poté vhodně doplní bitovou šifrou, tak aby všechna slova měla shodnou velikost. V poslední době se nejvíce používá šifrování 64 bitů 128 bitů, a již se začaly objevovat služby, které vyžadují šifrování pomocí 256 bitů.

Asymetrické šifry Public key cryptography Jiný klíč pro zakódování a jiný pro odkódování (pár klíčů) Odesílatel -> kóduje pomocí veřejného klíče, kterého obdržel od příjemce Příjemce -> dešifruje pomocí privátního klíče

Shrnutí

Výhody a nevýhody asynchronního šifrování Složitější vytvoření klíče Nevýhodou je rychlost – pomalejší než symetrické Méně odolné vůči útoku hrubou silou Nutnost ověření pravosti klíče

Digitální (elektronický) podpis Asymetrický klíč – podpis soukromým klíčem je zajištěna neodmítnutelnost (u symetrického klíče každý, kdo může kód ověřit, ho zároveň může i generovat) a nepopíratelnost (nonrepudation) autorství podepisovaného textu Ověření – aplikace pomocí veřejného klíče odesílatele – dešifrováním získá hash a ten porovná s hash zaslané zprávy

Certifikační autorita kdokoliv, kdo přijímá žádosti o certifikát, ověřuje, vydává, obnovuje, zneplatňuje a zveřejňuje seznam zneplatněných certifikátů Důvěryhodná CA – kořenový certifikát v úložištích prohlížečů (placená služba)

Certifikát Obyčejný soubor se strukturou popsanou v jazyce ASN.1 – údaje o vydavateli, vlastníkovi, době platnosti a veřejný klíč

Certifikát - obsah Verze – nabývá hodnoty V1, V2, V3 Sériové číslo – číslo certifikátu u dané CA pro snazší dohledání Algoritmus podpisu – jaký algoritmus byl použit Vystavitel – jméno certifikační autority Platnost certifikátu – odkdy dokdy je certifikát platný Subjekt – pro koho je certifikát vydán Veřejný klíč – povětšinou RSA (1024 Bits nebo 2048 Bits) Použití klíče – k čemu bude použit (podepisování) Algoritmus miniatury – SHA1 nebo SHA2 Miniatura – hash certifikátu Zdroj: http://www.cleverandsmart.cz/

Certifikát Certifikát CA elektronicky podepíše svým kořenovým certifikátem, resp. zašifruje svým soukromým klíčem. Tímto úkonem CA potvrzuje, že informace uvedené na certifikátu jsou v době, kdy ověření proběhlo, pravdivé.

Třídy certifikátů Třída 1 – celý proces vydání certifikátu probíhá on-line, ke kontrole žadatele nedochází Třída 2 – kontroluje se totožnost žadatele, který se musí osobně dostavit Třída 3 – kontroluje se totožnost žadatele a certifikáty jsou určeny pouze pro konkrétní účel

Systémový certifikát k identifikaci serveru a ustavení bezpečného šifrovaného spojení (SSL/TLS) podepisování zpráv, které z tohoto serveru budou odcházet.

Certifikát - bezpečnost Přístup „defense in depth“ HSM – Hardware Security Module – HW přístupný po síti, certifikovaný dle Common Criteria – přístup pouze oprávněné osoby Státní sféra – pouze uznávané elektronické podpisy s kvalifikovaným certifikátem od akreditované certifikační autority

FIPS Federal Information Processing Standards Veřejné standardy vlády USA, např.: FIPS 46 – standard pro používání DES FIPS 197 – standard pro AES FIPS 140-2 – bezpečnost kryptografických systémů FIPS 180-2 – digitální podpis Digital Signature Algorithm

Common Criteria Common Criteria for Information Technology Security Evaluation Standard pro certifikaci počítačové bezpečnosti Garantuje, že proces specifikace, implementace a hodnocení produktu počítačové bezpečnosti se bude řídit přísným a standardizovaným způsobem

Historie kryptografie Steganografie – ukrývání textů – neviditelné inkousty apod. Kódování – bez hesla, pouze nutná znalost kódovací tabulky: Starověk – substituční šifra – znak se nahrazuje jiným znakem podle daného pravidla Caesarova šifra – starověký Řím – každé písmeno zprávy je pousnuto o pevný počet pozic

Cézarova šifra - substituce Source: http://invisiblecomputer.wonderhowto.com/inspiration/introduction-cryptography-archaic-beginnings-0133735/

Historie kryptografie Tabulky záměn – záměny znaků bez jakékoli vnitřní souvislosti Vigenerova šifra – rozšíření Caesarovy, 16. století pro posunutí textu se používá heslo proměnné délky posun znaku v abecedě na základě hesla, tj. pro každý výskyt znaku jinak Prolomil Charles Babbage

Vernamova šifra Vernamova šifra – sčítají se písmena otevřeného textu a hesla, přičemž heslo je náhodný blok o stejné velikosti jako otevřený text jediná nerozluštitelná, ale obtížná práce one-time pad – jednorázová tabulková šifra

Historie kryptografie Transpoziční šifry (transpozice=přesmyčka) – změna pořadí znaků podle určitého pravidla Kombinované šifry Šifrování strojem Enigma Moderní symetrické šifry – DES, AES Šifrování – operace XOR (výhradní součet) Kvantová kryptografie

Enigma Hlavní součástky — klávesnice, propojovací deska, scramblery, zrcadlo, zobrazení šifry. Princip — scramblery se otáčejí a mění šifrové písmeno po stisku každé klávesy. Propojovací deska vyměňuje dvojice znaků. Počet kombinací cca 10 na 17. Prolomeno za 2.sv. války – Alan Turing + Polsko

Enigma Source: http://cryptomuseum.com/crypto/enigma

Enigma

Šifrování je-li m zpráva, kterou potřebujeme zašifrovat, pak: zašifrovaná zpráva: c = f(m, e) dešifrovaná zpráva: m = f(c, d)

DES DES – Data Encrypted Standard byla vyvinuta 1977 a je považována za nedostatečnou neboť používá pouze 54 bitů pro šifrování šifru je metodou brute force možné rozlousknout přibližně za 24 hodin standardním počítačem dnešní doby. Feistelova šifra

Blowfish Blowfish - Šifra je dílem B. Schneierem a poprvé byla zveřejněna roku 1994. Jde o šifru s velikostí bloku 64 bitů a délkou klíče nejvýše 448b (tj. 56B). Autor tuto šifru vytvořil jako neplacenou nelicencovanou alternativu k DES, avšak na rozdíl od DES, dodnes nebyla prolomena

Blowfish Symetrická bloková šifra Algoritmus ze skládá ze dvou částí: Expanze klíče – převádí klíč s libovolnou délkou na několik polí podklíčů, tyto podklíče musí být předem vypočteny, náročné na výpočet Šifrování dat – po 64 bitových blocích v 16 rundách, probíhá rychle Všechny operace použité v algoritmu jsou XOR a sčítání 32-bitových slov

Výhody a nevýhody blowfish Jedna z nejrychlejších blokových šifer s širokým použitím Každý nový klíč potřebuje předzpracování shodné se zašifrováním 4 kilobytů textu, který je velmi pomalý ve srovnání s jinými blokovými šiframi. To znemožňuje použití v určitých aplikacích. poskytuje zatím dostatečnou ochranu proti „slovníkovým útokům“

Využití blowfish Nehodí se pro šifrování velkých databází Klíče zabírají 4 kB => možnost použití i na starších počítačích Software na šifrování dokumentů na CD, flash discích, smart kartách PuTTY: A Free Telnet/SSH Client

Twofish Nálsedovník Blowfish Klíč až 256 bitů Volně dostupný Užití: PhotoEncrypt, GPG a populární open source software TrueCrypt.

AES AES – Advanced Encryption Standard Vytvořila ji americká vláda za účelem šifrování svých dokumentů Velikost klíče může být 128, 192 nebo 256 bitů – prozatím nebyla prolomena. Využívá se při WiFi (zabezpečení WPA2) 1997, 2002 – federální standard USA

Algoritmus AES Expanze klíče − podklíče jsou odvozeny z klíče šifry užitím Rijndael programu Inicializační část Přidání podklíče − každý byte stavu je zkombinován s podklíčem za pomoci operace xor nad všemi bity Iterace Záměna bytů − nelineární nahrazovací krok, kde je každý byte nahrazen jiným podle vyhledávací tabulky Prohození řádků − provedení kroku, ve kterém je každý řádek stavu postupně posunut o určitý počet kroků Kombinování sloupců − zkombinuje čtyři byty v každém řádku Přidání podklíče Závěrečná část (nekombinují se sloupce) Záměna bytů Prohození řádků

AES Útok hrubou silou proti AES s 256bitovým klíčem by vyžadoval 2200 operací, celkový výpočet by tedy trval mnohem déle než je celkové stáří celého vesmíru.

Asymetrické šifrování Použití 1 — pro šifrování veřejný klíč příjemce, pro dešifrování soukromý klíč příjemce Zprávu přečte JEN oprávněný příjemce Použití 2 — pro šifrování soukromý klíč odesílatele, pro dešifrování veřejný klíč odesílatele Příjemce dokazuje identitu odesílatele (např. elektronický podpis…)

RSA Asymetrické šifrování Veřejný a privátní klíč http://www.cleverandsmart.cz/zaklady-kryptografie-pro-manazery-rsa/

PGP Pretty Good Privacy, 1991 Založeno na RSA, digitální podpis, kombinace symetrického a asymetrického šifrování Internetový standard OpenPGP GnuPGP - Linux Message digest – zajištění autenticity http://www.pgpi.org/

Útoky Útok hrubou silou (Bruce Force Attack) Nejuniverzálnější Jsou zkoušeny všechny možné kombinace MIPS – milion operací za sekundu 8 bit klíč – 256 ms při rychlosti 1 MIPS 128 b klíč – 5.1024 let

Útok Luštění se znalostí šifrovaného textu (Cipher Only Attack) Luštění se znalostí otevřeného textu (Known Plaintext Attack) Luštění se znalostí vybraných otevřených textů (Chosen Plaintext Attack) Luštění se znalostí vybraných šifrovaných textů Luštění pomocí kompromitace uživatelů Timing Attack

PKI PKI (Public Key Infrastructure) - infrastruktura správy a distribuce veřejných klíčů z asymetrické kryptografie.

Co zahrnuje PKI? digitální certifikáty šifrovací klíče asymetrická kryptografie certifikační autorita bezpečností architektura sítě způsob bezpečného vydávání certifikátů nástroje pro správu, obnovu a rušení certifikátů