Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška.

Slides:



Advertisements
Podobné prezentace
Kryptografie Šifrování
Advertisements

Základy databázových systémů
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Seznámení s asymetrickou kryptografií, díl 1.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Přednáška č. 5 Proces návrhu databáze
Základy informatiky přednášky Kódování.
AutorIng. Martin Allmer ŠkolaEuroškola Strakonice Datum8. Června 2013 Ročník3. Tematický okruhPráce s počítačem Číslo VM Anotace Jak zašifrovat složku.
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
Relační databáze.
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Informatika pro ekonomy II přednáška 10
INFORMATIKA 4_5 5. TÝDEN HODINA.
BIS Firewall Roman Danel VŠB – TU Ostrava.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Historie kryptografie
Zablokování (deadlock, smrtelné objetí, uváznutí)
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Úvod do klasických a moderních metod šifrování Jaro 2008, 9. přednáška.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Úvod do klasických a moderních metod šifrování
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Typy počítačových sítí Střední odborná škola Otrokovice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je PaedDr. Pavel.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
McEllisova šifra.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Moderní informační systémy - úvod do teorie, druhy IS v cestovním ruchu.
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
SOFTWARE Operační systémy.
Prezentace – X33BMI Petr PROCHÁZKA
Ing. Martin Kořínek eGoncentrum ORP Nový Bydžov
Inf Elektronická komunikace
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
Virtuální privátní sítě
Úvod do klasických a moderních metod šifrování
Feistlovy kryptosystémy
Informatika pro ekonomy přednáška 8
Úvod do klasických a moderních metod šifrování
Zabezpečení www stránek
Úvod do klasických a moderních metod šifrování
Bezpečnost práce s dokumenty
Elektronický (digitální) podpis
HASH.
Transkript prezentace:

Úvod do klasických a moderních metod šifrování Jaro 2009, 5. přednáška

Moderní kryptologie Centrum F83, rozsáhlé podzemní pracoviště systému Echelon

Bezpečnostní cíle moderní kryptografie Důvěrnost dat – utajení informace před neoprávněnými uživateli. Lze dosáhnout různými způsoby, např. kontrolou fyzického přístupu k datům, šifrováním. Integrita dat – zajištění, aby data nebyla úmyslně nebo neúmyslně změněna neoprávněným uživatelem, např. pozměněním, vložením nebo smazáním části dat, jejich opakováním ve zprávě např. Potvrzuji, že dlužím XY Kč, JT. Potvrzuji, že dlužím XY Kč, JT. Autentizace entit – ověřuje proklamovanou identitu daných entit např. uživatele, počítače, zařízení, programu, procesu, apod.

Šifrování nestačí ! Na obrázku vidíme zachycený šifrovaný dopis Marie Stuartovny. Luštitel, který znal šifrovací klíč, vložil závěrečnou část zprávy, žádající sdělení jmen a adres spiklenců, spolupracujících s Marií Stuartovnou. Na základě toho byli spiklenci odhaleni. Zajištění integrity přenášených (šifrovaných) zpráv je kupodivu velkým praktickým problémem mnoha moderních systémů a přetrvává do současnosti, stejně jako mýtus, že šifrování řeší všechny problémy bezpečnosti.

Bezpečnostní cíle - pokračování Autentizace dat – ověřuje proklamovanou identitu daných dat, např. obsah dat, čas jejich vzniku, původ dat, apod. Vedlejším produktem autentizace dat je zajištění jejich integrity Nepopiratelnost – zajišťuje, aby daný subjekt nemohl později popřít to, co předtím vykonal. Je-li zajištěna nepopiratelnost, pak v případě sporu dvou stran může nezávislá třetí strana rozhodnout, zda daný úkon proběhl nebo ne. Jde o např. nepopiratelnost vytvoření zprávy, nepopiratelnost odeslání, podání, přenosu a příjmu zprávy. Řízení přístupu – zajišťuje, že pouze oprávněné subjekty mají přístup k definovaným objektům, zdrojům, informacím.

Další bezpečnostní cíle výměna tajného klíče na nechráněném komunikačním kanálu sdílení tajemství hraní karetních her na dálku bez možnosti podvádění házení mincí po telefonu současný podpis smlouvy více stranami najednou protokoly pro výměnu klíčů vzájemné autentizace důkaz nějaké znalosti bez jejího odhalení.

Základní kryptografické služby Bezpečnostní cíle jsou zajišťovány pomocí základních kryptografických služeb Mezi ně řadíme důvěrnost, integritu, autentizaci a nepopiratelnost Uživatelem nemusí být vždy osoba, může jím být třeba program nebo proces Zprávou nemusí být vždy , může jí být libovolný soubor dat, program, položka v databázi, atd. Informačně bezpečnostní služba je metoda zajištění určitého bezpečnostního cíle. Například zajištění integrity dat přenášených nějakým komunikačním kanálem je bezpečnostní cíl, metoda, kterou ji zajišťujeme, je bezpečnostní služba. Bezpečnostní služby jsou zajišťovány pomocí kryptografických nástrojů.

Kryptografické nástroje Nebo také kryptografické mechanismy. Šifrovací systémy Hašovací funkce Generátory pseudonáhodných znaků Autentizační kódy zpráv a klíčované autentizační kódy zpráv Šifry s veřejným klíčem Schémata digitálních podpisů Schémata výměny klíčů a dohody na klíči Schémata sdíleného tajemství Autentizační a identifikační schémata atd.

Moderní kryptografie Můžeme ji definovat jako studium matematických metod pro zajištění informační bezpečnosti Metod pro zajištění informační bezpečnosti je celá řada fyzická bezpečnost (např. nosičů informace) personální (nikdo nepovolaný/neprověřený se k nim nedostane) technické zabezpečení administrativní zabezpečení Kryptografie hraje důležitou roli, není ale sama

Nové myšlenky v kryptografii Rozvoj informačních technologií a uvědomění si potřebnosti zajištění nových bezpečnostních cílů vedly k hledání matematických nástrojů, které by je mohly zajistit. Jednosměrné funkce. Funkce f : X → Y se nazývá jednosměrná, jestliže pro libovolný prvek x  X je snadné (umíme rychle) vypočítat hodnotu f (x), ale pro náhodně vybraný prvek y  f(X) nelze (neumíme, je výpočetně nezvládnutelné) najít nějaké x  X takové, že y = f (x). Příklad ze života: telefonní seznam. Příklad z matematiky: X = { ( p,q ) : p,q jsou prvočísla velikosti 1024 bitů }, Y je množina přirozených čísel velikosti 2048 bitů, f(p,q) = pq.

Hašovací funkce Jiný typ jednosměrné funkce. Hašovací funkce z jakkoliv velkých dat (menších než 2 64 bitů) umí rychle vytvořitjejich identifikátor – digitální otisk. Data lze nyní identifikovat (i z právního hlediska) podle jejich digitálního otisku majícího řádově pár set bitů. AHS (Advanced Hash Standard) – celosvětová soutěž na návrh nového typu hašovací funkce. Organizovaná NIST (National Institue of Standards and Technology).

Použití hašovacích funkcí Kontrola shody databází. Chceme-li porovnat dvě databáze uložené na vzdálených místech, není nutné porovnávat celé databáze, ale pouze jejich digitální otisky velikosti pár set bitů získané nějakou hašovací funkcí. Prokazování autorství. Vytvořím nějaké dílo, nechci jej ale zveřejnit hned. Aby mi někdo v budoucnu nemohl upřít autorství, spočtu digitální otisk díla pomocí hašovací funkce a zveřejním tento otisk. Později dílo zveřejním a každý si může sám ověřit, že dříve zveřejněný digitální otisk se shoduje s digitálním otiskem celého zveřejněného díla. Předpověď výsledku letošních prezidentských voleb v USA – viz projekt HashClash. Ukládání přístupových hesel. Přístupová hesla nejsou v počítačových systémech ukládána přímo, aby se k nim nikdo nemohl snadno dostat. Jsou ukládány jejich digitální otisky.

Jednosměrná funkce s padacími vrátky. To je jednosměrná funkce, kterou umí invertovat pouze ten, kdo má nějakou dodatečnou informaci (privátní klíč). Padací vrátka je český překlad trapdoor. Padací vrátka jsou analogie klíče k poštovní schránce. Vhazovat do ní dopisy může každý, vybírat pouze ten, kdo má klíč. Jsou základem asymetrických šifrovacích systémů. Zde jsou dva klíče – veřejný klíč, který slouží k zašifrování, a soukromý klíč, který slouží k dešifrování. Adresát zveřejní veřejný klíč, pomocí kterého může každý zašifrovat zprávu, kterou mu chce poslat. Pouze adresát má ale privátní klíč, pomocí kterého může dešifrovat zprávu, kterou kdokoliv zašifroval jeho veřejným klíčem. Účastník si zvolí dvě velká prvočísla a zveřejní jejich součin. Sám si ale uschová obě prvočísla, takže je jediným, kdo veřejný klíč umí rozložit na součin prvočísel.

Digitální podpis Na této jednosměrné funkci s padacími vrátky je založen šifrovací systém RSA. Digitální podpis je jinou aplikací jednosměrné funkce s padacími vrátky. K podpisu dokumentu použiji svůj soukromý klíč. Podpis může ověřit kdokoliv pomocí mého veřejného klíče. Mluvíme také o podpisovací transformaci a ověřovací transformaci.

Kryptografická transformace, zobrazení, algoritmus a systém V klasické kryptografii se příliš nerozlišovaly, protože v rámci jedné služby (zajištění důvěrnosti dat) to nebylo potřeba. Kryptografická transformace (funkce, operace), je funkce definující zpracování dat pomocí daného konkrétního klíče. V případě šifrovacího systému je to funkce e K : P → C, viz první přednáška. Kryptografické zobrazení je zobrazení, které každému klíči (nebo jinému parametru) přiřadí konkrétní kryptografickou transformaci. V případě šifrovacího systému je to zobrazení, které každému klíči k  K přiřadí šifrovací transformaci e K : P → C. Kryptografický algoritmus je souhrn všech kryptografických transformací a zobrazení daného kryptosystému. V případě šifrovacího systému jde je to dvojice funkcí, která každému klíči k  K přiřadí dvojici transformací e K : P → C a d K : C → P.

Kryptografický systém Kryptografický systém (kryptosystém, kryptografické schéma, kryptoschéma) je matematická metoda, zajišťující některou informačně bezpečnostní službu. Kryptosystém zahrnuje celý proces zpracování dat a klíče a všechny jeho okolnosti, zahrnující všechny relevantní kryptografickéalgoritmy, transformace, zobrazení, algoritmy a další pravidla, které daný systém používá a řídí se jimi. Tak třeba v případě šifrovacího systému Enigma sem patří nejenom samotný přístroj (transformace), ale i pravidla jeho nastavování (zobrazení), dále způsob generování denních klíčů a klíčů pro jednotlivé zprávy, protokol používání, tj. způsob předávání informace o klíči pro jednotlivou zprávu, atd. V případě šifrovacího systému RSA to jsou nejen šifrovací a dešifrovací algoritmy, ale i způsob generování prvočísel dané velikosti.

Kryptoanalýza Moderní kryptoanalýzu můžeme v širším významu definovat jako vědu o hledání slabin nebo prolamování matematických metod informační bezpečnosti. Klasická kryptoanalýza vycházela nejčastěji pouze ze znalosti šifrového textu – útok se znalostí šifrového textu - cipher text attack. Mnohem více informací o systému bylo možné získat v případě, pokud měl kryptoanalytik k dispozici současně otevřený text a jeho šifrovou podobu – útok se znalostí otevřeného textu - plain text attack. Pokud si kryptoanalytik mohl zvolit otevřený text k zašifrování a nechat jej nepříteli zašifrovat daným systémem, pak měl k dispozici ještě více informací – útok s možností volby otevřeného textu - chosen plain text attack. Utajení kryptografické transformace lze použít pouze jako další zesílení bezpečnosti šifrovacího systému, nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému.

Moderní kryptoanalýza S rozvojem moderních komunikačních a počítačových systémů přibyla řada nových možností útoků. Útočník nemusí pouze pasivně sledovat komunikační kanál, ale může aktivně zasahovat do komunikačního kanálu. Může pozměnit šifrový text, může sám komunikaci vyvolat, přerušit, znovu poslat zachycenou starou šifrovanou zprávu, může zprávu pozdržet, odstranit, nahradit odeslanou zprávu svou vlastní, atd. To jsou aktivní útoky. Další moderní formou jsou adaptivní útoky. V nich kryptoanalytik koriguje svůj aktivní útok za chodu na základě již dosažených výsledků. Útočník už nemusí být vně šifrovacího systému, ale být jeho součástí.

Postranní kanály Šifrovací systém je sice založen na matematické metodě, nežije ale, na rozdíl od této matematické metody, ve světě abstraktních idejí, ale v reálném světě. Je implementován na nějakém počítači, který odebírá proud, obrazovka vyřazuje elektromagnetické záření, výpočet nějakou dobu trvá, systém odpovídá na přijatá data chybovými hláškami, čipová karta při výpočtu vyřazuje fotony, mohou se vyskytnout chyby v implementaci, atd. Těmto zdrojům informací se říká postranní kanály. Klasickými postranními kanály jsou například špioni, úplatky, vydírání, palečnice, natahování na žebřík, španělská panna, zde se mohli lidé s bohatou představivostí skutečně vyřádit. Klasické postranní kanály byly rovněž používány adaptivně. Moderní adaptivní útok může například spočívat v postupném odesílání miliónů šifrových textů serveru, přičemž tyto texty jsou volené podle reakcí serveru, odesílání chybových hlášek, apod.

Typy bezpečnosti kryptografických systémů Nepodmíněná bezpečnost a absolutní bezpečnost. Kryptografický systém je nepodmínečně bezpečný, je-li bezpečný i v případě, že útočník má k dispozici neomezené materiální prostředky k jeho luštění. Důvodem nepodmínečné bezpečnosti je to, že útočník nemá k prolomení systému dostatek informací. V případě šifrovacích systémů se nepodmínečná bezpečnost nazývá absolutní bezpečnost. Vernamova šifra je absolutně bezpečná. Drtivá většina kryptografických systémů tuto vlastnost nemá. Dokazatelná bezpečnost. Kryptografický systém je dokazatelně bezpečný, jestliže jeho prolomení je (v zásadě, přibližně, řádově) stejně obtížné, jako řešení nějakého známého problému, jehož složitost je velmi vysoká. Jedním takovým známým problémem je problém faktorizace velkých čísel.

Výpočetní bezpečnost. Kryptografický systém je výpočetně bezpečný, jestliže jeho prolomení je s použitím nejefektivnějších známých útoků natolik složité, že převyšuje výpočetní možnosti a zdroje protivníka. Zde je třeba při posuzování bezpečnosti brát v úvahu rychlý vývoj techniky. Například počátkem devadesátých let byla velikost prostoru klíčů 2 56 u DES považována za relativně bezpečnou. V roce 1999 stál DES-Cracker asi 130 tis. dolarů (210 tis. včetně vývoje), a probrat celý prostor klíčů trvalo 9 dní.