Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilAnna Horáčková
1
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel 1915-1990 Německo, USA IBM
2
Posuvné registry Blok bitů – délka 2n Klíč – posloupnost k funkcí f 1, f 2,…, f k {0,1} n → {0,1} n, k – hloubka klíče
3
Posuvné registry, šifrování (m 0, m 1 ) = X m i+1 = m i-1 +f i (m i ) Y = (m k,m k+1 )
4
Posuvné registry, dešifrování (m k,m k+1 ) = Y m i-1 = m i+1 +f i (m i ) X = (m 0, m 1 )
5
Příklad šifrování Délka bloku 2n=8, hloubka klíče k=2 f 1 : permutace (1234) → (2143) f 2 : funkce (1234) → (1124)
6
Příklad šifrování X = (01000001) m 0 = (0100), m 1 = (0001) m 2 = m 0 + f 1 (m 1 )=(0100)+ f 1 (0001)=(0100)+(0010)=(0110) m 3 = m 1 + f 2 (m 2 )=(0001)+ f 2 (0110)=(0001)+(0010)=(0011) Y = (01100011)
7
Dešifrování Y = (01100011) m 2 = (0110), m 3 = (0011) m 1 = m 3 + f 2 (m 2 )=(0011)+ f 2 (0110)=(0011)+(0010)=(0001) m 0 = m 2 + f 1 (m 1 )=(0110)+ f 1 (0001)=(0110)+(0010)=(0100) X = (01000001)
8
Počet klíčů Počet funkcí {0,1} n → {0,1} n je F = (2 n ) 2 n Počet klíčů je F k V našem případě n=4, k=2, 2 n =16, F=16 16 =18446744073709600000 Počet klíčů 18446744073709600000 2 = 340282366920938000000000000000000000000
9
DES funkce f 1,…, f 16 6 6
10
Data Encryption Standard (1975) generování klíče
11
DES, šifrování a dešifrování Délka bloku 2n = 64, Hloubka klíče K = 16 Počet klíčů 2 56 = 72057594037927900 ~ 7*10 16 Při 100 000 000 klíčích/sec: 7*10 8 sekund ~ 22 let Prolomeno v roce 1999 2 16
12
AES Počet klíčů 2 64 ~ 1.8*10 19 Za stejných podmínek je pro vyluštění třeba 1,8*10 11 s ~ 5707 let
13
Distribuce klíčů D-H *1976 Whitfield Diffie *1944 Martin Hellban *1945 Massachusetts Institute of Technology (Boston) Protokol SSL
14
Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B tajný klíč s. Uživatel A spočítá f(t) = p t mod q = α a pošle Uživatel B spočítá f(s) = p s mod q = β a pošle
15
Metoda Diffie Hellman A spočítá β t mod q = p st mod q = K. B spočítá α s mod q = p ts mod q = K. K se použije jako klíč pro jednorázovou šifru (např. DES)
16
RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol PGP
17
RSA šifra Dvě prvočísla p,q Šifrovací modul N=p.q Dešifrovací exponent t nesoudělný s N Φ(N)=(p-1).(q-1) s je řešení kongurence s.t mod Φ(N)=1 Veřejný klíč: N,s Tajný klíč: p,q, Φ(N), t
18
RSA šifra Šifrovací zobrazení y=x s mod N Dešifrovací zobrazení x=y t mod N x st mod N = x kΦ(N)+1 mod N = 1 k.x mod N = x
19
Příklad p=7, q=13 N=91, Φ(N)=6.12=72 t=7 s.7 mod 72 = 1, s=31 Veřejný klíč s=31, N=91, y=x 31 mod 91 Tajný klíč t=7, p=7, q=13, Φ(N)=72, x=y 7 mod 91
20
Příklad x=24 y= x 31 mod 91= 24 31 mod 91 = (24 16 mod 91). (24 8 mod 91). (24 4 mod 91). (24 2 mod 91). (24 1 mod 91) = 24.30.81.9.81mod 91= 42515280 mod 91 = 80 x = 80 7 mod 91= (80 1 mod 91). (80 2 mod 91). (80 4 mod 91) = 80.30.81 mod 91 = 24
21
Elektronický podpis X=y t mod N, y =x s mod A y=y st mod N = y
22
Hybridní kryptosystémy
23
Symetrická šifra – bezpečná, rychlá, nutná výměna klíčů Asymetrická šifra – není nutná výměna klíčů, pomalá
24
Hybridní kryptosystémy Text se zašifruje symetrickou šifrou s náhodným klíčem Klíč se zašifruje asymetrickou šifrou
25
Symetrické šifry Všechny dnes používané jsou založené na Feistlově principu DES,AES,3DES IDEA (International Data Encryptin Algorithm, 1991), pro nekomerční účely volně šiřitelný algoritmus, Xuejia Lai, Švýcarsko
26
Asymetrické šifry (McEllis) RSA DSA (Digital Signature Algorithm) Diffie Hellman
27
Elektronický podpis Ze zprávy se vytvoří otisk pomocí otiskové (Hešovací, hash) funkce Otisk se zašifruje tajným klíčem Otisk se pošle spolu se zprávou Bob z přijaté zprávy vytvoří pomocí téže funkce otisk Přijatý otisk dešifruje pomocí veřejného klíče Oba otisky porovná
28
Hešovací (otiskovací funkce) Jednocestná funkce –Je snadné pro danou zprávu spočítat otisk –Je obtížné z daného otisku rekonstruovat zprávu Jakkoli dlouhá zpráva vytvoří otisk stejné délky (obvykle 64 bitů) Lokální nestabilita –Malá změna vstupních dat způsobí velkou změnu otisku Odolnost vůči kolizi –Je obtížné najít dvě zprávy se stejným otiskem
29
Hešovací funkce MD5 (Message Digest, 1991, R.Rivest) – částečně prolomena v roce 2004 SHA (Secure Hash algorithm) –SHA 0, 1993, nepoužilo se –SHA 1, 1995, v roce 2005 zveřejněn algoritmus pro nalezení kolize, který vyžaduje prošetřit 2 80 variant –SHA 2 (SHA-224, SHA-256, SHA-384,SHA- 512),1999, považováno za standard –SHA 3, 2007
30
PGP – Pretty Good Privacy Phill Zimmermann 1991 Symetrická šifra: IDEA, DES, AES Asymetrická šifra: RSA Hešovací funkce: MD5, SHA Autorizace: DSA Generování klíčů pro RSA (seznam Carmichaelových čísel) Evidence klíčů
31
PGP – Evidence klíčů ID Jméno uživatele Veřejný klíč (N,s) Další informace o uživateli (adresa, fotka, …) Podpis autorizační agentury Odkaz na agenturu
32
Protokol SSH,SSL Podání rukou (handshake) –Klient pošle serveru požadavek na spojení –Server odešle veřejný klíč a certifikát –Klient ověří certifikát, vygeneruje svůj tajný klíč a odešle číslo alfa –Server vygeneruje tajný klíč a odešle číslo beta –Klient a server si vzájemně potvrdí existenci klíče pro symetrickou šifru Probíhá šifrovaná komunikace domluvenou symetrickou šifrou
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.