Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel 1915-1990 Německo, USA IBM.

Podobné prezentace


Prezentace na téma: "Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel 1915-1990 Německo, USA IBM."— Transkript prezentace:

1 Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel 1915-1990 Německo, USA IBM

2 Posuvné registry Blok bitů – délka 2n Klíč – posloupnost k funkcí f 1, f 2,…, f k {0,1} n → {0,1} n, k – hloubka klíče

3 Posuvné registry, šifrování (m 0, m 1 ) = X m i+1 = m i-1 +f i (m i ) Y = (m k,m k+1 )

4 Posuvné registry, dešifrování (m k,m k+1 ) = Y m i-1 = m i+1 +f i (m i ) X = (m 0, m 1 )

5 Příklad šifrování Délka bloku 2n=8, hloubka klíče k=2 f 1 : permutace (1234) → (2143) f 2 : funkce (1234) → (1124)

6 Příklad šifrování X = (01000001) m 0 = (0100), m 1 = (0001) m 2 = m 0 + f 1 (m 1 )=(0100)+ f 1 (0001)=(0100)+(0010)=(0110) m 3 = m 1 + f 2 (m 2 )=(0001)+ f 2 (0110)=(0001)+(0010)=(0011) Y = (01100011)

7 Dešifrování Y = (01100011) m 2 = (0110), m 3 = (0011) m 1 = m 3 + f 2 (m 2 )=(0011)+ f 2 (0110)=(0011)+(0010)=(0001) m 0 = m 2 + f 1 (m 1 )=(0110)+ f 1 (0001)=(0110)+(0010)=(0100) X = (01000001)

8 Počet klíčů Počet funkcí {0,1} n → {0,1} n je F = (2 n ) 2 n Počet klíčů je F k V našem případě n=4, k=2, 2 n =16, F=16 16 =18446744073709600000 Počet klíčů 18446744073709600000 2 = 340282366920938000000000000000000000000

9 DES funkce f 1,…, f 16 6 6

10 Data Encryption Standard (1975) generování klíče

11 DES, šifrování a dešifrování Délka bloku 2n = 64, Hloubka klíče K = 16 Počet klíčů 2 56 = 72057594037927900 ~ 7*10 16 Při 100 000 000 klíčích/sec: 7*10 8 sekund ~ 22 let Prolomeno v roce 1999 2 16

12 AES Počet klíčů 2 64 ~ 1.8*10 19 Za stejných podmínek je pro vyluštění třeba 1,8*10 11 s ~ 5707 let

13 Distribuce klíčů D-H *1976 Whitfield Diffie *1944 Martin Hellban *1945 Massachusetts Institute of Technology (Boston) Protokol SSL

14 Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B tajný klíč s. Uživatel A spočítá f(t) = p t mod q = α a pošle Uživatel B spočítá f(s) = p s mod q = β a pošle

15 Metoda Diffie Hellman A spočítá β t mod q = p st mod q = K. B spočítá α s mod q = p ts mod q = K. K se použije jako klíč pro jednorázovou šifru (např. DES)

16 RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol PGP

17 RSA šifra Dvě prvočísla p,q Šifrovací modul N=p.q Dešifrovací exponent t nesoudělný s N Φ(N)=(p-1).(q-1) s je řešení kongurence s.t mod Φ(N)=1 Veřejný klíč: N,s Tajný klíč: p,q, Φ(N), t

18 RSA šifra Šifrovací zobrazení y=x s mod N Dešifrovací zobrazení x=y t mod N x st mod N = x kΦ(N)+1 mod N = 1 k.x mod N = x

19 Příklad p=7, q=13 N=91, Φ(N)=6.12=72 t=7 s.7 mod 72 = 1, s=31 Veřejný klíč s=31, N=91, y=x 31 mod 91 Tajný klíč t=7, p=7, q=13, Φ(N)=72, x=y 7 mod 91

20 Příklad x=24 y= x 31 mod 91= 24 31 mod 91 = (24 16 mod 91). (24 8 mod 91). (24 4 mod 91). (24 2 mod 91). (24 1 mod 91) = 24.30.81.9.81mod 91= 42515280 mod 91 = 80 x = 80 7 mod 91= (80 1 mod 91). (80 2 mod 91). (80 4 mod 91) = 80.30.81 mod 91 = 24

21 Elektronický podpis X=y t mod N, y =x s mod A y=y st mod N = y

22 Hybridní kryptosystémy

23 Symetrická šifra – bezpečná, rychlá, nutná výměna klíčů Asymetrická šifra – není nutná výměna klíčů, pomalá

24 Hybridní kryptosystémy Text se zašifruje symetrickou šifrou s náhodným klíčem Klíč se zašifruje asymetrickou šifrou

25 Symetrické šifry Všechny dnes používané jsou založené na Feistlově principu DES,AES,3DES IDEA (International Data Encryptin Algorithm, 1991), pro nekomerční účely volně šiřitelný algoritmus, Xuejia Lai, Švýcarsko

26 Asymetrické šifry (McEllis) RSA DSA (Digital Signature Algorithm) Diffie Hellman

27 Elektronický podpis Ze zprávy se vytvoří otisk pomocí otiskové (Hešovací, hash) funkce Otisk se zašifruje tajným klíčem Otisk se pošle spolu se zprávou Bob z přijaté zprávy vytvoří pomocí téže funkce otisk Přijatý otisk dešifruje pomocí veřejného klíče Oba otisky porovná

28 Hešovací (otiskovací funkce) Jednocestná funkce –Je snadné pro danou zprávu spočítat otisk –Je obtížné z daného otisku rekonstruovat zprávu Jakkoli dlouhá zpráva vytvoří otisk stejné délky (obvykle 64 bitů)‏ Lokální nestabilita –Malá změna vstupních dat způsobí velkou změnu otisku Odolnost vůči kolizi –Je obtížné najít dvě zprávy se stejným otiskem

29 Hešovací funkce MD5 (Message Digest, 1991, R.Rivest) – částečně prolomena v roce 2004 SHA (Secure Hash algorithm) –SHA 0, 1993, nepoužilo se –SHA 1, 1995, v roce 2005 zveřejněn algoritmus pro nalezení kolize, který vyžaduje prošetřit 2 80 variant –SHA 2 (SHA-224, SHA-256, SHA-384,SHA- 512),1999, považováno za standard –SHA 3, 2007

30 PGP – Pretty Good Privacy Phill Zimmermann 1991 Symetrická šifra: IDEA, DES, AES Asymetrická šifra: RSA Hešovací funkce: MD5, SHA Autorizace: DSA Generování klíčů pro RSA (seznam Carmichaelových čísel) Evidence klíčů

31 PGP – Evidence klíčů ID Jméno uživatele Veřejný klíč (N,s) Další informace o uživateli (adresa, fotka, …) Podpis autorizační agentury Odkaz na agenturu

32 Protokol SSH,SSL Podání rukou (handshake) –Klient pošle serveru požadavek na spojení –Server odešle veřejný klíč a certifikát –Klient ověří certifikát, vygeneruje svůj tajný klíč a odešle číslo alfa –Server vygeneruje tajný klíč a odešle číslo beta –Klient a server si vzájemně potvrdí existenci klíče pro symetrickou šifru Probíhá šifrovaná komunikace domluvenou symetrickou šifrou


Stáhnout ppt "Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel 1915-1990 Německo, USA IBM."

Podobné prezentace


Reklamy Google