Elementy kryptografii Szyfrowanie danych przy użyciu kluczy symetrycznych II


Bezpieczeństwo systemów informatycznych
Elementy kryptografii
Szyfrowanie danych przy użyciu
kluczy symetrycznych
część II
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Szyfry z kluczem symetrycznym
B
A
& & ... Szyfrowanie Deszyfracja
& & ... & & ... & & ...
& & ...
& & ... & & ... & & ...
& & &
& & & & & & & & &
& & ...
& & ... & & ... & & ...
Wiadomość Kryptogram
Kryptogram Wiadomość
(M) (C)
(C) (M)
Klucz S Klucz D
Szyfr z kluczem symetrycznym
Klucz szyfrowania (S) i klucz deszyfracji (D) sÄ… takie same
Krzysztof Åšlot © 2002
1
Bezpieczeństwo systemów informatycznych
Szyfry blokowe
Szyfr strumieniowy - szyfrowanie kolejne bity
Szyfr blokowy - jednoczesne szyfrowanie grupy bitów
(powszechnie - bloki 64 bitowe)
Przykład:  Panie pułkowniku Wołodyjowski
Paniepuł kownikuw ołodyjow ski
Paniepuł kownikuw ołodyjow ski
S*0&^jdf Nifo&G60 bVX%F751 {/vp*&tw
S*0&^jdf Nifo&G60 bVX%F751 {/vp*&tw
czas
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Współczesne szyfry z kluczem
symetrycznym
Technika szyfrowania
Kombinacje przestawień i podstawień
Szyfry blokowe
Bezpieczeństwo szyfrów
Atak tylko metodą prób i błędów
Złożoność - wykładnicza funkcja długości klucza
Powszechnie stosowane szyfry
DES (56b) - 3DES (2,3 x 56b) - AES(128b ...)
IDEA(128b)
Lucifer, Blowfish ...
Krzysztof Åšlot © 2002
2
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo szyfrów
Czasy sprawdzenia wszystkich kluczy w funkcji długości klucza
Długość Procesor 1GHz
Milion proc. 1GHz
klucza (106 kluczy/s) (1012 kluczy/s)
56 1000 lat 10 godzin
64 2.9x105 lat 107 dni
96 1.3x1018 lat 1.3x1012 lat
128 5.4x1024 lat 5.4x1018 lat
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Przegląd szyfrów
Algorytm DES (1976)
Dane (8 bajtów): m1 & m64 Cykl 1
Li Ki Ri
Cykl 2
tajny klucz
Klucz:
:
fi
56 bitów
KA = KB = K
Cykl i
:
Li+1 Ri+1
Wynik (8 bajtów): c1 & c64 Cykl 16
fi
S - box P - box
Podstawienia Przestawienia
Krzysztof Åšlot © 2002
3
Bezpieczeństwo systemów informatycznych
Algorytm DES
Podstawienia
Struktura tablicy podstawień (S-box)
Indeks kolumn
x4 x3x2 x1
Dane:
x = x5x4 x3x2 x1x0
x5 x0
Indeks wierszy
Wynik: y3y2 y1y0
Przykład
x5x4 x3x2 x1x0 = 011011 Wiersz - (01)2 = 1 Kolumna - (1101)2 = 13
y = f(1,13) = 5 = 0101
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Algorytm DES
Przestawienia
14 17 11 24 1 5
Struktura tablicy przestawień (P-box)
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
Dane Wynik 41 52 31 37 47 55
30 40 51 45 33 48
x = x5x4 x3x2 x1x0 y = y5y4 y3y2 y1y0=
44 49 39 56 34 53
P=i5i4 i3i2 i1i0 x(i5)x(i4)x(i3) x(i2)x(i1)x(i0)
46 42 50 36 29 32
Przykład
P=i5i4 i3i2 i1i0 = 531240
y = 111000
x = x5x4 x3x2 x1x0 = 010101
Krzysztof Åšlot © 2002
4
Bezpieczeństwo systemów informatycznych
Przegląd szyfrów
Złamanie DES (lata 90-te  kryptoanaliza różnicowa - moc algorytmu ok. 238)
3DES
DES DES-1 DES
Tekst jawny K1 K2 K3 Kryptogram
DES -1 DES DES -1
3DES - moc szyfru zwiększona do ok. 270 (wiek wszechświata - 268 s)
Inne właściwości
Szybkość szyfrowania / deszyfracji
Hardware - 100 Mb/s, software (P1.4) - 10Mb/s
2 złe i 4 słabe klucze
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Przegląd szyfrów
Algorytm IDEA
Szyfr blokowy (8 bajtów)
Klucz 128-bitowy
Taki sam algorytm szyfrowania
i deszyfracji
Szybkość - podobna jak dla DES
Chroniony patentem
http://www.anujseth.com/crypto/blockciphers/idea.html
Krzysztof Åšlot © 2002
5
Bezpieczeństwo systemów informatycznych
Przegląd szyfrów
Algorytm AES
( Rijnadel )
Szyfr blokowy (16 bajtów)
Klucz - 128, 192, 256 bitów
Zmienna liczba rund (9, 11 lub13)
Prostsza struktura niż w DES
Taki sam algorytm szyfrowania
i deszyfracji
Szybkość - większa niż dla DES
http://home.ecn.ab.ca/~jsavard/crypto/co040801.htm
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Szyfry blokowe - technika CBC
Podstawowy schemat szyfrowania ...
Depozyt: $10000,0 Nr konta 56-2345- 85693-4
Wiadomość 1
Kryptogram 1
J8ydoi3- Hdy&546s Bdgt^&gd #40vbshe J8ydoi3
Depozyt:: $1000,00 Nr konta 26-2311- 999947-4
Wiadomość 2
Kryptogram 2
J8ydoi3- dgeTui)i Bdgt^&gd 89dophkj .ladjrpo
Spreparowany
J8ydoi3- Hdy&546s Bdgt^&gd 89dophkj .ladjrpo
kryptogram
... pozwala na manipulację wiadomością bez konieczności
poznawania klucza
Krzysztof Åšlot © 2002
6
Bezpieczeństwo systemów informatycznych
Szyfry blokowe - technika CBC
Wiązanie bloków
Obrona przed manipulacjÄ… szyfrogramem
Blok i Kryptogram
Blok i Kryptogram
Mi Ci-1
Mi Ci-1
Szyfrowanie
C0 = fs (M0)
fs - DES
Ci = fs (Mi •" Ci-1)
Ci
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Szyfry blokowe - technika CBC
Wiązanie bloków
Kryptogram
Kryptogram Blok i
Blok i
Yi =Mi
Ci-1
Ci-1 Mi
Mi
Kryptogram
Kryptogram
Deszyfracja
Ci i
C
fd - DES
Yi = fd (Ci ) •" Ci-1 = fd ( fe(Mi •" Ci-1)) •" Ci-1 =
Mi •" Ci-1 •" Ci-1 = Mi
Krzysztof Åšlot © 2002
7
Bezpieczeństwo systemów informatycznych
Kryptografia a rzÄ…dy
Ograniczenia eksportowe
Moc szyfru ustalona w sposób sugerujący możliwość
przełamania
Ingerencje w tajność korespondencji
Celowe przemycanie mechanizmów ułatwiających
Å‚amanie w sprzedawanych systemach (DES, Francja
i kontrakt na szybką kolej dla Korei Południowej)
NSA - dostęp do danych bankowych, podsłuch i
deszyfracja telefonii komórkowej
Eszelon (Eshelon)
Krzysztof Åšlot © 2002
Bezpieczeństwo systemów informatycznych
Kryptografia a rzÄ…dy
Eshelon - Globalny system podsłuchu i analizy informacji
Zaprojektowany i nadzorowany przez NSA
Nasłuch - satelity, anteny naziemne, monitorowanie ruchu w Internecie,
podsłuch (np. odkryty w 1982) podmorskich kabli (włączając światłowodowe)
Stacja nasłuchowa w Menwith Hill Station, UK
(52052 N,303 W) - 2 miliony przechwyceń na
godzinÄ™
Główne cele - niemilitarne (szpiegostwo przemysłowe,
bezpieczeństwo wewnętrzne)
Parlament Europejski wystosował w ostatnich dwóch latach kilka
not protestacyjnych
Krzysztof Åšlot © 2002
8
Bezpieczeństwo systemów informatycznych
Dodatek - sprzętowe realizacje AES (2002)
Cadence Design Foundry
Pełna implementacja
standardu (dane 128b,
klucze 128, 192, 256 b)
Tryby pracy ECB, CBC
960 Mb / s przy 83 MHz
http://www.tality.com/pdf/AES_Flyer.pdf
Ocean Logic
Pełna implementacja
standardu (dane 128b,
klucze 128, 192, 256 b)
Krzysztof Åšlot © 2002
9


Wyszukiwarka

Podobne podstrony:
Elementy kryptografii Szyfrowanie danych przy użyciu kluczy symetrycznych I
2006 06 RSA w PHP chronimy nasze dane przy użyciu kryptografii asymetrycznej [Kryptografia]
wojna pokolen przy uzyciu cyngli
35 Badanie pętli histerezy magnetycznej ferromagnetyków i ferrytów przy użyciu oscyloskopu
Kryptografia a bezpieczeństwo danych
malowanie przy uzyciu szablonow
Przepisy na drinki koktajle desery zupy krem przy użyciu blendera
Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)
sposobu postępowania przy użyciu broni palnej
Kryptografia z Elementami Kryptografii Kwantowej Tanas p51
Ewidencja transakcji przy użyciu kart płatniczych
Identyfikacja miejskiej przestrzeni publicznej przy użyciu alternatywnych form oświetlenia
Ocena ryzyka powstawania odlezyn przy uzyciu
Wykorzystanie baz danych przy określaniu cech cieplnych materiałów budowlanych

więcej podobnych podstron