1 / 16

Ochrona danych

Ochrona danych. wykład 3. IDEA z ang. International Data Encryption Algorithm. Europejska odpowiedź na DES, z lat '90 Klucz długości 128 bitów Blok długości 64 bitów Szybki w implementacji sprzętowej Szyfrowanie – 8 rund: we/wy 4 bloki po 16 bitów – przekształcenie końcowe

abby
Download Presentation

Ochrona danych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ochrona danych wykład 3

  2. IDEA z ang. International Data Encryption Algorithm • Europejska odpowiedź na DES, z lat '90 • Klucz długości 128 bitów • Blok długości 64 bitów • Szybki w implementacji sprzętowej • Szyfrowanie • – 8 rund: we/wy 4 bloki po 16 bitów • – przekształcenie końcowe • – klucz główny 128 bitowy, z którego • generowane podklucze 16 bitowe • Generowanie podkluczy • – Potrzebnych jest (8*6+4)=52 16-to • bitowych podkluczy • 1.Klucz główny dzielony jest na osiem 16-to bitowych podkluczy • 2.Cykliczne przesunięcie klucza głównego o 25pozycji, a wynik jest dzielony na osiem podkluczy • 3.Pkt.2 powtarzany jest, aż do uzyskania 52 podkluczy

  3. IDEA Przekształcenie końcowe – Odmienny algorytm na utrudnić kryptoanalizę Schemat jednej rundy Deszyfrowanie – Odwrócenie rundy polega na podaniu zmodyfikowanych podkluczy w odwrotnej kolejności – Ten sam układ może być używany do deszyfrowania

  4. RC5 (R.Rivest 1994) • Zmienna ilość rund, wielkość bloków i długość klucza • Elastyczny, ale trudny do sprzętowej implementacji • Zawiłe metody generowania dużych ilości podkluczy Szyfrowanie gdzie: i – numer rundy 2w – długość bloku A,B – dwie połówki bloku

  5. AES z ang. Advanced Encryption Standard • powstaje w wyniku konkursu w 1997 • długość bloku 128 bitów • długość kluczy 128, 192 lub 256 bitów

  6. ECB z ang. Electronic Code Book Szyfrowanie Deszyfrowanie

  7. ECB z ang. Electronic Code Book • Bloki są szyfrowane niezależnie, co ułatwia kryptoanalizę • Bloki są szyfrowane niezależnie, co powoduje, że wprowadzanie drobnych zmian w danych nie powoduje konieczności szyfrowania całości. • Zastosowanie – szyfrowanie systemów plików oraz baz danych.

  8. CBC z ang. Cipher Block Chaining • Szyfrowanie • Deszyfrowanie

  9. CBC z ang. Cipher Block Chaining Zalety: – takie same bloki tekstu jawnego dają różne kryptogramy. – losowy IV powoduje, że ponowne zaszyfrowanie tego samego tekstu daje inny kryptogram. – przekłamanie w jednym bloku kryptogramu prowadzą do błędów w dwóch blokach tekstu jawnego. Wady: – nie można usunąć żadnego bloku kryptogramu. – nie można dodać nowego bloku. – zmiana w podziale na bloki powoduje lawinowy błąd rozszyfrowania.

  10. Propagacja błędów ECB: błąd w jednym bloku przenosi się na jeden blok. CBC: błąd w jednym bloku przenosi się na dwa bloki

  11. CFB z ang. Cipher FeedBack • CFB dzięki rejestrowi przesuwające mu umożliwia szyfrowanie pojedynczych bajtów/bitów • Na początku rejestr przesuwający jest losowany IV • CFB tworzy szyfr strumieniowy

  12. RSA-1977: Rivest, Shamir,Adleman – dowolna długość klucza. – ok. 1000 razy wolniejszy niż DES. – przemienność kluczy. – szyfrowanie realizowane tym samym algorytmem co deszyfrowanie – łatwiejsza implementacja

  13. Wybór kluczy RSA • Algorytm tworzenia kluczy [e,n,d]: • Wybieramy dwie losowe, duże liczby pierwsze: p,q. • Losowo wybieramy liczbę e, tak aby NWD(e, (p-1)(q-1)) = 1 • w razie złego wyboru powtarzamy losowanie • Algorytmem Euklidesa znajdujemy d, takie, że e*d = 1 mod (p-1)(q-1) • Obliczamy n=p*q • Zapominamy oraz usuwamy liczby p i q • Otrzymujemy: - klucz publiczny [e,n] - klucz prywatny [d,n]

  14. RSA - rozkład • Rozkład n na czynniki pierwsze (p,q) spowodowałby złamanie RSA • Problem rozkładu jest bardzo złożony numerycznie najlepszy algorytm w 1996r. rozłożył liczbę 512 bitową (2004r. – 567 bitów) • Nie jest wykluczone złamanie algorytmu w inny sposób • Problem: jak znaleźć dużą liczbę pierwszą ? – Rozkład na czynniki pierwsze (np. sito Archimedesa) jest zbyt czasochłonny – Zastosowanie probabilistycznych testów pierwszości np.. Test Fermata

More Related