slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Tomáš Jonáš 36Z11 PowerPoint Presentation
Download Presentation
Tomáš Jonáš 36Z11

Loading in 2 Seconds...

play fullscreen
1 / 15

Tomáš Jonáš 36Z11 - PowerPoint PPT Presentation


  • 118 Views
  • Uploaded on

Požiadavky na výber kryptografického a hašovacieho kódu v otvorených prenosových systémoch podľa STN EN 50159. S7R3. Tomáš Jonáš 36Z11. Je slovenskou verziou európskej normy EN 50159:2010

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Tomáš Jonáš 36Z11' - kemp


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Požiadavky na výber kryptografického a hašovacieho kódu v otvorených prenosových systémoch podľaSTN EN 50159.S7R3

Tomáš Jonáš 36Z11

stn en 50159

Je slovenskou verziou európskej normy EN 50159:2010

  • Dráhové aplikácie. Komunikačné a signalizačné systémy a systémy na spracovanie údajov. Komunikácia súvisiaca s bezpečnosťou v prenosových systémoch
  • Nahrádza normy:
  • EN 50159-1 Railwayapplications – Communications, signallingand processingsystems. Part 1: Safetyrelatedcommunicationsin closedtransmissionsystems, CENELEC, 2001
  • EN 50159-2 Railwayapplications – Communications, signallingand processingsystems. Part 2: Safetyrelatedcommunications in opentransmissionsystems, CENELEC, 2001
  • platí pre elektronické systémy súvisiace s bezpečnosťou, ktoré používajú na digitálnu komunikáciu prenosový systém
STN EN 50159
zabezpe enie mechanizmov

Dôvernosť – utajenie informácií pri prenose,

  • Integritu – správnosť obsahu prenesenej správy,
  • Autentizácia – potvrdenie totožnosti odosielateľa, príjemcu.
Zabezpečenie mechanizmov
komunik cia v elezni nej sieti

použitie otvoreného prenosového prostredia pre komunikáciu -

verejná telefónna, verejná dátová sieť, Internet

  • použitie globálneho systému mobilnej komunikácie na báze digitálnej rádiovej komunikácie GSM-R - pre európsky systém riadenia železničnej dopravy ERTMS
Komunikácia v železničnej sieti
komunik cia v elezni nej sieti1

ŠPECIFIKÁCIE ŽELEZNIČNÉHO DOPRAVNÉHO KOMUNIKAČNÉHO PROCESU

  • kritické procesy súvisiace s bezpečnosťou
  • časovo závislé procesy
  • skupinové komunikačné procesy
  • procesy s časovou platnosťou správ
  • procesy s cyklickým prenosom správ
  • procesy, u ktorých musí byť garantovaná úroveň bezpečnosti

POŽIADAVKY NA BEZPEČNOSTNÉ MECHANIZMY

  • rýchlosť algoritmu
  • bezpečnosť algoritmu
  • praktická realizovateľnosť algoritmu
  • kompletné bezpečnostné služby v rámci jedného modulu
Komunikácia v železničnej sieti
komunik cia cez otvoren prenosov syst m

ZSBzariadenie súvisiace s bezpečnosťou

SSB správa súvisiaca s bezpečnosťou

ISBinformácia súvisiaca s bezpečnosťou

ZNB zariadenie nesúvisiace s bezpečnosťou

SNB správa nesúvisiaca s bezpečnosťou

INB informácia nesúvisiaca s bezpečnosťou

OPCHPochrana proti chybám prenosu

OPNP ochrana proti neoprávnenému prístupu

Komunikácia cez otvorený prenosový systém
triedy otvoren ch prenosov ch syst mov

- zanedbateľný útok

+ priemerne častý útok

++ častý útok

Napr. WAN patriaca dráhe

Triedy otvorených prenosových systémov

Napr. Internet

Napr. verejná telefónna sieť

n vrh rie enia pre v ber ifrovacieho algoritmu

Výberšifrovacieho systému

  • symetrický šifrovací systém (SecretKeyCryptosystem)

asymetrický šifrovací systém (Public KeyCryptosystem)

kombinovaný šifrovací systém

  • Výberšifry
  • bloková

X prúdová – neodporúčasa (CRC)

  • Výberbezpečného režimu šifier

X elektronická kódová kniha ECB (ElectronicCodeBook)

  • reťazenie šifrovaného textu CBC (CipherBlockChaining)

spätnáväzbazo šifrovaného textu CFB (Cipher Feedback)

spätnáväzba z výstupu OFB (Output Feedback)

  • Výbervýpočtovo bezpečného šifrovaciehoalgoritmu
Návrh riešenia pre výber šifrovacieho algoritmu
n vrh rie enia pre v ber ifrovacieho algoritmu1

Pre model B0 norma odporúča symetrické šifry 3-DES a AES, avšak treba brať do úvahy ekvivalentnúbezpečnosť – parameter, ktorý zohľadňuje vplyv známych útokov na bezpečnosť kryptografických algoritmov [bit]

  • Napr. 3-DES dĺžky kľúča 56x3 = 168 bitov ma EB = 112 bitov
  • AES bloková šifra je bytovo orientovaná no pre potreby železnice pri posielaní krátkych správ postačuje aj bitovo orientovaná šifra
  • Metóda ECC je relatívne nová a efektívna v oblasti asymetrickej kryptografie, hlavne pre potreby digitálnych podpisov, postačuje jej kratšia dĺžka kľúča na zaistenie rovnakej úrovne bezpečnosti ako RSA, avšak verifikácia podpisu je efektívnejšia s RSA
Návrh riešenia pre výber šifrovacieho algoritmu
n vrh rie enia pre v ber ha ovacieho algoritmu

Výberschémy použitia hašovacej funkcie

  • na zabezpečenie integrity
  • pri tvorbe digitálneho podpisu (v kombinácií s asymetrickou kryptografiou)
  • Výberkľúčovanej/nekľúčovanejhašovacej funkcie
  • kľúčované (potrebuje pri výpočte hašovacieho kódu kľúč)
  • nekľúčované (nepotrebuje pri výpočte hašovacieho kódu kľúč)
  • Výbervýpočtovo - bezpečnej hašovacej funkcie
  • jednocestná funkcia (one – wayfunction)

z M vypočítať h=H(M) je jednoduché

z h určiť M je výpočtovo nemožné

  • funkcia odolná voči kolíziám (collisionresistance)

je výpočtovo zložité nájsť dve náhodné správy M a M’, pre ktoré H(M)=H(M’)

Návrh riešenia pre výber hašovacieho algoritmu
slide13

Návrh riešenia pre výber hašovacieho algoritmu

  • Na zabezpečenie integrity možno použiť nekľúčované SHA, MD, RIPEMD
  • Na zabezpečenie digitálneho podpisu schémy RSA, DSA, ECC
  • Pre zabezpečenie autentizácie MAC a H-MAC
  • Za výpočtovo bezpečné sa považujú SHA 2/256, SHA 2/384, SHA 2/512, RIPEMD256, RIPEMD320
  • Dnes sa ale všeobecnosti za výpočtovo bezpečné považujú algoritmy s exponenciálnou zložitosťou