ifrovanie n.
Skip this Video
Loading SlideShow in 5 Seconds..
Šifrovanie PowerPoint Presentation
Download Presentation
Šifrovanie

Loading in 2 Seconds...

  share
play fullscreen
1 / 51
Download Presentation

Šifrovanie - PowerPoint PPT Presentation

nhung
219 Views
Download Presentation

Šifrovanie

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Šifrovanie

  2. Obsah • Úvod • Základné pojmy • História šifrovania • Symetrické šifrovanie – DES • Asymetrické šifrovanie – RSA • Hašovacie funkcie • Záver

  3. Úvod

  4. Základné pojmy • Kryptografia (cryptography) - veda o informačnej celistvosti (the science of information integrity). • Informačná celistvosť(information integrity) – súvisí nielen s integritou dát ale aj s celistvosťou (nenarušenosťou) informácií, informačného systému, toku dát informačných služieb - t.j. že posielaná informácia je dôverná, dostupná, nenarušená. Moderná kryptoanalýza nielen lúšti ale aj skúma kvalitu šifrovaných algoritmov. Teda ide aj o hľadanie slabín kryptografických protokolov výmeny dát, negatívnych vlastností kryptografických funkcií, skúmanie slabosti kľúčov, pravdepodobnosti anomálií a pod.

  5. NSA (National Security Agency) - národný úrad pre bezpečnosť USA, špeciálna tajná služba zameraná predovšetkým na odpočúvanie, monitorovanie akýchkoľvek svetových komunikácií (satelitné spojenia, rádiové smery, telefóny, poštová prevádzka) a v poslednej dobe hlavne na kryptografiu a kryptoanalýzu. Dnes ide bezpochyby o najvyspelejšie pracovisko tohto druhu na svete, pokiaľ ide o ľudské zdroje aj pokiaľ ide o vybavenie. PGP (Pretty good privacy) - šifrovací algoritmus a zároveň jeho implementácia - softwarový balík vytvorený Philipom R.Zimmermannom a šírený po Internete ako freeware, neoficiálny svetový štandard pre šifrovanie elektronickej pošty. Je možné ho použiť aj na šifrovanie lokálnych súborov a k práci s digitálnymi podpismi. Jeho základom je systém verejného kľúča RSA a konvenčný algoritmus IDEA.

  6. Kódovanie(coding) - cieľom je umožniť ukladanie informácií (zvyčajne ich číselnou reprezentáciou), alebo uľahčenie ich prenosu. Pri dekódovaní zakódovanej správy nám stačí poznať (spravidla verejne známy) postup. • Šifrovanie(cryptography) - snaží sa o "znečitateľnenie" dokumentu pre tých, komu nie je určený, ide teda o utajenie obsahu. Na dešifrovanie zašifrovanej správy musíme poznať heslo, kľúč. • Hašovanie (hashing) - vytvorenie kontrolnej informácie. V podstate ide o vytvorenie akejsi značky poukazujúcej na pravosť obsahu (message digest). !Algoritmus, ktorého bezpečnosť je založená na utajenosti algoritmu sanepovažuje za bezpečný šifrovací algoritmus (ide vlastne o kódovací, nie šifrovací algoritmus).

  7. Šifrovanie • Šifrovanie (ciphering) –proces pri ktorom je nešifrovaný (otvorený) text transformovaný na zašifrovaný text pomocou šifrovacieho kľúča.

  8. Dešifrovanie • Dešifrovanie (deciphering)– opačný proces k šifrovaniu, pri ktorom je zašifrovaný text pomocou kľúča prevedený na nešifrovaný text (otvorený text).

  9. Kritéria bezpečnosti Celková bezpečnosť je daná: • kvalitou algoritmu • dĺžkou kľúča • uložením kľúča

  10. Symetrické šifrovanie • používa sa rovnaký kľúč pre šifrovanie aj dešifrovanie • rýchlejšie ako algoritmy nesymetrické • nutná výmena šifrovacích kľúčov medzi adresátmi bezpečným kanálom • napríklad algoritmus DES (Data Encrytion Standard)

  11. Asymetrické šifrovanie • používa sa rôzny kľúč pre šifrovanie aj dešifrovanie • pomalšie ako algoritmy symetrické • napríklad algoritmus RSA (Ron Rivest, Adi Shamir a Len Adleman)

  12. Hašovacie funkcie • slúžia na získanie sekvencie charakteristickej pre vstupný blok údajov • z tejto sekvencie nie je možné odvodiť pôvodný údaj • používajú sa pri šifrovaní hesiel a digitálnych podpisoch • pri zmene správy sa musí zmeniť aj charakteristická sekvencia (hash) • napríklad algoritmus MD5 (Message Digest)

  13. História šifrovania Obdobia kryptografie • Raná éra kryptografie (1900 p.n.l. – 1790) • Mechanické a elektronické šifrovacie stroje (1790 – 1970) • Éra počítačov (1970 – 1976) • Od asymetrickej kryptografie až podnes (1976 - súčasnosť)

  14. okolo r. 1900 p.n.l.- Egypt, neštandardné hieroglyfické symboly • okolo r. 1500 p.n.l.- Mezopotámia, substitúcia písmen • 600-500 p.n.l. - Hebrejci, jednoduchá reverzná substitučná šifra Atbaš, Albam, Atbah. Atbaš: Albam: A B C D E F G H I J K L M A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z Atbah: A B C D J K L M E S T U V I H G F R Q P O N Z Y X W

  15. okolo r. 500 p.n.l. - Staré Grécko, prvá známa mechanická pomôcka na šifrovanie – skytalé • 360 p.n.l. - Aineias Taktikos, dielo „Taktika“, v časti „Poliorketika“ uvádza 16 rôznych šifrovacích metód • okolo r. 300 p.n.l. - India, substitúcia foneticky príbuzných písmen • 60-50 p.n.l. - Caesarova posuvná šifra A (+3) = D, B (+3) = E • 0-400? - Kama Sutra, šifrovanie je umenie • 725-790? - Abu `Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi • 1379- Gabrieli di Lavinde, nomenklátory • 1412 - Shihab al-Din abu `l-`Abbas Ahmad ben `Ali ben Ahmad `Abd Allah al-Qalqashandi

  16. 1466-1467 - Leon Battista Alberti, objav polyalfabetickej substitúcie, šifrovací disk • 1553- Giovanni Battista Belas, tajný kľúč • 1563 - Giovanni Battista Porta, kniha „De Furtivis Literarum Notis“ vládla kryptografii 300 rokov • 1585 - Blaise de Vigenčre, autokľúč • 1623- Francis Bacon, biliterálna šifra (5-bitové binárne kódovanie) • 1685 - John Falconer, stĺpcová transformácia

  17. 1790 - Thomas Jefferson, mechanický šifrátor, Jeffersonov valec • 1843 – AlanEdgar Poe, bezpečnosť šifier • 1854 - Charles Wheatstone, Playfairová šifra • 1863- Friedrich W. Kasiski, rozlúštenie polyalfabetickej šifry • 1867 - Charles Wheatstone, zjednodušená verzia šifrovacieho disku

  18. 1881 - Fleissnerova otočná mriežka • 1883- Auguste Kerckhoffs, kniha „La Cryptographie Militaire“ • 1917 - Gilbert S. Vernam, jediný teoreticky bezpečný kryptosystém • 1918 - USA, osem amerických indiánov kmeňa Choctaw • 1918 - Nemecko, ADFGVX systém • 1923 - Nemecko, rotorová Enigma • 1927-1933 - FBI zakladá kryptografické oddelenie • 1929 - Lester S. Hill, algebra v kryptológii • 1933-1945- Enigma rozlúštená • 1937 - Japonsko, šifrovací stroj PURPLE • 1945-1970 -vznikajú desiatky najrôznejších mechanických a elektromechanických šifrovacích strojov

  19. 1970- Horst Feistel, IBM, Luciferovská šifra, inšpirácia pre DES • 1976 - IBM, americký národný štandard U.S. Data Encryption Standard, DES • 1976 - Whitfield Diffie a Martin Hellman, verejný kľúč, asymetrická kryptografia • 1977 - Massachusetts Institute of Technology, objav prvého konkrétneho kryptosystému s verejným kľúčom, RSA • 1990– Švajčiarsko, Xuejia Lai a James Massey, International Data Encryption Algorithm, IDEA, mal nahradiť DES • 1990- Charles H. Bennett, Gilles Brassard, kvantová kryptografia • 1991 - Phil Zimmermann zverejnil jeho prvú verziu PGP (Pretty Good Privacy) • 1994- pomocou Internetu bolo roznásobené 129-ciferné číslo RSA-129 • 1997- pomocou Internetu bol rozlúštený 56-bitový kľúč k DES • 2000– Belgicko, Joan Daemen a Vincent Rijmen, Rijndael, nahradil DES, šifra sa stane na najbližších 20 až 30 rokov najpoužívanejšou šifrou na svete

  20. Symetrické šifrovanie • používa sa rovnaký kľúč pre šifrovanie aj dešifrovanie, najčastejšie dĺžka 128 bitov • rýchlejšie ako algoritmy nesymetrické • nutná výmena šifrovacích kľúčov medzi adresátmi bezpečným kanálom • napríklad algoritmus DES (Data Encrytion Standard)

  21. Data Encryption Standard - DES • 70. roky, USA, IBM, Horst Feistel, východiskovým algoritmom bol Lucifer, r. 1976 DES prijatý ako štandard. • Originálny opis zverejňuje US Department of Commerce – National Institute of Standards and Technology pod menom FIPS PUB 46. • http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf

  22. Používateľské hľadisko • DES je funkcia • DES má dva módy - šifrovací a dešifrovací Šifrovací mód • Vstup - správa M (n 64-bit blokov), kľúč K (64 bit) • Výstup - šifra C (n*64 bitov) Dešifrovací mód • Vstup - šifra C (n 64-bit blokov), kľúč K (64 bit) • Výstup – správa M (n*64 bitov)

  23. Ako to funguje ...

  24. DES pod lupou

  25. DES pod mikroskopom

  26. Úvodná permutácia • pred prvým kolom DES-u • nemá vplyv na bezpečnosť • iba prehadzuje vstupné bity otvoreného textu

  27. Vytváranie podkľúčov • permutácia kľúča(64 bit -> 56 bit, odstránenie paritných bitov 8, 16, 24 ...) • rotácia(pri šifrovaní posun doľava) (2 * 28 bit) • kompresná permutácia (56 bit -> 48 bit), výsledkom je samotný podkľúč

  28. Expanzná permutácia • rozširuje P0 (32 bit -> 48 bit), lavínový efekt XOR • základná boolovská operácia

  29. S-BOX substitúcia • 48 bit -> 32 bit • 6 bit vstup, 4 bit výstup, S-BOX1 až S-BOX8 (8 * 6 = 48) • vnášajú nelinearitu do DES-u • napríklad S-BOX1

  30. P-BOX permutácia • priama permutácia • iba vymieňa bity Záverečná permutácia • priamy opak úvodnej permutácie • vstupom je blok R16L16(64 bitov)

  31. Dešifrovanie DES • symetrický algoritmus, rovnaký kľúč ako pri šifrovaní • jediný rozdiel, podkľúče musia byť používané v opačnom poradí • pri rotácii posun do ľava • slabé a poloslabé kľúče

  32. TripleDES (3DES) • jediný v súčastnosti používaný variant DES-u • kľúč má 112 alebo 168 bitov • Y = DES(DES-1(DES(X,K1),K2),K1)

  33. Lámanie DES-u • dĺžka kľúča 64 bitov (56 bitov) zabezpečuje existenciu 72,057,594,037,927,936 rôznych kľúčov • Paul Kocher, 29 dosiek s 64 vyhľadávacími čipmi • 90 biliónov kľúčov za sekundu, rozlúštenie za menej ako 5 dní

  34. Výhody a nevýhody DES-u Výhody:jednoducho implementovateľný, hardware podpora, stále používaný (TripleDES), rýchle šifrovanie, dĺžka šifrovania nezávisí na dĺžke kľúča. Nevýhody:pomerne zastaralý, nutnosť výmeny kľúča - možnosť odchytenia, malá dĺžka kľúča, jednoduchšie modifikácie pomerne rýchlo dešifrovateľné, útok hrubou silou.

  35. Algoritmus BlowFish • šifra Feistelovho typu, voľne dostupný • odstraňuje nevýhody DES-u (kľúč rôznej dĺžky, max. 448 bit, ťažšie dešifrovateľný) • neobsahuje úvodnú a záverečnú permutáciu, nemalo to vplyv na výsledný šifrovací text • inicializačný proces, vzniká tabuľka všetkých podkľúčov a S-BOX-ov • zmena S-boxov a podkľúčov vzhľadom ku klúču

  36. Asymetrické šifrovanie • používa sa rôzny kľúč pre šifrovanie aj dešifrovanie • pomalšie ako algoritmy symetrické • napríklad algoritmus RSA (Ron Rivest, Adi Shamir a Len Adleman)

  37. Kľúče • šifrovací a dešifrovací kľúč (keypair), 1024 alebo 2048 bitov • verejný (VK) a súkromný (SK) kľúč • sú spolu matematicky zviazané, patria k sebe, boli spolu náhodne vygenerované • znalosť jedného nepostačuje na určenie druhého

  38. Princíp kľúčov Problém: X chce poslať tajnú správu Y Riešenie: 1. Y vygeneruje VK a SK, VK zverejní a SK si ponechá 2. Y si skopíruje X-ov VK 3. Y zašifruje správu X-ovým VK 4. Y pošle zašifrovanú správu X 5. X správu dešifruje svojím SK !Iba Y vie správu, ktorá bola zašifrovaná jeho VK dešifrovať, nevie to ani X, ktorý správu sám zašifroval.

  39. Generovanie kľúčov - RSA 1. Vygenerovanie dvoch obrovských (100 miestnych) prvočísel, napr. P=101 a Q=113 2. Vypočítanie N=P*F=101*113=11413 a F=(P-1)*(Q-1)=100*112=1120 3. Zvolenie náhodného čísla B (1<B<F) nesúdeliteľného s číslom F, napr. B=3533 4. Vypočítanie A=B-1modF, musí platiť (A*B) mod F=1, Euklidov algoritmus, A=6597 5. Y zverejní N=11413 a B=3533 ako VK a A=6597 si ponechá ako SK

  40. Šifrovanie správy - RSA 1. Správu je najprv nutné previesť do číselného tvaru, napr. S = 9726 2. Vypočítanie C = SB mod N, algoritmus square and-multiply C = 97263533 mod 11413 = 5716 3. Odoslanie C -> Y

  41. Dešifrovanie správy - RSA 1. Y dostal správu C= 5716 2. Vypočítanie S= CA mod N (A je X-ov SK) S = 57166597 mod 11413 = 9726 3. Y prevedie dešifrovanú správu naspäť do textovej podoby.

  42. Výhody a nevýhody RSA Výhody: najpopulárnejší a najrozšírenejší, ťažšie rozlúštiteľný (r. 1995, kľúč 384 bit, 3 mesiace), výmena iba VK. Nevýhody: pomalý, pomerne obtiažne generovať kľúč, ide o veľké prvočísla, veľkosť kľúča (bezpečné šifrovanie kľúč > 512 bit).

  43. Kombinácia symetrického a asymetrického šifrovania Zjednodušený postup bezpečnej transakcieby mohol byť takýto: 1. Prehliadač si náhodne vygeneruje dočasný symetrický kľúč. 2. Prehliadač si nahrá verejný asymetrický kľúč servera (napr. banky). 3. Prehliadač zašifruje dočasný kľúč verejným kľúčom servera a pošle ho serveru. 4. Ďalšia komunikácia už môže byť symetricky šifrovaná dočasným kľúčom.

  44. Ďalšie šifrovacie algoritmy • Skipjack - symetrický šifrovací algoritmus vyvinutý NSA (National Security Agency), tajný kľúč 80 bitov, čipy Clipper (hlasový prenos) a Capstone (dátový prenos), zatiaľ k dispozícii iba v USA. • IDEA (International Data Encryption Algorithm) - kvalitný patentovaný šifrovací algoritmus, tzv. symetrická bloková šifra používajúca 64-bitový blok a 128-bitový kľúč. Zalamuje 64-bitový cipher blok do štyroch 16-bitových slov. • GOST - symetrický šifrovací algoritmus vyvinutý sovietskym zväzom s 256 bitovým kľúčom. • RIJNDAEL - bloková šifra s 128 alebo 256 bitovým kľúčom. Od roku 2000 štandardizovaná ako AES (Advanced Encyption Standard). • CAST - podobný algoritmu BlowFish, dĺžka kľúča 128 bitov. • Eliptické kryptosystémy (ECC) - moderné algoritmy, vysoká bezpečnosť už pri kratších kľúčoch, 160-180 bitový kľúč poskytuje rovnakú bezpečnosť ako 2048 bitový pri RSA. • A3,A8 (A38) - autentifikačné algoritmy nachádzajúce sa na SIM karte v mobiloch pre overenie "pravosti" užívateľa. • A5 - algoritmus slúžiaci ku generovaniu hesla prúdového šifrovania XOR mobilnej komunikácie (Mobil-BTS).

  45. Typy útokov na šifrovacie algoritmy • Útok so známym šifrovaným textom - najobtiažnejšia metóda, k dispozícii je len šifrovaný text. • Útok so známym otvoreným textom - útok so známym otvoreným textom. • Útok so vybraným otvoreným textom - k dispozícii je dvojica otvorený a šifrovaný text, otvorený text je možné voliť, pričom snahou je nájsť slabiny algoritmu.

  46. Hašovacie funkcie • slúžia na získanie sekvencie charakteristickej pre vstupný blok údajov • z tejto sekvencie nie je možné odvodiť pôvodný údaj • používajú sa pri šifrovaní hesiel a digitálnych podpisoch • pri zmene správy sa musí zmeniť aj charakteristická sekvencia (hash) • napríklad algoritmus MD5 (Message Digest)

  47. Jednocestné a obojcestné hašovanie • Jednocestné hašovanie (One-way hash) - ide o algoritmus, ktorý z textu správy vytvorí reťazec pevnej dĺžky, nazývaný mesage digest (výťah zo správy). Ten je obyčajne používaný z dôvodu bezpečnosti alebo riadenia dátoveho toku. Jednocestnosť znamená to, že je to nevratný (nereverzibilný) proces, teda z reťazca nie je možné získať späť pôvodnú informáciu. V praxi sa algoritmus používa napríklad pre vytvorenie digitálneho podpisu pri ktorom si príjemca môže porovnať pripojený reťazec s reťazcom, ktorý je obsiahnutý v zašifrovanej časti a môže si tak overiť, či správa nebola sfalšovaná (hashcheck). • Obojcestné hašovanie (Two-way hash) - je jednoducho reverzibilné ...

  48. Niektoré hašovacie funkcie • MD5 (Message Digest) - jednocestná hašovacia funkcia vytvorená profesorom Ronaldom L. Rivestom v roku 1991. Algoritmus MD5 vytvára z ľubovolne dĺheho vstupu 128 bitov dlhý message digest (reťazec). Je odhadované, že je prakticky nemožné vytvoriť dve správy, ktoré by mali rovnaký message digest alebo vytvoriť nesprávnu správu zo známeho digestu. Zmyslom algoritmu MD5 je overenie integrity dat. • MD4 , MD2 - jednocestné hašovacie funkcie, prof. Ronald L. Rivest, r. 1990. Algoritmus MD4 a MD2 podobne ako MD5 vytvára z ľubovoľne dlhého vstupu 128 bitov dlhý message digest. • SHA (Secure Hash Algorithm) - jednocestná hašovacia funkcia vyvinutá inštitúciou National Institute of Standards and Technology (NIST). Algoritmus vytvorí zo správy 160 bitov dlhý message digest. Ten je používaný ako digitálny podpis správy a slúži na overenie pravosti. Príjemca uskutoční pre prijatu správu rovnaký výpočet a ak nesúhlasí doručený message digest s vypočítaným, správa bola cestou modifikovaná.

  49. Otázky ???

  50. Ďakujem za Vašu pozornosť. N. Fedák