Hírek kriptográfiai algoritmusok biztonságáról

Hasonló dokumentumok
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Webalkalmazás-biztonság. Kriptográfiai alapok

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Az RSA és az ECC gyakorlati

Kriptográfia I. Kriptorendszerek

Hálózati biztonság ( ) Kriptográfia ( )

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Data Security: Protocols Integrity

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Az elektronikus aláírás és gyakorlati alkalmazása

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Azt írom alá, amit a képernyőn látok?

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Electronic Passports. Varga Tamás

Elektronikus archiválás szolgáltatás

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Best of Criptography Slides

Diszkrét matematika I.

Sapientia Egyetem, Matematika-Informatika Tanszék.

BitCoin és kriptográfia

A kriptográfiai előadások vázlata

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Sapientia Egyetem, Matematika-Informatika Tanszék.

Aláírási jogosultság igazolása elektronikusan

Elliptikus görbe kriptorendszerek II. rész

Minősített archiválás szolgáltatás beindítása Magyarországon

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Titkosítás NetWare környezetben

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

1 Letagadhatatlanság és bizonyító erı

Nyilvános kulcsú kriptográfia

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Emlékeztet! matematikából

Kriptográfiai alapfogalmak

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Aláírási jogosultság igazolása elektronikusan

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

ncipher nshield Solo termékismertető

Data Security: Public key

Fizikai támadások HSM-ek ellen. Pintér Olivér

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Data Security: Access Control

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Informatikai biztonság alapjai

Titkosítás. Uhlár László

Diszkrét matematika 2.

Sapientia Egyetem, Matematika-Informatika Tanszék.

VBD , VBD

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

PKI gyakorlati kérdések, II

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kulcsgondozás. Kulcskiosztás

Adat integritásvédelem

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Vezetéknélküli technológia

Data Security: Access Control

Bevezetés az Információtechnológiába

Kriptográfia és biztonság

PKI: egy ember, egy tanúsítvány?

Dr. Bakonyi Péter c.docens

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Informatika Biztonság Alapjai

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

h a t á r o z a t o t.

Titkosítási rendszerek CCA-biztonsága

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

Data Security: Concepts

KÓDOLÁSTECHNIKA PZH december 18.

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

AES kriptográfiai algoritmus

Információs társadalom alapismeretek

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Informatikai alapismeretek Földtudományi BSC számára

Általános Időbélyegzési Rend

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Emelt Szintű etanácsadó Képzés

5.1 Környezet Hálózati topológia

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

IP alapú távközlés. Virtuális magánhálózatok (VPN)

AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I.

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Átírás:

Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt <istvan.berta@microsec.hu> K+F igazgató Microsec Kft. http://www.microsec.hu

Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok Blokk-kódolók Folyamkódolók Nyilvános kulcsú algoritmusok Hash függvények Mennyire biztonságos? 2

Az algoritmus nyilvánossága Kerckhoffs feltétel (1883): egy jó algoritmus akkor is biztonságos, ha a támadó minden részletét ismeri, és egyedül a kulcs a titok Gyanús, ha egy algoritmust titokban kell tartani Egyes súlyos hibákat ki lehet mutatni kriptográfiai algoritmusokon, de Nem lehet megállapítani, hogy nincs-e hibája az algoritmusnak (kivéve spec. eseteket) Ismert, publikált algoritmusokat kell használni, amiket már sok hozzáértı próbált támadni 3

Mit jelent: megtörtek egy algoritmust? Valaki megfejtett egy kulcsot? Törés lehet pl.: kulcsok/üzenetek visszafejtése, aláírás hamisítása stb. Mi szükséges a töréshez? Bárki egy másodperc alatt tud törni, a program kint van a gonoszvagyok.hu oldalon? Az ország összes számítógépe 10 év alatt tud törni? Az ország összes számítógépe 10 év alatt 1 % valószínőséggel tud törni? A titkosszolgáltatok fel tudják törni? Valószínősíthetı, hogy néhány éven belül a fentiek valamelyike bekövetkezik? Matematikusok kitaláltak egy olyan módszert, ami gyorsabb/hatékonyabb az összes kulcs kipróbálásánál?...? 4

Blokk-kódoló titkos kulcs, k bit nyílt szöveg bitjei, n-bites blokkok 0 1 0 1 1 0 1... 0... 0... 1 0 1 1 1 1 1 Blokk-kódoló 10 1 0 1 1 0... 0... 1... 0 1 1 0 1 0 1 rejtett szöveg bitjei, n-bites blokkok Fix hosszúságú blokkok A blokkméret pl. 64 bit vagy 128 bit Blokkméretnél hosszabb üzenet esetén célszerő összefőzni blokkokat (pl. CBC üzemmód) 5

Blokk-kódolók ma DES (1976): az 56 bites kulcs ma már kevés Ma biztonságos, tipikus kulcsméretek: 112 bit, 128 bit, 256 bit stb. 3DES: 112 vagy 168 bites kulcs, de ez lassú AES (Rijndael) pályázat, 2001 128 bites blokkméret, kulcs: 128, 192 vagy 256 bit Sok erıs blokk-kódoló létezik, pl: Blowfish (1993), Twofish, Serpent, RC6, 6

Támadások az AES ellen (2009) Biryukov és Khovratovich (2009) AES-256 2 119 lépésbıl, AES-192 2 123 lépésbıl a támadás nem minden környezetben mőködik nagy tárkapacitás szükséges hozzá (2 119 kompl.) így az AES-128 nem feltétlenül erısebb náluk az AES-192 most erısebb, mint az AES-256 Biryukov, Dunkelman, Keller, Khovratovich és Shamir (2009) egyszerősített, kevesebb fordulóból álló AES-256 variánsok ellen mutattak támadásokat 7

Folyam-kódoló nyílt üzenet, mint bitfolyam... 0 1 1 0 titkos kulcs, n bit kombináció 1 1 1 0... PRNG Folyam-kódoló 1 0 0 0... rejtett üzenet, mint bitfolyam A nyílt üzenet bitfolyamát egy álvéletlen bitfolyammal kombinálja (pl. XOR mővelettel) Általában gyorsabb, és egyszerőbb, mint egy blokk-kódoló 8

Folyam-kódolók ma RC4 / arcfour (1987), különösen népszerő (volt) WEP, WPA, SSL (opt), Bittorrent megtörték, már ne használjuk NESSIE (2000-2003): minden folyam-kódoló elbukott estream (2008): Grain, Rabbit, Salsa20, Mobil környezet: A5/1,2: titkos alg., visszafejtették, megtörték (1997) A5/3 (Misty1 Kasumi): megtörték (2005, 2010) CMEA, CMEA-I: megtörték (1997, 2008) Csak kevés maradt talpon, azok túl frissek 9

Nyilvános kulcsú kripto: titkosítás, aláírás Alajos titka Bendegúz titka közös titok Alajos magánkulcsa Bendegúz magánkulcsa Alajos nyilvános kulcsa Bendegúz nyilvános kulcsa NYILVÁNOS ADATOK 10

Nyilvános kulcsú algoritmusok Mindig egy nehéz matematikai problémára épülnek: IFP, egész számok faktorizálhatósága RSA DLP, diszkrét logaritmus probléma DSA, ElGamal, DH ECDLP, elliptikus görbék pontjai feletti diszkrét logaritmus probléma ECC (ECDSA, EC-ElGamal, EC-DH) Kevés nyilvános kulcsú kriptográfiai algoritmust ismerünk Aláírni csak nyilvános kulcsú alapon lehet 11

RSA (Rivest, Shamir, Adleman) Ma ez a legelterjedtebb nyilvános kulcsú algoritmus Már régen léteznek a véletlen próbálkozásnál sokkal gyorsabb (de még nem hatékony) támadások 768 bites RSA-t már törtek (2009) 1024 bites kulcs: kivezetés alatt (!) NIST Special Publication 800 ETSI: ALGO paper ETSI TS 102 176, V2.0.0 Microsoft, Mozilla, NHH Nem tudunk publikált támadásról RSA esetén legalább 2048 bites kulcsot célszerő használni 12

ECC (elliptic curve cryptography) Más alapokra épül, mint az RSA Kevésbé hatékony támadások léteznek ellene, ma rövidebb kulcsokkal nyújt az RSA-val ekvivalens biztonságot Bonyolultabb számításokra van szükség, így nem feltétlenül gyorsabb az RSA-nál Ma biztonságos kulcsméret: 224 vagy 384 bit NSA, Suite B Crypto (2009): áttérés ECC-re (!) Szabadalmak (Certicom) 13

Kriptográfiai hash függvény İSKÉP (tetszıleges hosszúságú bitsorozat, akár sok Gbyte) hash lenyomat (hash) ~ 20-30 byte Szőkítı leképezés (tetszıleges hosszú bitsorozatról fix hosszúságú bitsorozatra) İskép ellenállóság (adott lenyomathoz nehéz hozzá tartozó ısképet találni) Ütközés ellenállóság ( nehéz két olyan ısképet találni, amelyekhez azonos lenyomat tartozik) 14

Az ütközés ellenállóság jelentısége İSKÉP (tetszıleges hosszúságú bitsorozat, akár sok Gbyte) hash Másik ıskép (tetszıleges hosszúságú bitsorozat, akár sok Gbyte) hash lenyomat (hash) ~ 20-30 byte aláírás ~ 256 byte Ha a hash függvény nem ütközésellenálló, másik dokumentum is elıállítható, amelyhez ugyanaz az aláírás tartozik. 15

Hash függvények ma MD5 súlyos gyengeségek, nem ütközés-ellenálló! Ronald Rivest (1991) már nem ütközés-ellenálló (2004), rouge CA (2008) SHA-1 új rendszerben már ne 20 byte-os lenyomat NSA, 1995 /SHA-0, 1993/ sikeres támadás, ütközés, 2 52 lépésbıl (2009) SHA-2 ez a jövı az NSA fejlesztette ki (2001) SHA-224, -256, -384, -512 SHA-256: 32 byte-os lenyomat SHA-3 pályázat, még nincs ilyen (Skein, CubeHash, MD6, ) 16

Milyen algoritmust célszerő használni? Blokk-kódoló: AES (bármilyen kulcsméret), 3DES, Blowfish, Twofish, Serpent stb. Folyam-kódoló:? (blokk-kódoló alapon) Nyilvános kulcsú algoritmus: RSA, minimum 2048 bites kulcs ECC, minimum 224 bites kulcs Hash függvény: SHA-2 (és SHA-1, ha nagyon muszáj) 17

Az XYZ szervezet fel tudja törni...? Ha erıs algoritmust használunk, a titkosítást/aláírást - a tudomány mai állása szerint, - valószínőleg senki nem tudja feltörni. Ezért az XYZ szervezet valószínőleg úgyis más pontokon támadná a rendszert... a kulcsgondozást, a használt szoftverek implementációs hibáit, az emberi felhasználót, a szervezeti folyamatokat,... 18

További információ Az én blogom: www.berta.hu e-szignó tudásbázis: www.e-szigno.hu/?lap=tudasbazis Kulcsméretekkel, algoritmusokkal kapcsolatos ajánlások győjteményei: www.keylength.com ETSI TS 102 176 (ALGO paper) 19

Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt <istvan.berta@microsec.hu> K+F igazgató Microsec Kft. http://www.microsec.hu