Best of Criptography Slides



Hasonló dokumentumok
Kriptográfia I. Kriptorendszerek

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security: Public key

Webalkalmazás-biztonság. Kriptográfiai alapok

Hírek kriptográfiai algoritmusok biztonságáról

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfiai alapfogalmak

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Data Security: Protocols Integrity

Diszkrét matematika 2.

Titkosítás NetWare környezetben

Data Security: Access Control

KÓDOLÁSTECHNIKA PZH december 18.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Sapientia Egyetem, Matematika-Informatika Tanszék.

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Data Security: Access Control

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Az RSA és az ECC gyakorlati

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Informatika Biztonság Alapjai

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbiztonság PPZH május 20.

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

CAS implementálása MPEG-2 TS-alapú

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Matematika A2 vizsga mgeoldása június 4.

Hálózati biztonság ( ) Kriptográfia ( )

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

AES kriptográfiai algoritmus

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

1. Mátrixösszeadás és skalárral szorzás

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hibadetektáló és javító kódolások

Diszkrét matematika I.

A házifeladatban alkalmazandó XML struktúra

Gy ur uk aprilis 11.

Data Security: Concepts

Egyenletek, egyenlőtlenségek VII.

WiFi biztonság A jó, a rossz és a csúf

Waldhauser Tamás december 1.

Vezetéknélküli technológia

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek

Kriptográfia Kilencedik előadás A hitelesítésről általában

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Titkosítási rendszerek CCA-biztonsága

Adat integritásvédelem

Bevezetés az Információtechnológiába

Informatikai biztonság alapjai

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Dr. Bakonyi Péter c.docens

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Kulcsgondozás. Kulcskiosztás

Biztonság a glite-ban

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA

Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel!

3. Lineáris differenciálegyenletek

Emlékeztet! matematikából

Matematika alapjai; Feladatok

Információs társadalom alapismeretek

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Adatvédelem titkosítással

Lineáris algebra. =0 iє{1,,n}

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Számítógépes Hálózatok 2012

Tanúsítási jelentés HUNG-TJ amely a HUNG-E számí értékelési jelentésen alapul.

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet!

Matematika (mesterképzés)

Halmazelmélet. 1. előadás. Farkas István. DE ATC Gazdaságelemzési és Statisztikai Tanszék. Halmazelmélet p. 1/1

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

VIK A2 Matematika - BOSCH, Hatvan, 3. Gyakorlati anyag. Mátrix rangja

Függvények csoportosítása, függvénytranszformációk

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja

Réti Kornél, Microsec Zrt. 1

Nyilvános kulcsú kriptográfia

1. zárthelyi,

Nagy Gábor compalg.inf.elte.hu/ nagy

Algoritmuselmélet gyakorlat (MMN111G)

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

8. előadás. Kúpszeletek

Data Security: Secret key

Intergrált Intenzív Matematika Érettségi

RE 1. Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel!

Átírás:

Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1

Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül. Általában: e- ből d, illetve d-ből e meghatározása "könnyű" PÉLDA: A: {A, Á, B, C,..., Z} M, C: 5 hosszúságú karakterlánc e: egy permutációja A-nak lehet d=e, vagy eltérő, de elég e-t kiosztani a kiosztás a legnagyobb probléma 2

Nyilvános kulcsú titkosítás Titkosítás: c=e e (m) e: titkosító kulcs ennek, illetve az E e titkosító leképezésnek ismerete alapján c-ből m "nehezen" meghatározható Trapdoor one-way függvény Trapdoor információ: d megfejtő kulcs m=d d (c) 3

Nyilvános kulcsú titkosítás 4

Nyilvános kulcsú digitális aláírás Reverzibilis nyilvános kulcsú eljárás: nemcsak D d (E e (m))=m minden m-re hanem E e (D d (m))=m is ahol (e, d) a nyilvános kulcsú titkosítás kulcspárja Aláírás: s=d d (m) Ellenőrzés: érvényes, ha E e (s)=m "existential forgery" -> "message recovery" -> M' részhalmaza M- nek Feltételek: s a.cs.a. érvényes, ha Ee(s)=m "existential forgery" nehéz TTP hitelesen ismeri e-t, mint "A" saját kulcsát d csak "A" számára hozzáférhető 5

Szimmetrikus vagy nyilvános? Szimmetrikus kulcsú: nagy sebesség (on-the-fly) rövid kulcsok (kimerítő keresés) konstrukciós lehetőségek hosszú (?) múlt de: kulcs titkos mindkét félnél sok kulcs kell (páronként) rendszeres kulcscsere (mindig?) Nyilvános kulcsú: csak a magán kulcs titkos hosszú kulcs élettartam hatékony digitális aláírás kevesebb kulcspár de: nyilvános kulcs hitelessége lassú nagy kulcsméret (faktorizáció) számelméleti alap megdőlhet rövid(?) múlt alkalmazás: titkosítás integritásvédelem alkalmazás: kulcsmenedzsment letagadhatatlanság 6

Lenyomatoló függvény Definíció: tetszőleges hosszúságú bitsorozatot fix hosszúságú bitsorozatra képez Típusai: modification detection codes (MDC): kulcs nélkül message authentication code (MAC): kulccsal Kriptográfiai használathoz: "nehéz" két, egyforma eredményt adó inputot találni "nehéz" adott eredményhez inputot találni Alkalmazás: digitális aláírás integritás védelme jelszó védelme 7

VélGenFunkMod 8

Backtracking, prediction Backtracking resistance: Ismertté vált állapot alapján a korábbi állapotok nem állíthatók elő korábbi output nem különböztethető meg a véletlentől Ez mindig elvárható. Prediction resistance: Ismertté vált állapot alapján későbbi állapotok nem állíthatók elő későbbi output nem különböztethető meg a véletlentől Ez nem várható el mindig. Ha szükséges, akkor reseeding kell minden alkalommal. 9

Blum- Blum- Shub generátor 10

AdFolyRjz Osztályozás szinkron álvéletlen bitsorozat a nyílt (rejtjelezett) szövegtől független önszinkronizáló álvéletlen bitsorozat a rejtjelezett üzenet bitjeiből szinkronizálja magát leggyakrabban: h = XOR szinkronizálni kell (törlés: reinicializáció, markerek, offszetek) nincs hibaterjedés (módosul) aktív támadás (elvesz: kiesik a szinkronból, módosít: nem) korlátozott hibaterjedés (törlés és módosulás) aktív támadás 11

Linear Feedback Shift Registers visszacsatolási (karakterisztikus) polinom: 12

LFSR adatfolyam rejtjelezők 13

BlokkRjz. Működési módok / ECB ECB: Electronic Codebook jellemzők: azonos nyílt szöveg -> azonos rejtjelezett szöveg átrendezhető hiba esetén csak egy blokk hibás korlátozásokkal alkalmazható véletlen "padding" segít 14

CBC: Cipher-block Chaining Működési módok / CBC jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző rejtjelszöveg hiba esetén csak két dekódolt blokk hibás IV lehet nyílt, de integritása szükséges (1. blokk biztonságos dekódolása miatt) 15

CFB: Cipher Feedback Működési módok / CFB jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak néhány dekódolt blokk hibás alacsonyabb hatásfok r<n miatt IV lehet nyílt 16

OFB: Output Feedback jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak egy dekódolt blokk hibás IV lehet nyílt, de változtatni kell a kulcs újbóli használatakor Működési módok / OFB Visszacsatolás helyett lehet egy számláló is (CTR mode) 17

Feistel rejtjelező: iterált rejtjelező, mely azáltal lesz invertálható, hogy minden lépésben tetszőleges f-re: DES Feistel rejtjelező blokkméret: n=64 kulcsméret: k=64 bit, de a tényleges méret: 56 bit 8 paritás bit miatt 16 iteratív lépés 18

DVB Conditional Access 19

DVB Common Scrambling Algorithm 20

DVB Common Scrambling Algorithm 21

GSM Authentication and Encryption Scheme Mobile Station Radio Link GSM Operator SIM Challenge RAND K i A3 A3 K i SRES Signed response (SRES) SRES A8 Authentication: are SRES values equal? A8 F n K c K c F n m i Encrypted Data m i A5 A5 22

Logical A5 Implementation Mobile Station BTS F n (22 bit) K c (64 bit) F n (22 bit) K c (64 bit) A5 A5 114 bit 114 bit Data (114 bit) XOR Ciphertext (114 bit) XOR Data (114 bit) Real A5 output is 228 bit for both directions 23

A5/1 : Operation 24

A5/1 : Operation 25

Advanced Encryption Standard Minimum feltételek: nyilvános, licensz mentes, szimmetrikus kulcsú, blokk kódoló, blokk méret: 128 bit, kulcs méret: 128/192/256 bit Értékelési szempontok: biztonság, SW/HW számítási hatékonyság, memóriaszükséglet, rugalmasság (blokk és kulcsméret, számítási platform, konstrukciók: PRNG stb.), egyszerűség 128 bites blokk: 16 byte 4x4-es tömbbe rendezve: a byte-okat polinomként kezeli: összeadás, szorzás: GF(2 8 )-ben AES-ben használt modulus: 26

Advanced Encryption Standard 4 byte-ból word képezhető: az együtthatók GF(2 8 ) -beliek összeadás: szorzás modulo (x 4 +1): mátrix alakban: 27

Advanced Encryption Standard helyettesítés (SubBytes): inverz GF(2 8 )-ban, majd leképezés: 28

Advanced Encryption Standard sor eltolás (ShiftRows): 29

Advanced Encryption Standard oszlop keverés (MixColumns): az oszlop polinom szorzása 30

Advanced Encryption Standard kulcs hozzáadás (AddRoundKey): Nb(Nr+1) 4 byte-os kulcsot képez az Nk x 4 byte-os kulcsból kulcs kiterjesztés (Key Expansion): 31

Nyilv.K.Rjz. New directions in Cryptography 32

33

34

A method for Obtaining Digital Signatures and Public-Key Cryptosystems 35

A method for Obtaining Digital Signatures and Public-Key Cryptosystems 36

A method for Obtaining Digital Signatures and Public-Key Cryptosystems 37

Az ECC sokkal kisebb kulcsmérettel is biztonságos: gyorsabb algoritmusok kevesebb továbbítandó és kezelendő adat kisebb tárigény kisebb tanúsítványok. Használatuk a nyilvános kulcsú eljárásokon kívül: prímtényezőkre bontás prímteszt Elliptikus görbék Elliptikus görbe: y 2 = f(x) alakú egyenlettel definiált síkbeli görbe, ahol f(x) egy x 3 +ax+ b alakú kifejezés x, y valós változók (egyelőre) a, b egész számok (egyelőre) a görbe nemszinguláris Általános képlet: y 2 + a 1 xy + a 2 y = x 3 + a 3 x 2 + a 4 x + a 5 Izomorfizmus erejéig visszavezethető az előbbire. 38

Műveletek A görbe pontjain műveletet értelmezünk. Az ideális pontról feltételezzük, hogy rajta van minden függőleges (az y-tengellyel párhuzamos) egyenesen és hogy az x- tengelyre vonatkozó tükörképe önmaga. A görbe P és Q pontjainak P + Q összege: a P, Q pontokon átmenő egyenes és a görbe harmadik metszéspontja -R; ennek az x- tengelyre való R tükörképe (ami szintén pontja a görbének) a P + Q összeg. R + -R =? az ideális pont (O) 39

Műveletek Ha P = Q, akkor az összekötő egyenesükön a görbe P-beli érintőjét kell érteni. Ha -R megegyezik a P, Q pontok valamelyikével, ekkor az egyenes -Rben érinti a görbét. O + O = O P + O = P 2*E = E + E = O 3*E = E + E + E = E 4*E = E + E + E + E = O Csoport: Van egységelem: O Van inverz: tükörkép Asszociatív: (A + B) + C = A + (B + C) (nem bizonyítjuk) 40

Algebrai formula az összegre Ha P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R = m 2 -x P -x Q y R = m*(x P -x R ) - y P ahol: m = (x P -x Q ) / (y P -y Q ) az átmenő egyenes meredeksége Ha y P <> 0 (az érintő nem függőleges) : R = 2*P: (x R, y R ) x R = m 2-2*x P y R = m*(x P -x R ) - y P ahol: m = (3*x P2 + a) / (2*y P ) 41

Elliptikus görbék mod p A "görbe" alakja x, y mod p egészek a, b mod p egészek ahol p: prím Legyen p = 11, a = 1, b = 0 y 2 x 3 + x mod 11 11 pont (nem mindig p-vel egyenlő!) az x = y = 0 kivételével szimmetrikus (minden x-hez 2 y érték) Műveletek: P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R m 2 -x P -x Q mod p y R m*(x P -x R ) - y P mod p ahol: m (x P -x Q ) * (y P -y Q ) -1 mod p P: (x P, y P ) -P: (x P, -y P mod p) R= 2*P : (x R, y R ) x R m 2-2*x P mod p y R m*(x P -x R ) - y P mod p ahol: m (3*x P 2 + a) * (2*y P ) -1 42 mod p