Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Hasonló dokumentumok
Kriptográfia Kilencedik előadás A hitelesítésről általában

Webalkalmazás-biztonság. Kriptográfiai alapok

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Negyedik előadás A DES

Kriptográfia I. Kriptorendszerek

Harmadik elıadás Klasszikus titkosítások II.

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Titkosítás NetWare környezetben

Hálózati biztonság ( ) Kriptográfia ( )

Hírek kriptográfiai algoritmusok biztonságáról

Kriptográfia Ötödik előadás Az AES

Kriptográfia Első előadás A kriptográfiáról általában

Data Security: Protocols Integrity

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Vezetéknélküli technológia

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Sapientia Egyetem, Matematika-Informatika Tanszék.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Konzulensek: Mikó Gyula. Budapest, ősz

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Számítógépes adatbiztonság

ncipher nshield Solo termékismertető

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

h a t á r o z a t o t.

Best of Criptography Slides

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfiai alapfogalmak

Geotermikus energiahasznosítás - hőszivattyú

VBD , VBD

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Adatbiztonság PPZH május 20.

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

8. A WAN teszthálózatának elkészítése

Kriptográfia és biztonság

WiFi biztonság A jó, a rossz és a csúf

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

AES kriptográfiai algoritmus

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

az Excel for Windows programban

A WiFi hálózatok technikai háttere

Bevezetés az Információtechnológiába

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

DÉRI MIKSA PROGRAM. magyar részvr DERI_EUREKA_07. Budapest, 2007.

Fizikai támadások HSM-ek ellen. Pintér Olivér

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kommunikációs rendszerek programozása. Routing Information Protocol (RIP)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Számítógépes Hálózatok. 4. gyakorlat

Tanúsítási jelentés. Hung-TJ a SafeGuard Sign&Crypt Software Development Kit. elektronikus aláíró alkalmazás fejlesztő készletről

2018, Diszkre t matematika. 10. elo ada s

Az intézményi hálózathoz való hozzáférés szabályozása

Számítógépes Hálózatok 2013

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Diszkrét matematika I.

Számítógépes Hálózatok ősz Biztonság

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Data Security: Access Control

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

Biztonság a glite-ban

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve:

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

SZAKDOLGOZAT. Kathi Ferenc

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

Data Security: Concepts

BitCoin és kriptográfia

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

CIÓ FUNKCIÓI I A SZERVEZETBEN

Átírás:

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot fix hosszúságúra sűríteneks az üzenetet blokkonként nt dolgozzák k fel valamilyen tömörítő fgv-en (compression function) alapulnak, melyek vagy kifejezetten erre a célra c készk szültek (pl. SHA) vagy blokktitkosítóra épülnek (Whirlpool( /az AES-re re/) Üzenethitelesítő kódok (MAC) az üzenetből l (kulccsal) fix hosszú hitelesítő kódot készk szít ez a kód k d hitelesíti ti az üzenetet vagy hash függvény alapúak ak (pl. HMAC) vagy blokktitkosító alapúak ak (CBC módban, m pl. CMAC)

Hash algoritmusok általános struktúrája

Az MD5 az egyik legelterjedtebb hash függvény 128 bites hash értéket ad ez 32 db hexadecimális számjegy (16 pár) p tervezője Ronald Rivest,, 1991 az MD4 helyettesítésére letölt ltéseknél l ellenőrz rző összegként használt persze ha a hash érték k ugyanabból l a forrásb sból származik (szintén n letölt ltött), tt), akkor csak véletlen v hibák k ellen véd, rosszindulatú hamisítások sok ellen nem jelszvaknak hash értékként való tárolására ra is használj lják számos táblázat van, könnyk nnyű jelszavak MD5 hash értékeivel, a táblt blázatok fejlettebb változata v a szivárv rványtáblák (rainbow tables), melyek mérete m jóval j kisebb

Az MD5 biztonsága 128 bit -> > szület letésnapi támadt madás -> > 2 64 túl kicsi! brute force módon spec.. hardverrel ütközés találhat lható: : (MD5CRK osztott projekt) 1996, 2004: kriptoanalízissel is ütközés s találhat lható 2006: ma már m r egy notebookon egy perc alatt két k ellentétes tes tartalmú,, de azonos MD5 hash értékű üzenet/program/tanúsítvány generálhat lható de egy adott üzenthez ugyanolyan hash értékű másikat keresni továbbra is nehéz ezért az őt t alkalmazó hitelesítési si protokollok és HMAC kódok k nincsenek közvetlenk zvetlenül l veszélyben peresze át t kell róla r térni t újabb algoritmusokra

SHA, Secure Hash Algorithm SHA eredeti tervezői NIST & NSA 1993-ban felülvizsg lvizsgálás1995-ben -> SHA-1 név USA szabvány FIPS 180, 180-1,, 180-2, Internet RFC3174 is SHA az algoritmus,, SHS a szabvány Alapja a DSA (Digital Signature Algorithm)-nak az MD4 hasfüggv ggvény terevei alapján néhány ny fontos különbsk nbséggel 160-bit bites hash értéket ad 2005-ben ben: ütközés s (azaz két k t egyforma SHA hash értékű fájl) találhat lható 2 69 művelettel (a 2 80 helyett), ami jövőbeli j alkalmazását t megkérd rdőjelezi helyette SHA-2 2 : több t változat, v hosszabb hash értékekkel

A felülvizsg lvizsgált lt SHA NIST bocsátotta ki: FIPS 180-2 (2002-ben) az SHA-2 2 három h új j változata, v bithossz szerint SHA-256, SHA-384, SHA-512 CÉL: erőss ssége illeszkedjen az AES által nyújtott nagyobb biztonsághoz strukt uktúrája és s részletei r az SHA-1-hez hasonlóak ak így analízis zisük k is hasonló de jóval j biztonságosabb 2005 NIST: 2010-ig át t kell térni t rájukr az SHA-1-ről

SHA-512 áttekintés

Az SHA-512 tömörítő függvénye ez az algoritmus szíve (F)( az üzenetet 1024-bit bites blokkokra kokra bontja 80 körön n keresztül: aktualizálja lja az 512-bit bites puffert 8db x 64bites szó (regiszterek): a,b,c,d,e,f,g,h egy 64-bit bites W t értéket, ami az aktuális üzenetblokkból l származik és s egy körkonstansot,, ami az első 80 prímsz mszám köbgyökéneinek a törtrt rtrészének az eleje (minden körben más) m

Az SHA-512 körfüggvénye Ezt ismétli körönként nyolcvanszor!

A W t értékek számol molása az üzenetblokkból

Whirlpool az európai NESSIE) project által támogatott másik m hash függvény NESSIE = New European Schemes for Signatures, Integrity, and Encryption tömörítő függvényként nt az AES módosított változatát t használja teljesítm tménye és s biztonsága összevethető, (ha nem jobb), mint az MD és s SHA hasfüggv ggvény családnak

Whirlpool áttekintés

A W Whirlpool blokktitkosító kifejezetten hash függvény készk szítéséhez használt titkosító az AES biztonságával és s hatékonys konyságával de a blokkméret 512-bit bit, és így a hash érték k is struktúrája és s függvf ggvényei hasonlóak ak az AES-hez de a bemenetet soronként nt kezeli 10 körrel rendelkezik a GF(2^8) testet más m s polinommal adja meg más S-box,, más m s tervezési módszerrel m

A W Whirlpool blokktitkosító

A Whirlpool biztonsága és s teljesítm tménye Whirlpool elég új j javaslat ezért kevés s tapasztalat áll rendelkezésre vele kapcsolatban de sokminden,, ami az AES-re igaz, igaz rá is vizsgálatok szerint : nagyobb a hardverigénye, mint az SHA-nak de az általa nyújtott teljesítm tmény is jobb

Üzenethitelesítő algoritmusok a hash függvényekkel szemben kulcs segíts tségével képezik az üzenetből l a hitelesítő MAC kódotk eredeti javaslat: használjunk hash függvényeket MAC(kucs kucs, üzenet) := = Hash(kulcs kulcs üzenet) de ennek több t gyenge pontja van, nem biztonságos két általános tervezési elv: HMAC: hash függvény alapú MAC CMAC: titkosító alapú MAC Így minden konkrét hash függvénnyel (MD5, SHA-512, Whirlpool) ) illetve blokktitkosítóval (3DES, AES) lehet üzenethitelesítő algoritmust készk szíteni

HMAC Az RFC2104 Internet szabvány specifikálja HMAC K = Hash[(K + XOR opad) ) Hash[(K + XOR ipad) M)]] ahol K + a kulcs feltöltve ltve opad, ipad speciális feltölt ltő konstansok a választott v hash függvény, csak 3-mal több blokkra kell alkalmazni, mint, ha csak az üzenet hash értéket számoln molnánknk bármely hash függvényre alkalmazható pl.. MD5, SHA-1, RIPEMD-160, Whirlpool ez a sebesség/biztons g/biztonság g függvf ggvényében választható meg

HMAC áttekintés

A HMAC biztonsága bizonyíthat tható,, hogy a biztonsága arányos a használt hash algoritmus biztonságával biztonságát t egy üzenet HMAC kódjának sikeres hamisításához hoz szüks kséges üzenet HMAC érték párok számában mérikm támadási típusok: t brute force a használt kulcs ellen (2( n ) szület letésnapi támadt madások (2 n/2 de ehhez nagyon sok (2 n ) üzenet HMAC érték k pár p r kell ugyanazzal a kulccsal.) így még m g a 128-bites MD5-tel is biztonságos

CMAC CMAC = titkosító alapú üzenethitelesítő kód Cipher-based Message Authentication Code már r láttuk l a DAA-t (CBC-MAC (DES-re alapul)) széles körben k használt (USA) de az üzenet mérete m korlátozott ez kiválthat ltható 2 kulcsk használat latával és feltölt ltéssel NIST szabvány: SP800-38B

CMAC áttekintés

Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, 2004. Online elérhet rhető: http:// ://www.netacademia.net/book.aspx?id=1# William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, 2006. (Chapter 12) Lawrie Brown előad adás s fólif liái i (Chapter( 12)