Aktualny stan bezpieczeństwa krzywych eliptycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Aktualny stan bezpieczeństwa krzywych eliptycznych"

Transkrypt

1 Aktualny stan bezpieczeństwa krzywych eliptycznych Janusz Szmidt Wojskowy Instytut Łączności 14 XII 2017

2 Plan prezentacji Krzywe eliptyczne nad ciałem liczb rzeczywistych Krzywe eliptyczne nad ciałami skończonymi Problem logarytmu dyskretnego Standardy krzywych eliptycznych Warunki na kryptograficznie bezpieczne krzywe eliptyczne Przykład krzywej eliptycznej Historia ECC Polityka NSA Ataki bocznymi kanałami (side channel attacks)

3 Krzywe eliptyczne nad ciałem liczb rzeczywistych

4 Krzywe eliptyczne nad ciałem liczb rzeczywistych, cd.1

5 Krzywe eliptyczne nad ciałem liczb rzeczywistych, cd.2

6 Krzywe eliptyczne nad ciałami skończonymi Niech p > 3 będzie liczbą pierwszą, zaś F p = {0, 1,..., p 1} ciałem skończonym p elementowym z działaniami dodawania i mnożenia modulo p. Niech współczynniki A, B F p spełniają warunek (4A B 2 ) 0 mod p. Przez krzywą eliptyczną E(F p ) nad ciałem F p rozumiemy zbiór rozwiązań (x, y) F p F p równania y 2 = x 3 + Ax + B mod p oraz punkt O w nieskończoności. Na zbiorze E(F p ) wprowadzamy działanie + dodawania punktów na krzywej, względem którego E(F p ) jest grupą oraz działanie mnożenia punktu na krzywej P przez liczbę naturalną n n P = P P, n razy.

7 Przykład krzywej eliptycznej nad ciałem F23

8 Problem logarytmu dyskretnego Rząd q krzywej eliptycznej (liczba punktów na krzywej) spełnia nierówność Hassego p p < q < p p. Szukamy krzywych eliptycznych, których rząd q jest liczbą pierwszą. Niech P 0 E(F p ) będzie losowo wybranym punktem na krzywej eliptycznej. Rząd tego punktu jest równy q. Weźmy dowolny punkt Q należący do grupy cyklicznej generowanej przez punkt P 0. Ponieważ q jest liczbą pierwszą, to grupa ta jest równa E(F p ). Istnieje wtedy liczba całkowita k taka, że Q = k P 0. Znalezienie liczby k nazywane jest problemem logarytmu dyskretnego na krzywych eliptycznych (ECDLP Elliptic Curve Discrete Logarithm Problem).

9 Problem logarytmu dyskretnego, cd. W zastosowaniach kryptograficznych wymagane jest, aby ECDLP był problemem trudnym obliczeniowo. Dla odpowiednio wybranych krzywych eliptycznych najlepszym obecnie znanym algorytmem rozwiązania ECDLP jest algorytm ρ-pollarda, którego złożoność czasowa jest równa O( πq/4). Zatem należy wpierw wybrać liczbę pierwszą p o odpowiedniej wielkości, co określa długość stosowanych kluczy w algorytmach klucza publicznego, a następnie szukać krzywych eliptycznych (czyli dobierać współczynniki A, B) spełniających określone warunki.

10 Długości kluczy kryptograficznych Poniższa tabela podaje długości kluczy dla poszczególnych sytemów kryptograficznych, które zapewniają porównywalny poziom bezpieczeństwa. Algorytmy symetryczne ECC rzędu q RSA długość modułu n W przyszłości, po zdudowaniu komputerów kwantowych, sytuacja ta ulegnie radykalnej zmianie, ponieważ istnieją algorytmy kwantowe, które rozwiązują problemy faktoryzacji i logarytmu dyskretnego w czasie wielomianowym.

11 Standardy krzywych eliptycznych ECC Brainpool Standard Curves and Curve Generation, v.1.0, 2005, Request for Comments 9639, American National Standard X , The Elliptic Curve Digital Signature Algorithm (ECDSA). FIPS PUB 186-4, NIST 2013, Digital Signature Standard (DSS). SEC 1: Elliptic Curve Cryptograophy. Certicom, ISO/EC , 2002, Cryptographic Techniques Based on Elliptic Curves. safecurves.cr.yp.to

12 Kryteria wyboru krzywych eliptycznych według standardu Brainpool Rząd q grupy punktów na krzywej jest liczbą pierwszą odpowiedniej wielkości - uniemożliwienie ataku na ECDLP metodą ρ-pollarda. Liczba pierwsza q jest różna od charakterystyki p ciała podstawowego - gdy q = p to istnieje algorytm ataku na ECDLP o złożoności wielomianowej. Ograniczenie z dołu stopnia zanurzenia krzywej eliptycznej w rozszerzenie ciała podstawowego - odpowiednio duży stopień zanurzenia zapobiega obliczaniu logarytmów na krzywej w czasie podwykładniczym. Liczba klas ciała kwadratowego Q( d) (d jest tzw. dyskryminantem krzywej ) jest odpowiednio duża ( czynnik > 10 7 w standardzie Brainpool, > w ISO) - kryterium to związane jest z atakami na ECDLP (w innych standardach krzywych eliptycznych, np NIST-u, nie ma tego kryterium).

13 Twist security Niech E będzie krzywą eliptyczną nad ciałem F p określoną równaniem y 2 = x 3 + Ax + B. Wtedy krzywą E określoną równaniem χy 2 = x 3 + Ax + B, gdzie χ jest kwadratową nieresztą, nazywamy kwadratowym skręceniem krzywej E. Rzędy tych krzywych związane są równością #E + #E = 2p + 2. Twist security związane jest z faktoryzacją liczby #E = 2p + 2 #E. Zakładamy, że liczba #E ma duży czynnik pierwszy > Zapobiega to atakom typu DFA (Differential Fault Analysis). Wiele krzywych z cytowanych wyżej standardów nie spełnia tego kryterium (patrz : ).

14 Krzywa eliptyczna nad ciałem F p, p bity p = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C D351FD312C878DB E8C9BC BBD1957 seed = 0xFF8606C4CF ED4E4E920E4F1 A = 0x7F635297C23DFC716BD71FC3840CF1720E5E7B C3 C079DF7B95EFC1C A3C131BD71DD DDDF B = 0x65388C3C079DF7B95EFC1C A3C131BD71DD DDDF631942B65BC7EE6ECE981CF928E772F #E = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C AA95DBF2A5EE69D699A0A0BB8371D CF3E43B9 h = 1

15 Krzywa eliptyczna nad ciałem F p, p bity #E-Twist = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C17 37C97710C807BC6AA544CC6E6B744E21A2D6B8A6E83BEEF7 Faktoryzacja #E-Twist: < 1223, 1 >, < , 1 > < , 1 > Największy czynnik pierwszy: 335 bitów.

16 Pierwsza dekada ECC ( ) Na przełomie lat 1980 i 1990 sieci komputerowe zaczęły odgrywać coraz większą rolę i Amerykańska Narodowa Agencja Bezpieczeństwa (NSA National Security Agency) zaczęła doradzać sektorowi prywatnemu w zakresie cyberbezpieczeństwa. W ramach dostępnych systemów klucza publicznego prawie od początku NSA preferowała kryptosystemy oparte na krzywych eliptycznych (ECC Elliptic Curve Cryptography). Na początku lat 90 tych NIST (National Institute of Standards and Technology) zaproponował standard podpisu cyfrowego DSA (Digital Signature Algorithm), którego bezpieczeństwo oparte jest na problemie logarytmu dyskretnego (DLP Discrete Logarithm Problem) w grupie multiplicatywnej ciała skończonego. Wyrażono w ten sposób pewne niezadowolenie z kryptosystemów opartych na faktoryzacji, być może z powodu wysokich opłat licencyjnych, którymi objęte były patenty RSA.

17 Pierwsza dekada ECC ( ) W roku 1994 przedstawiono protokół ECDSA (Elliptic Curve Digital Signature Algorithm) oparty na problemie algorytmu dyskretnego na krzywych eliptycznych. Orędownicy RSA oponowali przeciwko ECDSA argumentując, że prawdopodobnie NSA wstawiło boczne furtki (back doors) do ECDSA. Natomiast nie przedstawili żadnych dowodów na istnienie owych bocznych furtek i w następnych dwóch dekadach nie stwierdzono ich istnienia w DSA lub w ECDSA. Po raz pierwszy publicznie i zdecydowanie NSA dała wsparcie dla ECC na spotkaniu komitetu ANSI (American National Standards Institute) w 1995 roku. W czasie debaty zwolennicy RSA przedstawili systemy ECC jako nieprzetestowane i oparte na ezoterycznej matematyce. W czasie gorącej dyskusji przedstawiciel NSA opuścił salę obrad w celu wykonania rozmowy telefonicznej. Po powrocie oświadczył, że został upoważniony do oświadczenia, że NSA uważa ECC za dostatecznie bezpieczną w zastosowaniach rządowych i komercyjnych.

18 Druga dekada ECC ( ) Na konferencji Crypto 97 Jerry Solinas jako pierwszy przedstawiciel NSA przedstawił publicznie pracę (An improved algorithm for arithmetic on a family of elliptic curves). Praca zawiera efektywną arytmetykę dla rodziny anomalnych krzywych eliptycznych nad ciałami binarnymi. W roku 2000 pięć krzywych z tej rodziny dla różnych poziomów bezpieczeństwa zostało włączonych do listy 15 krzywych standardu NIST. Pewni badacze uważali te krzywe za ryzykowne z powodu ich specjalnej struktury, która była wykorzystana przy budowie efektywnej arytmetyki oraz istniało przyspieszenie algorytmu rho Pollarda obliczania logarytmów dyskretnych w tej klasie krzywych eliptycznych. Uważano, że bardziej konserwatywnym wyborem byłoby losowe wybranie krzywych nad ciałami binarnymi lub ciałami prostymi.

19 Druga dekada ECC ( ) Pozostałe 10 krzywych ze standardu NIST to pięć losowo wygenerowanych krzywych nad ciałami binarnymi i pięć losowo wygenerowanych krzywych nad ciałami prostymi odpowiednio dla różnych poziomów bezpieczeństwa. Z powodu opracowanych ostatnio ataków na ECDLP dla krzywych nad ciałami binarnymi. Część badaczy uważa, że krzywe eliptyczne nad ciałami binarnymi nie są dostatecznie bezpieczne. Jako godne zaufania uważają generowane losowo krzywe eliptyczne nad ciałami prostymi, które oznaczane są P-k, gdzie k jest długością w bitach liczby pierwszej. W następnych latach NSA jeszcze silniej wspierała ECC. W 2005 roku NSA umieściło na swojej stronie pracę The Case for Elliptic Curve Cryptography, gdzie przedstawiono RSA jako pierwszą generację kryptosystemów klucza publicznego, która zostaje zastąpiona przez ECC.

20 Druga dekada ECC ( ) W związku z tymi zaleceniami na konferencji RSA w 2005 roku NSA przedstawiło tzw. Zestaw B (Suite B) rekomendowanych algorytmów kryptograficznych. W oryginalnej formie dokument ten nie zawierał protokołów RSA i DSA, natomiast ECDSA dla podpisu oraz ECDH i ECMQV dla wymiany kluczy. Z kryptografii symetrycznej zalecane były algorytmy AES i SHA. Wskazano dwa poziomy bezpieczeństwa dla ECC z krzywą eliptyczną P 256 dla poziomu bezpieczeństwa 128 bitów oraz z krzywą P-384 dla poziomu bezpieczeństwa 192 bitów. Zestaw B może być stosowany dla wiadomości klasyfikowanych według nomenklatury USA do poziomu Top Secret. Dla wyższych poziomów bezpieczeństwa przeznaczony jest tajny zestaw A.

21 Trzecia dekada ECC ( ) W roku 2010 z powodu powolnego wdrażania kryptosystemów opartych na ECC, NSA dokonało aktualizacji Zestawu B dopuszczając użycie RSA i DSA z modułami o długości 2048 bitów (co odpowiada poziomowi bezpieczeństwa 112 bitów), które mogą być użyte do poziomu Secret, natomiast nie wspomniano o użyciu RSA/DH/DSA dla poziomu Top Secret. W roku 2013 rewelacje ujawnione przez Edwarda Snowdena miały dramatyczny wpływ na publiczne postrzeganie roli NSA w promowaniu ECC. We wrześniu tego roku The New York Times napisał, że z dokumentów ujawnionych przez Snowdena wynika, że NSA wstawiło boczną furtkę w standardowej wersji generatora liczb losowych opartego na krzywych eliptycznych (The Dual Elliptic Curve Deterministic Random Bit Generator EC-DRBG). Na taką możliwość wskazali w roku 2007 badacze z Microsoftu. Opisane to zostało w pracy J.Kelsey a na konferencji CRYPTO z roku 2014.

22 Trzecia dekada ECC ( ) W sierpniu 2015 roku NSA opublikowało swoje oświadczenie w sprawie kryptografii post-kwantowej, gdzie powiedziano, że w niedalekiej przyszłości będzie przedstawiony zestaw kryptosystemów post-kwantowych. W międzyczasie użytkownicy powinni używać zestawu B, który zasadniczo opiera się na ECC, chociaż krzywa P-256 zniknęła z tego zestawu, natomiast pozostała krzywa P-384 oraz RSA z kluczami minimum 3072 bitów.

23 Czy NSA może łamać ECC? Pytanie to wynikło szczególnie po rewelacjach Snowdena odnośnie generatora EC-DBRG. Patrząc na publikowane i nieformalne raporty nie ma widocznego potwierdzenia, że NSA ma jakąś wyprzedzającą wiedzę na temat faktoryzacji i ECDLP. ECC istnieje od trzech dekad, zaś NSA promuje ECC od dwóch dekad. Jeśli NSA znałoby ataki na ECDLP od lat 90-tych, to musieliby przyjąć, że nikt takich ataków nie odkryje, mimo tego, że prowadzone były intensywne badania w tym kierunku. Gdyby w strefie publicznej odkryto takie ataki, to podważyłoby to zaufanie do NSA. Powstaje pytanie, czy krzywe eliptyczne ze standardu NIST są krzywymi słabymi, tzn. czy były wygenerowane (wybrane) w taki sposób, że ich autorzy mogą coś zrobić z ECDLP na tych krzywych. Niezależnie od odpowiedzi na to pytanie, krzywe NIST-u mają już 17 lat i mamy następne pytanie, czy nie należałoby zastąpić je innymi krzywymi.

24 Klasa słabych krzywych eliptycznych? Mamy zatem pytanie, czy poza krzywymi anomalnymi i krzywymi supersingularnymi nie ma więcej klas słabych kryptograficznie krzywych eliptycznych. W celu załagodzenia tych obaw, komitet standaryzacyjny ANSI X9F1 zdecydował, żeby umieścić w ich standardzie pewne krzywe eliptyczne, które zostały wygenerowane w sposób losowy. Wtedy byłoby małe prawdopodobieństwo, że krzywe te należą do jakiejś specjalnej klasy, dla której nie odkryto jeszcze ataków na ECDLP. Oszacujmy jakie byłoby prawdopodobieństwo wygenerowanie nieznymych jeszcze ogólnie słabych krzywych eliptycznych (a znanych NSA).

25 Klasa słabych krzywych eliptycznych? Dla ustalonego ciała skończonego F q istnieje wiele krzywych eliptycznych, w szczególności jest około 2q różnych klas izomorficznych krzywych eliptycznych określonych nad ciałem F q. Ważnym etapem badania odporności kryptograficznej krzywych jest obliczenie rzędu #E(F q ) grupy punktów na krzywej. W celu zapewnienia, że krzywe generowane przez NSA nie należą do specjalnej klasy krzywych opracowano procedurę według której współczynniki krzywej są wyprowadzone z ziarna, które przechodzi przez funkcję skrótu SHA-1. Mając dane owe ziarno i wygenerowane krzywe każdy może sprawdzić ich prawdziwość. Ponieważ funkcja SHA-1 uważana jest za nieodwracalną, to byłoby niemożliwe wpierw wybrać słabą kryptograficznie krzywą eliptyczną, a następnie znaleźć ziarno, które generuje tą krzywą.

26 Klasa słabych krzywych eliptycznych? Klasa słabych krzywych musiałaby być bardzo duża, żeby otrzymać krzywą z tej klasy startując z ziarna i używając funkcję skrótu. Rozpatrzmy zatem liczbę pierwszą p 256 bitową. Istnieje wtedy około izomorficznych klas krzywych eliptycznych nad ciałem F p. Niech s będzie proporcją krzywych eliptycznych nad F p o których wierzymy, że są bezpieczne. Klasa ta zawiera wszystkie krzywe, których rząd jest liczbą pierwszą (poza krzywymi anomalnymi i krzywymi ulegającymi atakowi Weila Tate (Weil Tate pairing attack)). Propozycja 256-litowych liczb, które są pierwsze jest w przybliżeniu równa 1/(256ln2) 2 8, zatem proporcja silnych kryptograficznie krzywych jest co najmniej 2 8.

27 Klasa słabych krzywych eliptycznych? Przypuśćmy teraz, że proporcja krzywych, które NSA wie jak złamać jest W tym hipotetycznym scenariuszu NSA mogłaby znaleźć taką słabą krzywą próbując około 2 48 ziaren. Wtedy liczba słabych krzywych znanych przez NSA byłaby w przybliżeniu To znaczy, że tak wielka liczba słabych kryptograficznie krzywych znana była NSA w 1997 roku i nie została odkryta przez badaczy z zewnątrz, aż do chwili obecnej, co jest wysoce nieprawdopodobne.

28 Czy NSA zna algorytm o złożoności O(n 1/3 ) dla ECDLP? Powodem takich przypuszczeń jest fakt, że ECDLP w ostatniej rewizji zestawu B usunięto krzywą P-256, pozostawiając P-384. Znaczyłoby to, że jeśli O(n 1/3 ) - algorytm byłby znany, to krzywa P-384 miałaby poziom bezpieczeństwa 128 bitów, taki sam jak aktualnie krzywa P-256 przy znajomości O(n 1/2 ) - algorytmu. Na konferencji Asiacrypt 2013 Berustein i Lange przedstawili algorytm rozwiązania ECDLP o czasowej złożoności obliczeniowej O(n 1/3 ) ale wymaga on olbrzymiej ilości obliczeń wstępnych rzędu O(n 2/3 ), tak że algorytm ten jest bezwartościowy.

29 Ataki bocznym kanałem (side channel attacks) Zapewne NSA jest światowym liderem w preparowaniu ataków tego typu. Atakom przy pomocy bocznych kanałów trudno jest przeciwdziałać stosując techniki matematyczne i odpowiednie projektowanie protokołów. Zależy stosować odpowiednio zabezpieczone urządzenia (tamper proof: odporne na wtargnięcie) i izolację fizyczną urządzeń. Powstaje też pytanie czy NSA wie coś więcej o komputerach kwantowych niż świat zewnętrzny.

30 Komputery kwantowe Według relacji Swondena tak nie jest. Według Washington Post ze stycznia 2014 roku wysiłki NSA w kierunku budowy komputerów kwantowych są częścią programu badawczego Panetreting Hard Problems którego budżet wynosi około 80 milionów US $, co jest tylko drobną częścią całego budżetu NSA. Świadczy to raczej o tym, że NSA nie jest bardziej zaawansowana w rozwoju obliczeń kwantowych niż pozostałe światowe laboratoria. Według przewidywań użytkowników kryptografii komputery kwantowe mogą być dostępne w ciągu 15 lat (czyli około 2030 roku).

31 Algorytmy post-kwantowe Jakie zatem były motywy NSA ogłoszenia komunikatu o PQC. Pierwszym przypuszczeniem jest, że NSA potrafi łamać algorytmy PQC. Proponowane kryptosystemy odporne na ataki kwantowe są matematycznie skomplikowane, kryteria wyboru parametrów nie są w pełni jasne i w pewnych przypadkach (np. NTRU) kryptosystemy te były wcześniej złamane. Być może NSA przypuszcza, że będzie im łatwiej znaleźć słabości w PQC niż w RSA lub ECC. Aktualnie badanie PQC jest we wczesnym stadium badań. Nie ma jeszcze pełnej zgody ośrodków badawczych co do najlepszego podejścia. Jeśli proces ten będzie przyspieszony, to mogą być pewne błędy, pojawią się słabości kryptosystemów PQC, które będą znane NSA i wykorzystywane przez agencję w przyszłości.

32 Algorytmy post-kwantowe Tego typu strategia NSA jest mało prawdopodobna z tych samych powodów co wiara, że NSA potrafi łamać ECC. Jeśli NSA miałoby jakieś idee jak łamać PQC, to prawdopodobnie wkrótce mieliby je także inni (inne państwa), co naruszyłoby bezpieczeństwo USA. Nie znaczy to, że NSA nie ma żadnych idei odnośnie własnych systemów PQC. Badacze z NSA studiują od lat systemy PQC i planują odegrać ważną rolę w standaryzacji post kwantowych algorytmów.

33 Dokument BSI Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations

34 Boczne kanały Zmiany czasu wykonywania operacji na wszystkich poziomach od cykli zegara i pojedynczych instrukcji CPU aż do wykonania całego algorytmu. Zmiany poboru mocy w czasie wykonywania operacji. Zmiany promieniowania elektromagnetycznego podczas operacji. Zmiany emisji fotonów w czasie operacji. Wymuszanie nieoczekiwanego zachowania i niezamierzone zmiany stanów systemu, które powodują wycieki danych na wyjściowym interfejsie i na kanałach bocznych jako rezultat chwilowych lub stałych błędów urządzenia.

35 Typy ataków bocznymi kanałami Prosta analiza mocy (Simple Power Analysis - SPA). Prosta analiza elektromagnetyczna (Simple Elektromagnetic Analysis SEMA). Analiza czasowa (Timing Analysis TA). Różnicowa analiza mocy (Differentila Power Analysis DPA). Różnicowa analiza elektromagnetyczna (Differential Elektromagnetic Analysis DEMA). Profilowana analiza bocznymi kanałami. Atak korelacyjno kolizyjny (Correlation Collision Attack). Ataki wyższego rzędu bocznymi kanałami (Higher Order Differential Side Chanel Analysis). np. atak DPA drugiego rzędu. Prosta analiza błędów (Simple Fault Analysis SFA). Różnicowa analiza błędów (Differential Fault Analysis DFA). Podejście stochastyczne (Stochastic Approach).

36 Ataki bocznymi kanałami ad.1. Atak SPA (prosta analiza mocy) w bezpośredni sposób interpretuje pomiary poboru mocy, które są filtrowane aby widoczne było wewnętrzne wykonanie funkcji algorytmu. ad.2. Atak SEMA (prosta analiza elektromagnetyczna) mierzy i interpretuje promieniowanie elektromagnetyczne w czasie wykonywania algorytmów kryptograficznych. ad.3. Ataki czasowe (timing attacks) wykorzystują różnice w czasie wykonywania poszczególnych kroków algorytmu kryptograficznego w celu uzyskania tajnych parametrów. ad.4. Ataki DPA (różnicowa analiza poboru mocy) wykorzystują zależność danych od poboru mocy przez urządzenia kryptograficzne Należy wykonać dużą liczbę pomiarów (w zakresie ) w celu analizy poboru mocy w ustalonym momencie czasowym jako funkcję przetwarzanych danych. Atak można zrealizować w następujących etapach:

37 Ataki bocznymi kanałami 1. wybieramy pośrednią wartość wykonywanego algorytmu kryptograficznego, która zależy od tajnych parametrów będących celem ataku, 2. wykonujemy pomiar poboru mocy, 3. obliczamy hipotetyczną wartość pośrednią, 4. odwzorowujemy wartość pośrednią na hipotetyczną wartość poboru mocy, która jest wyprowadzona z przyjętego modelu wycieku informacji, 5. porównujemy hipotetyczny pobór mocy dla przypuszczalnej wartości tajnego klucza z otrzymanymi wartościami eksperymentalnymi.

38 Ataki bocznymi kanałami ad.5. Atak DEMA opiera się na pomiarze promieniowania elektromagnetycznego podczas wykonywania algorytmu kryptograficznego. ad.6. Atak typu analiza profilowana jest podobny do ataku DPA z tą samą ilością danych. W przeciwieństwie do DPA, w ataku tym nie stawiamy hipotez co do wartości tajnych parametrów, ale używamy znanych wartości wejścia, wyjścia lub wartości pośrednich. W ten sposób atakujący może określić czas w którym wartość jest ładowana lub obliczana i w ten sposób zawęzić przedział czasowy w którym wykonywane są dane wrażliwe. ad.7. W ataku korelacyjno-kolizyjnym chcemy sprawdzić czy te same dane w ramach określonych operacji są tak samo przetwarzane w różnych odstępach czasu. Oczekuje się, że dla identycznych danych istnieją korelacje między pomiarami poboru mocy dokonywanymi w różnych odstępach czasu.

39 Ataki bocznymi kanałami ad.9. Analiza błędów stosuje metody fizyczne, żeby modyfikować stany wewnętrzne badanego urządzenia w celu otrzymania dodatkowych informacji przez obserwację błędów i ich różnic względem stanów normalnych. Przez błąd (fault) rozumiemy nienormalny warunek lub wadę komponentu układu, które powodują przejściowe lub stałe niewłaściwe działanie układu.

40 DZIĘKUJĘ

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES Przemysław Dąbrowski Rafał Gliwa Janusz Szmidt Robert Wicik Wojskowy Instytut Łączności Warszawska 22A 05-150 Zegrze Południowe p.dabrowski, r.gliwa, j.szmidt, r.wicik@wil.waw.pl 26-28 września 2016 r.

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Autor: Piotr Majkowski Pod opieką: prof. Zbigniew Kotulski Politechnika

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Nowości w kryptografii

Nowości w kryptografii Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Metody numeryczne w przykładach

Metody numeryczne w przykładach Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki

Bardziej szczegółowo

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Liczby pierwsze wielomianowo - ekstremalnie trudne? Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Praktyczne aspekty wykorzystania nowoczesnej kryptografii Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek IX Liceum Ogólnokształcace im. C. K. Norwida w Częstochowie dunstan@freebsd.czest.pl Streszczenie Kryptologia jest nauka rozwijajac

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,

Bardziej szczegółowo

Charakterystyka mierników do badania oświetlenia Obiektywne badania warunków oświetlenia opierają się na wynikach pomiarów parametrów świetlnych. Podobnie jak każdy pomiar, również te pomiary, obarczone

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze

Bardziej szczegółowo

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.

Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów. Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.. KEITHLEY. Practical Solutions for Accurate. Test & Measurement. Training materials, www.keithley.com;. Janusz Piotrowski: Procedury

Bardziej szczegółowo

Opis przedmiotu zamówienia/specyfikacja techniczna

Opis przedmiotu zamówienia/specyfikacja techniczna Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej

Bardziej szczegółowo

komputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW

komputery? Andrzej Skowron, Hung Son Nguyen  Instytut Matematyki, Wydział MIM, UW Czego moga się nauczyć komputery? Andrzej Skowron, Hung Son Nguyen son@mimuw.edu.pl; skowron@mimuw.edu.pl Instytut Matematyki, Wydział MIM, UW colt.tex Czego mogą się nauczyć komputery? Andrzej Skowron,

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Metody Rozmyte i Algorytmy Ewolucyjne

Metody Rozmyte i Algorytmy Ewolucyjne mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb

Bardziej szczegółowo

Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ

Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH Krzysztof Skowron, Mariusz Rawski, Paweł Tomaszewicz 1/23 CEL wykorzystanie środowiska Altera OpenCL do celów akceleracji obliczeń

Bardziej szczegółowo

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013 Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne

Bardziej szczegółowo

5. Rozwiązywanie układów równań liniowych

5. Rozwiązywanie układów równań liniowych 5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a

Bardziej szczegółowo

Informatyka kwantowa. Karol Bartkiewicz

Informatyka kwantowa. Karol Bartkiewicz Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych

Bardziej szczegółowo

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO Aleksandra Nogała nauczycielka matematyki w Gimnazjum im. Macieja Rataja w Żmigrodzie olanog@poczta.onet.pl KONSPEKT ZAJĘĆ ( 2 godziny) KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO TEMAT

Bardziej szczegółowo