Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy



Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kryptografia szyfrowanie i zabezpieczanie danych

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

2 Kryptografia: algorytmy symetryczne

Ataki kryptograficzne.

Zarys algorytmów kryptograficznych

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Zastosowania informatyki w gospodarce Wykład 5

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szyfrowanie informacji

WSIZ Copernicus we Wrocławiu

Authenticated Encryption

Algorytmy asymetryczne

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Przewodnik użytkownika

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo danych, zabezpieczanie safety, security

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo kart elektronicznych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Wykorzystywanie tęczowych tablic do łamania haseł

Bezpieczeństwo w Internecie

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

PRZEWODNIK PO PRZEDMIOCIE

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Laboratorium nr 1 Szyfrowanie i kontrola integralności

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Marcin Szeliga Dane

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

Bezpieczeństwo systemów komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia na Usługach Dewelopera. Cezary Kujawa

`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Tajna wiadomość. Scenariusz lekcji

Copyright by K. Trybicka-Francik 1

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Algorytmy podstawieniowe

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia kwantowa. Marta Michalska

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bringing privacy back

Bezpieczeństwo teleinformatyczne

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Ataki na algorytm RSA

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

1.1. Standard szyfrowania DES

Kryptografia kwantowa

Czym jest kryptografia?

0 + 0 = 0, = 1, = 1, = 0.

Bezpieczeństwo usług oraz informacje o certyfikatach

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Opis efektów kształcenia dla modułu zajęć

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wprowadzenie do technologii VPN

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Bezpieczna poczta i PGP

Algorytmy i struktury danych. wykład 9

Szyfry kaskadowe. Szyfry kaskadowe

Transkrypt:

Ochrona Systemów Informacyjnych Elementy Kryptoanalizy

Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy można rozróżnić kilka podstawowych rodzajów ataków mających na celu złamanie szyfrów: Ciphertext only Known plaintext Chosen plaintext Chosen ciphertext

Atak typu ciphertext-only Dostępny jest pewien podzbiór kryptogramów, bez odpowiadających im tekstów jawnych Celem ataku jest znalezienie klucza albo przynajmniej tekstów jawnych Kryptogramy mogą pochodzić z podsłuchu dostępnych kanałów informacyjnych Alice Bob

Atak typu known plaintext Pewne pary tekst jawny-kryptogram są znane, Pary te nie mogą być wybierane przez atakującego Celem ataku jest znalezienie klucza Alice Bob

Ataki typu chosen plaintext Atakujący dysponuje kryptogramem dla dowolnie wybranego tekstu jawnego Szukamy klucza mając dostępne urządzenie kryptograficzne KEY

Atak typu chosen ciphertext Atakujący może uzyskać tekst jawny dla dowolnego kryptogramu. Atakujący ma możliwość deszyfrowania przy pomocy urządzenia kryptograficznego KEY

Uwarunkowania dodatkowe Nawet gdy atak wymaga bardzo dużo czasu i mocy obliczeniowej, można go zrealizować w określonych okolicznościach. Przykłady: Wirusy pozwalają na korzystanie z mocy obliczeniowych zainfekowanych komputerów po zarażeniu wirusy wykorzystują momenty słabszego obciążenia maszyny do wykonywania obliczeń. Po sukcesie wynik może być wysłany bądź automatycznie bądź z nieświadomą ingerencją użytkownika do hackerów.

Uwarunkowania dodatkowe Chińska ruletka - każdy odbiornik TV w Chinach może być wyposażony w układ łamiący szyfry -dane mogą być przesyłane jako teletekst. Każdy odbiornik odpowiada za oddzielna część algorytmu. W przypadku znalezienia klucza pojawia się komunikat na ekranie telewizora z informacją o kluczu. Wtedy użytkownik może być proszony o kontakt z dostawcą loterii i po podaniu klucza może odebrać nagrodę.

Kryptoanaliza różnicowa Kryptoanaliza różnicowa metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Shamira. Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania dwóch, różniących się w pewien szczególny sposób, tekstów jawnych tym samym kluczem. Wymyślenie kryptoanalizy różnicowej było przełomowym wydarzeniem dla kryptologii, gdyż po raz pierwszy metoda ta oferowała złamanie DES-a szybciej niż metoda brute force. Jest to atak z wybranym tekstem jawnym (chosen plaintext) - w przypadku DES-a potrzebuje ona ponad 72 biliardy tekstów jawnych - podczas gdy z zastosowaniem kryptoanalizy różnicowej udało się zredukować ich liczbę do ponad 140 miliardów tekstów jawnych. Chociaż jej odkrywcy przygotowali podstawy teoretyczne, opublikowali je i sprawdzili na niepełnych (mniej niż szesnastorundowych) wersjach DES-a to jednak algorytm opierający się na tej metodzie dla pełnego DES-a okazał się mniej efektywny niż metoda brute force. Po opublikowaniu prac Bihama i Shamira NSA oświadczyła, że ta metoda znana była jej już w latach 70 i dlatego S-BOXy przeprojektowano tak, aby uodpornić je na ten rodzaj ataku oraz zaproponowano w tym celu właśnie 16, a nie mniej rund.

Kluczowa obserwacja Stosując operację XOR z bitami klucza K otrzymujemy z ciągów X i Y ciągi (X xor K) i (Y xor K) będąc danymi wejściowymi dla S-boxów. (X xor K) xor (Y xor K) = X xor Y Zatem różnica między danymi wejściowymi S- boksów jest taka sama jak różnica pomiędzy X i Y. Zatem nie znając danych wejściowych dla S- boxów, jakie powstają w przypadku X i Y, możemy łatwo obliczyć ich różnicę

Kryptoanaliza liniowa

Kryptoanaliza liniowa Kryptoanaliza liniowa - wprowadzona przez M. Matsui, polega na aproksymacji szyfru za pomocą liniowej funkcji boolowskiej. Na podstawie tej aproksymacji, przy znajomości par tekst jawny - szyfrogram, możliwe jest znalezienie bitów klucza.

Atak typu brute-force określenie algorytmu, który opiera się na sukcesywnym sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu rozwiązania problemu, zamiast skupiać się na jego szczegółowej analizie. Jest to zwykle nieoptymalna, ale najprostsza do zaimplementowania i najbardziej skuteczna metoda postępowania (ponieważ teoretycznie pozwala ona złamać każde hasło praktycznie, w zależności skomplikowania hasła - może to być bardzo długi czas (np.dłuższy niż istnieje Wszechświat)). W zależności od kontekstu, w którym termin brute force zostaje użyty, może mieć on nieznacznie różne definicje.

Kryptoanaliza statystyczna Zbiór metod kryptoanalitycznych opierających się na fakcie nierównomiernego występowania poszczególnych liter i sylab w językach naturalnych. Powoduje to również nierównomierny rozkład liter i zlepków literowych w tekście zaszyfrowanym. Na ataki z tej grupy podatne są szczególnie szyfry podstawieniowe. Obecnie historyczna wersja kryptoanalizy statystycznej ma marginalne znaczenie ze względu na praktyczne wycofanie z użycia szyfrów podatnych na łamanie tymi metodami. Jednak metody statystyczne w kryptoanalizie przeżywają swój renesans ze względu na znaczne ilości informacji, jakie są szyfrowane współcześnie. Daje to olbrzymie próbki statystyczne umożliwiające ataki kryptoanalityczne, co nie byłoby możliwe w wypadku szyfrogramów składających się jedynie z kilkuset znaków. Typowymi przykładami są: analiza entropii, analiza współinformacji (mutual information), poszukiwanie kolizji. Kryptoanaliza statystyczna jest obecnie podstawowym narzędziem służącym sprawdzaniu jakości algorytmów szyfrujących.

Ataki statystyczne Ataki statystyczne - to zespół ataków na szyfry, których wspólna cecha jest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego. Historycznie najstarszym przykładem takiego ataku jest np. wykorzystanie następującego sposobu: należy wyznaczyć rozkład znaków w zaszyfrowanym tekście i porównać z rozkładem w dowolnym tekście jawnym z tego samego języka (najlepiej, ale niekoniecznie, tego samego autora na podobny temat). Przy dłuższym tekście tajnym pozwala to na idealne rozszyfrowanie. Inne metody mogą polegać na poszukiwaniu takich statystycznych własności tekstu jawnego, które pomimo zastosowania algorytmu szyfrowania ukrywającego częstości znaków tekstu jawnego nadal są możliwe do odtworzenia na podstawie szyfrogramu (porównaj: test kappa, mutual information, entropia) Współcześnie ataki tego rodzaju są niezmiernie ważne i popularne, a to z następujących powodów: ilości informacji szyfrowanej (szyfrogramów) dostępnych współcześnie są olbrzymie. Na przykład zaszyfrowanie jednego średniej wielkości pliku Worda dostarcza tyle informacji co ok. 600 stron druku (strona wydruku ASCII to ok. 1KB) informacje szyfrowane zwykle posiadają bardzo bogatą i ściśle określoną strukturę, np. bity w plikach skompresowanych spełniają szereg znanych prawideł statystycznych, ich zaszyfrowanie ułatwia złamanie szyfru. wykonanie ataku statystycznego często nie wymaga znajomości szczegółów algorytmu szyfrowania, wystarczy ogólna znajomość do jakiej rodziny algorytmów należy zastosowany algorytm; zgodnie z współczesnym paradygmatem kryptologii, bezpieczeństwo szyfru leży we właściwym wyborze klucza. Jednak ludzie mają tendencję do nieprawidłowej oceny losowości procesów, i znane są prawidłowości statystyczne które dają się rozpoznać jeśli klucz nie jest generowany bezpiecznym kryptologicznie generatorem losowym, lecz przez człowieka. W pewnych sytuacjach wystarcza to do przeprowadzenia ataków słownikowych, niekiedy do ataków statystycznych.

Ciekawym aspektem odporności na atak brute force jest następująca cecha: algorytm szyfrowania jest tym odporniejszy na atak brute force im wolniej działa. Jeśli zatem zaszyfrowanie nawet niewielkiego jawnego komunikatu wymaga dużej aktywności obliczeniowej i czasu np. rzędu 1 s, to atak brute force usiłujący sprawdzić wynik szyfrowania tekstu jawnego w celu odgadnięcia klucza straci nieporównanie więcej czasu przeszukując zbiór możliwych kluczy, niż w wypadku szybkiego algorytmu. Z punktu widzenia użytkownika niska szybkość szyfrowania może wydawać się wadą, a w pewnych wypadkach nawet ograniczać możliwość użycia algorytmu (np. szyfrowanie transmisji dźwięku).

Atak w oparciu o słabość algorytmu Najważniejszy, podstawowy rodzaj ataku kryptologicznego. Polega na wykorzystaniu słabości algorytmu szyfrowania, przez co uzyskuje się pewną wiedzę na temat zaszyfrowanego tekstu, co zwykle pozwala przeprowadzić następne kroki w deszyfracji aż do częściowego lub całkowitego odtworzenia informacji.

Tęczowe tablice Tęczowe tablice (ang. rainbow tables) baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu. Pozwala na zaoszczędzenie mocy obliczeniowej koniecznej do złamania hasła metodą brute force. Jednym z pionierów tej techniki był Philippe Oechslin z Politechniki w Lozannie. Zwykłe bazy danych skrótów zajmują setki gigabajtów, przez co są nieefektywne. Tęczowa tablica jest tworzona przez zapisywanie łańcuchów (ang. chains) ze skrótów z możliwych haseł. Dzięki temu zapisywany jest jeden skrót na kilkaset, a nawet kilka tysięcy wygenerowanych. Czas łamania hasła skraca się przez to do kilkudziesięciu sekund na potężnych komputerach. Tęczowe tablice pozwalają na złamanie większości popularnych funkcji skrótu, w tym MD5, SHA-1, NTLM czy Cisco Pix. Obrona Dobrym sposobem na zabezpieczenie się przed tego typu atakiem jest stosowanie soli (ang. salt), czyli losowo generowanej wartości dodawanej jako argument funkcji skrótu i zapisywanej obok wartości skrótu. Sprawia to, że dla każdej soli funkcja skrótu jest inna. Żeby złamać taki skrót cracker musiałby posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne. Większość dystrybucji GNU/Linuksa i systemów BSD wykorzystuje sól do zapisywania haseł użytkowników, funkcja ta jest oferowana przez pakiet shadow. Z kolei większość aplikacji internetowych w PHP wykorzystuje do kodowania haseł użytkowników zwykłe MD5, co ułatwia złamanie hasła.

Kleptografia Metoda przeprowadzania ataku poprzez kradzież klucza