Nowości w kryptografii



Podobne dokumenty
Praktyczne aspekty stosowania kryptografii w systemach komputerowych

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Authenticated Encryption

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Opis efektów kształcenia dla modułu zajęć

Algorytmy asymetryczne

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Marcin Szeliga Dane

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Program szkolenia: Bezpieczny kod - podstawy

Bezpieczeństwo systemów informatycznych

Zastosowania informatyki w gospodarce Wykład 5

Przewodnik użytkownika

Podstawy Secure Sockets Layer

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo systemów komputerowych

Estymacja kosztów łamania systemu kryptograficznego

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Kryptografia na procesorach wielordzeniowych

Opis przedmiotu zamówienia/specyfikacja techniczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia szyfrowanie i zabezpieczanie danych

PRZEWODNIK PO PRZEDMIOCIE

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Zdalne logowanie do serwerów

Ataki na algorytm RSA

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Parametry systemów klucza publicznego

Kryptografia na Usługach Dewelopera. Cezary Kujawa

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

Wprowadzenie ciag dalszy

Szczegółowy opis przedmiotu zamówienia

Spis treści. Przedmowa... 9

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo kart elektronicznych

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Szczegółowy opis przedmiotu zamówienia

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Estymacja kosztów łamania systemu kryptograficznego

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

IPsec bezpieczeństwo sieci komputerowych

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Bezpieczna poczta i PGP

Szyfrowanie informacji

INFORMATYKA Pytania ogólne na egzamin dyplomowy

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

WSIZ Copernicus we Wrocławiu

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Bringing privacy back

REFERAT PRACY DYPLOMOWEJ

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

1. Rozproszone łamanie szyfrów

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo danych, zabezpieczanie safety, security

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Protokół IPsec. Patryk Czarnik

OPIS PRZEDMIOTU ZAMÓWIENIA

Laboratorium nr 1 Szyfrowanie i kontrola integralności

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

SSL (Secure Socket Layer)

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie danych w SZBD

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Bezpieczeństwo systemów komputerowych

Bezpieczna poczta i PGP

SPECFILE szyfrowanie bez podpisu

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

SET (Secure Electronic Transaction)

Kraków, dnia 12 marca 2013 r. Poz UCHWAŁA NR XXXI/341/2013 RADY GMINY MSZANA DOLNA. z dnia 27 lutego 2013 roku

Zarys algorytmów kryptograficznych

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo systemów komputerowych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Transkrypt:

Nowości w kryptografii Andrzej Chmielowiec 30maja2012

Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie

Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3 w układzie ASIC(1) Algorytm Przepustowość Moc Energia [Gbps] [mw] [mj/gbit] BLAKE-256 2.13 19.77 25.00 Grostl-256 9.31 139.29 33.70 JH-256 3.05 13.01 20.63 Keccak-256 10.67 19.78 8.96 Skein512-256 3.05 51.09 26.04 SHA256 1.51 5.05 13.76

Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3 w układzie ASIC(2)

Konkurs na SHA-3 FIPS 180-4 Nowy FIPS 180 W marcu 2012 roku NIST opublikował nową wersję standardu FIPS 180. Dokument FIPS 180-4 wprowadza dwie funkcje skrótu: SHA512/224, SHA512/256.

Czego mężczyźni szukają w Internecie?

Czego mężczyźni szukają w Internecie? Zdjęć(2%),

Czego mężczyźni szukają w Internecie? Zdjęć(2%), Filmów(8%),

Czego mężczyźni szukają w Internecie? Zdjęć(2%), Filmów(8%),...(89.9999999%),

Czego mężczyźni szukają w Internecie? Zdjęć(2%), Filmów(8%),...(89.9999999%), Kluczy publicznych(0.0000001%)

Czego mężczyźni szukają w Internecie? Zdjęć(2%), Filmów(8%),...(89.9999999%), Kluczy publicznych(0.0000001%) Arjen Lenstra, James Hughes, Maxime Augier, Joppe Bos, Thorsten Kleinjung, Christophe Wachter.

Co można znaleźć w Internecie?

Co można znaleźć w Internecie?

Co można znaleźć w Internecie? 6.600.000 kluczy publicznych RSA

Co można zrobić ze znalezionymi modułami RSA?

Co można zrobić ze znalezionymi modułami RSA? 99.8% możemy wydrukować.

Co można zrobić ze znalezionymi modułami RSA? 99.8% możemy wydrukować. 0.2% możemy rozłożyć na czynniki!

Postępy w znajdowaniu logarytmu dyskretnego na krzywej eliptycznej Za około 2.000.000 PLN można zakupić zestaw pozwalający na łamanie kluczy na 130-bitowych krzywych w ciągu jednego roku.

Postępy w znajdowaniu logarytmu dyskretnego na krzywej eliptycznej Za około 2.000.000 PLN można zakupić zestaw pozwalający na łamanie kluczy na 130-bitowych krzywych w ciągu jednego roku. W skład zestawu wchodzą:

Postępy w znajdowaniu logarytmu dyskretnego na krzywej eliptycznej Za około 2.000.000 PLN można zakupić zestaw pozwalający na łamanie kluczy na 130-bitowych krzywych w ciągu jednego roku. W skład zestawu wchodzą: małacola,

Postępy w znajdowaniu logarytmu dyskretnego na krzywej eliptycznej Za około 2.000.000 PLN można zakupić zestaw pozwalający na łamanie kluczy na 130-bitowych krzywych w ciągu jednego roku. W skład zestawu wchodzą: małacola, frytki,

Postępy w znajdowaniu logarytmu dyskretnego na krzywej eliptycznej Za około 2.000.000 PLN można zakupić zestaw pozwalający na łamanie kluczy na 130-bitowych krzywych w ciągu jednego roku. W skład zestawu wchodzą: małacola, frytki, 1.100 kart graficznych GTX 295.

Biclique-czyli,jakwteoriizłamanoAES W 2011 roku Andrey Bogdanov, Dmitry Khovratovich i Christian Rechberger zaprezentowali pierwszy atak na szyfr AES. Szyfr Dane Złożonośćataku Pamięć AES-128 2 88 2 126.18 2 8 AES-192 2 80 2 189.74 2 8 AES-256 2 40 2 254.42 2 8

TrybCBC-schemat Funkcje skrótu Atak BEAST Kradzież w RSA

Atak BEAST Kradzież w RSA Tryb CBC- oznaczenia E k (m) funkcjaszyfrującapojedynczyblokmprzyużyciu klucza k, D k (c) funkcjadeszyfrującapojedynczyblokcprzyużyciu klucza k, m 1,...,m n kolejneblokitekstujawnego, c 1,...,c n kolejneblokiszyfrogramu, c 0 wektorpoczątkowy.

Atak BEAST Kradzież w RSA Tryb CBC- szyfrowanie i deszyfrowanie Proces szyfrowania w trybie CBC wyraża się następującą zależnością rekurencyjną: c i =E k (m i c i 1 ). Natomiast proces deszyfrowania CBC wyraża się wzorem: m i =D k (c i ) c i 1.

AtaknatrybCBC(1) Atak BEAST Kradzież w RSA Rozważmy teraz scenariusz, w którym implementacja SSL/TLS wykorzystuje ostatni szyfrogram, jako wektor początkowy dla kolejnego rekordu. W takiej sytuacji każdy, kto obserwował ostatni zaszyfrowanyrekord (c 0,c 1,...,c l )będzieznałwektorpoczątkowy użyty do szyfrowania kolejnego rekordu. Załóżmy,żeatakującymapewnąhipotezędotyczącąblokum j. Atakującyprzypuszcza,żewartośćm j jestrównam.jeśli atakujący zmusi użytkownika, aby na początku kolejnego rekordu zaszyfrował wiadomość: m =c j 1 c l m, to zweryfikuje prawdziwość swojej hipotezy.

Atak BEAST Kradzież w RSA AtaknatrybCBC(2) E k (m c l ) = E k ((c j 1 c l m ) c l ) = E k (c j 1 m ) = c. Porównującszyfrogramc zszyfrogramemc j =E k (m j c j 1 ) atakujący może stwierdzić, że jego hipoteza jest poprawna jeśli c =c j.

Atak BEAST Kradzież w RSA Atak BEAST Duong i Rizzo zaproponowali rozwinięcie ataku na tryb CBC stosowany w protokole SSL/TLS. Aby to zrobić wykorzystali nowe funkcjonalności oferowane przez przeglądarki i strony WWW. Mechanizmy wymienione poniżej mogą zostać wykorzystane do przeprowadzenia bardzo praktycznego ataku na tryb CBC szyfru blokowego: Javascript XMLHttpRequest API, HTML5 WebSocket API, Flash URLRequest API, Java Applet URLConnection API, Silverlight WebClient API.

Ochrona przed atakiem BEAST Atak BEAST Kradzież w RSA Aktualnie najpewniejszym sposobem na neutralizację zagrożenia jest rezygnacja po stronie serwera z obsługi protokołów SSL 3.0, TLS1.0iprzejścienaprotokołyTLS1.1iTLS1.2.

Atak BEAST Kradzież w RSA Kradzież ziaren do tokenów SecurID W 2011 roku firma RSA poinformowała swoich klientów o włamaniu, którego skutkiem była między innymi kradzież ziaren (kluczy prywatnych) do tokenów SecurID. Dostęp do kluczy oraz informacja na temat algorytmu generowania kodów pozwalają symulować działanie określonego urządzenia.

Wniosek na przyszłość Atak BEAST Kradzież w RSA Jeśli dwie osoby mają dochować tajemnicy, tojednamusijejnieznać!

Zakończenie Dziękuję za uwagę.