Estymacja kosztów łamania systemu kryptograficznego

Podobne dokumenty
Estymacja kosztów łamania systemu kryptograficznego

Kryptografia na procesorach wielordzeniowych

Parametry systemów klucza publicznego

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1


Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

PRZEWODNIK PO PRZEDMIOCIE

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo w Internecie

Nowości w kryptografii

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Algorytmy asymetryczne

Spis treści. Przedmowa... 9

Ataki na algorytm RSA

Wprowadzenie do technologii VPN

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna


Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Szyfrowanie informacji

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Przewodnik użytkownika

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Opis efektów kształcenia dla modułu zajęć

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Authenticated Encryption

Aktualny stan bezpieczeństwa krzywych eliptycznych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zarys algorytmów kryptograficznych

Zastosowania informatyki w gospodarce Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Wprowadzenie ciag dalszy

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Szybka transformata Fouriera w kryptografii klucza publicznego

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Bezpieczeństwo kart elektronicznych

Program szkolenia: Bezpieczny kod - podstawy

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Szyfrowanie danych w SZBD

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Marcin Szeliga Dane

Opis przedmiotu zamówienia/specyfikacja techniczna

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

System Użytkowników Wirtualnych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Pochodna funkcji: zastosowania przyrodnicze wykłady 7 i 8

2 Kryptografia: algorytmy symetryczne

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Od problemu żarówek do nowego systemu szyfrowania

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Serwery autentykacji w sieciach komputerowych

Czym jest kryptografia?

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Bezpieczeństwo danych, zabezpieczanie safety, security

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zaawansowane algorytmy i struktury danych

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Bezpieczeństwo systemów komputerowych

Ataki kryptograficzne.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Całka nieoznaczona wykład 7 ( ) Motywacja

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Bezpieczeństwo systemów informatycznych

Kryptografia na procesorach wielordzeniowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Laboratorium nr 1 Szyfrowanie i kontrola integralności

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo informacji w systemach komputerowych

Przegląd algorytmów kryptograficznych pod kątem możliwości sprzętowej ochrony urządzeń mobilnych MGR INŻ. TOMASZ MAZURKIEWICZ

Bezpiecze ństwo systemów komputerowych.

EGZAMIN MATURALNY Z INFORMATYKI

TEORETYCZNE PODSTAWY INFORMATYKI

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Transkrypt:

Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma

Estymacja kosztów łamania systemu kryptograficznego p. 2/?? Plan prezentacji Wprowadzenie Długość kluczy, a bezpieczeństwo Koszt ataku Warunki na nieopłacalność ataku Podsumowanie

Estymacja kosztów łamania systemu kryptograficznego p. 3/?? Komu może przydać się ta analiza? Tym którzy przetważaja duże ilości informacji. Tym którzy przetważaja cenne inforamcje. Tym którzy chca chronić informacje przez długi czas. Tym którzy projektuja system.

Estymacja kosztów łamania systemu kryptograficznego p. 4/?? Równoważne długości kluczy Algorytm Funkcja RSA/ ECC symetryczny skrótu DSA/DH 80 160 1024 160 112 224 2048 224 128 256 3072 256 192 384 7680 384 256 512 15360 512

Estymacja kosztów łamania systemu kryptograficznego p. 5/?? Złożoność obliczniowa ataków (1) Przez złożoność ataku na algorytm kryptograficzny rozumiemy liczbę operacji elementarnych niezbędnych do znaleziania klucza. Algorytm symetryczny Funkcja skrótu Φ SY M (B) = e ln(2)b. Φ HASH (B) = e ln(2)b 2.

Estymacja kosztów łamania systemu kryptograficznego p. 6/?? Złożoność obliczniowa ataków (2) Klasyczne algorytmy asymetryczne (RSA, DSA, DH) Φ CLAS (B) = e β(ln2b ) 1/3 (lnln 2 B ) 2/3. Algorytmy asymetryczne bazujace na krzywych eliptycznych (ECDSA, ECDH) Φ ECC (B) = e ln(2)b 2.

Estymacja kosztów łamania systemu kryptograficznego p. 7/?? Założenia modelu Szybkość z jaka spada jednostka mocy obliczeniowej jest znana i dana funkcja e αt (dla prawa Moore a α = 2 3 ln(2)). Funkcja premii P(t) za odszyfrowanie wiadomości po czasie t jest nierosnaca i znana jest jej wartość P 0 dla t = 0. Znany jest czas T eksploatacji systemu. Znany jest koszt Q budowy maszyny łamiacej klucze.

Estymacja kosztów łamania systemu kryptograficznego p. 8/?? Funkcja kosztu Poniższa formuła przedstawia funkcję kosztu łamania systemu kryptograficznego. C(t 1,t 2 ) = Qe αt 1 t 2 t 1 P(t 2 t 1 ) T t 1 t 2 t 1. Jeżeli funkcja dla pewnych wartości t 1,t 2 [0,T) przyjmuje wartości ujemne, to łamanie systemu jest opłacalne.

Estymacja kosztów łamania systemu kryptograficznego p. 9/?? Funkcja pomocnicza Funkcja pomocnicza q(t 1 ) = Qe αt 1 T t 1 przyjmuje w przedziale [0, T) najmniejsza wartość w punkcie t 1 = T 1 α.

Estymacja kosztów łamania systemu kryptograficznego p. 10/?? Nieopłacalność ataku na kryptosystem (1) Z faktu, że funkcja premii P jest nierosnaca i P(0) = P 0 wynika zwiazek C(t 1,t 2 ) = Qe αt 1 t 2 t 1 P(t 2 t 1 ) T t 1 t 2 t 1 Qe αt 1 t 2 t 1 P 0 T t 1 t 2 t 1. Jeśli zatem Qe αt 1 t 2 t 1 P 0 T t 1 t 2 t 1 > 0, to atak na kryptosystem jest nieopłacalny.

Estymacja kosztów łamania systemu kryptograficznego p. 11/?? Nieopłacalność ataku na kryptosystem (2) Z poprzedniego zwiazku otrzymujemy P 0 < Qe αt 1 T t 1 = q(t 1 ) αqe αt+1. Ostatecznie warunek na nieopłacalność łamania systemu kryptograficznego przyjmuje postać Q > P αt 1 0e. α

Estymacja kosztów łamania systemu kryptograficznego p. 12/?? Niezależność od strategii atakujacego Spełnienie warunku Q > P αt 1 0e α powoduje, że atak jest niopłacalny niezależnie od tego jaka strategię stosuje atakujacy. C T = 0 t 1,t 2 <T δ(t 1,t 2 )C(t 1,t 2 ) 0.

Estymacja kosztów łamania systemu kryptograficznego p. 13/?? Nieopłacalność ataku - warunek ogólny (1) Niech Φ(B) będzie złożonościa obliczeniowa ataku na system kryptograficzny o kluczach długości B bitów. Załóżmy ponadto, że Q 0 oznacza koszt maszyny, która łamie taki system z kluczami długości B 0 bitów w chwili T 0. Wtedy Q(t,B) = Q 0 e α(t T 0) Φ(B) Φ(B 0 ) określa koszt maszyny łamiacej system z kluczami długości B bitów w chwili t.

Estymacja kosztów łamania systemu kryptograficznego p. 14/?? Nieopłacalność ataku - warunek ogólny (2) Jeżeli system ktyptograficzny spełnia warunek Q(T 1,B) > P 0e α(t 2 T 1 ) 1 Q 0 e α(t 1 T 0 ) Φ(B) Φ(B 0 ) > P 0e α(t2 T1) 1 α α Φ(B) > Φ(B 0 ) P 0e α(t 2 T 0 ) 1 αq 0 to atak na niego jest nieopłacalny do chwili T 2.

Estymacja kosztów łamania systemu kryptograficznego p. 15/?? Nieopłacalność ataku - szyfry symetryczne (1) Dla szyfrów symetrycznych przyjmujemy, że maszyna łamiac a klucze jest COPACOBANA, dla której mamy Q 0 = 740 PLN, B 0 = 56, T 0 = 2006, α = 2 3 ln(2), Φ(B) = e ln(2)b.

Estymacja kosztów łamania systemu kryptograficznego p. 16/?? Nieopłacalność ataku - szyfry symetryczne (2) Jeśli liczba bitów klucza szyfru symetrycznego spełnia nierówność B SY M > B 0 + 1 ln(2) ( α(t 2 T 0 ) 1 + ln P ) 0 αq 0 to atak na taki szyfr jest nieopłacalny.

Estymacja kosztów łamania systemu kryptograficznego p. 17/?? Nieopłacalność ataku - funkcje skrótu (1) Dla funkcji skrótu przyjmujemy, że maszyna łamiac a klucze jest COPACOBANA, dla której mamy Q 0 = 740 PLN, B 0 = 112, T 0 = 2006, α = 2 3 ln(2), Φ(B) = e ln(2)b 2.

Estymacja kosztów łamania systemu kryptograficznego p. 18/?? Nieopłacalność ataku - funkcje skrótu (2) Jeśli długość skrótu spełnia nierówność B HASH > B 0 + 2 ln(2) ( α(t 2 T 0 ) 1 + ln P ) 0 αq 0 to atak na taka funkcję jest nieopłacalny.

Estymacja kosztów łamania systemu kryptograficznego p. 19/?? Nieopłacalność ataku - RSA i DSA (1) Dla kryptosystemów RSA i DSA przyjmujemy, że maszyna łamiac a klucze jest TWIRL, dla której mamy Q 0 = 3.000.000 PLN, B 0 = 1024, T 0 = 2004, α = 2 3 ln(2), Φ(B) = e 1.9(ln2B ) 1/3 (lnln2 B ) 2/3.

Estymacja kosztów łamania systemu kryptograficznego p. 20/?? Nieopłacalność ataku - RSA i DSA (2) Jeśli długość kluczy spełnia nierówność Φ(B) > Φ(B 0 ) P 0e α(t 2 T 0 ) 1 αq 0 to atak jest nieopłacalny.

Estymacja kosztów łamania systemu kryptograficznego p. 21/?? Nieopłacalność ataku - krzywe eliptyczne (1) Dla kryptosystemów opartych na krzywych eliptycznych przyjmujemy, że maszyna łamiac a klucze jest COPACOBANA, dla której mamy Q 0 = 2.200.000 PLN, B 0 = 112, T 0 = 2006, α = 2 3 ln(2), Φ(B) = e ln(2)b 2.

Estymacja kosztów łamania systemu kryptograficznego p. 22/?? Nieopłacalność ataku - krzywe eliptyczne (2) Jeśli długość kluczy spełnia nierówność B ECC > B 0 + 2 ln(2) ( α(t 2 T 0 ) 1 + ln P ) 0 αq 0 to atak jest nieopłacalny.

Estymacja kosztów łamania systemu kryptograficznego p. 23/?? Podsumowanie Korzystajac ze wzorów należy pamiętać, że T 2 oznacza czas zakończenia ochrony kryptograficznej, a nie czas po którym dany algorytm nie będzie już stosowany, P 0 powinno raczej wyrażać maksymalna, a nie średnia wartość informacji przetwarzanej przez system.