RSA. Jakub Klemsa. 3. dubna Úvod do kryptologie

Podobne dokumenty
(1) Derivace. Kristýna Kuncová. Matematika B2 17/18. Kristýna Kuncová (1) Derivace 1 / 35

Kristýna Kuncová. Matematika B2 18/19

Aproximace funkcí 1,00 0,841 1,10 0,864 1,20 0,885. Body proložíme lomenou čarou.

Kristýna Kuncová. Matematika B3

1 Soustava lineárních rovnic

Edita Pelantová, katedra matematiky / 16

Komplexní analýza. Martin Bohata. Katedra matematiky FEL ČVUT v Praze Martin Bohata Komplexní analýza Mocninné řady 1 / 18

Kristýna Kuncová. Matematika B2

Numerické metody minimalizace

Stochastické modelování v ekonomii a financích Konzistence odhadu LWS. konzistence OLS odhadu. Předpoklady pro konzistenci LWS

Necht je funkce f spojitá v intervalu a, b a má derivaci v (a, b). Pak existuje bod ξ (a, b) tak, že f(b) f(a) b a. Geometricky

TGH01 - Algoritmizace

Funkce zadané implicitně. 4. března 2019

(13) Fourierovy řady

Matematika 2, vzorová písemka 1

5. a 12. prosince 2018

Inverzní Z-transformace

Co nám prozradí derivace? 21. listopadu 2018

Úvodní informace. 18. února 2019

TGH01 - Algoritmizace

Linea rnı (ne)za vislost

Pojem množiny nedefinujeme, pouze připomínáme, že množina je. Nejprve shrneme pojmy a fakta, které znáte ze střední školy.

Kapitola 4: Soustavy diferenciálních rovnic 1. řádu

x2 + 2x 15 x 2 + 4x ) f(x) = x 2 + 2x 15 x2 + x 12 3) f(x) = x 3 + 3x 2 10x. x 3 + 3x 2 10x x 2 + x 12 10) f(x) = log 2.

Obsah. Limita posloupnosti a funkce. Petr Hasil. Limita posloupnosti. Pro a R definujeme: Je-li a < 0, pak a =, a ( ) =. vlastní body.

podle přednášky doc. Eduarda Fuchse 16. prosince 2010

Numerické metody 8. května FJFI ČVUT v Praze

(2) Funkce. Kristýna Kuncová. Matematika B2. Kristýna Kuncová (2) Funkce 1 / 25

Powyższe reguły to tylko jedna z wersji gry. Istnieje wiele innych wariantów, można też ustalać własne zasady. Miłej zabawy!

Geometrická nelinearita: úvod

Logika V. RNDr. Kateřina Trlifajová PhD. Katedra teoretické informatiky Fakulta informačních technologíı BI-MLO, ZS 2011/12

Rovnice proudění Slapový model

Komplexní analýza. Martin Bohata. Katedra matematiky FEL ČVUT v Praze Martin Bohata Komplexní analýza Úvod 1 / 32

Statistika (KMI/PSTAT)

Stavový popis Stabilita spojitých systémů (K611MSAP) Katedra aplikované matematiky Fakulta dopravní ČVUT. čtvrtek 20. dubna 2006

Operace s funkcemi [MA1-18:P2.1] funkční hodnota... y = f(x) (x argument)

MATEMATIKA 3. Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci

Matematika (KMI/PMATE)

Petr Hasil. c Petr Hasil (MUNI) Nekonečné řady MA III (M3100) 1 / 187

Algebra I Cvičení. Podstatná část příkladů je převzata od kolegů, jmenovitě Prof. Kučery, Doc. Poláka a Doc. Kunce, se

Elementární funkce. Edita Pelantová. únor FJFI, ČVUT v Praze. katedra matematiky, FJFI, ČVUT v Praze

Numerické metody a statistika

Martin Pergel. 26. února Martin Pergel

Obsah. 1.2 Integrály typu ( ) R x, s αx+β

Univerzita Palackého v Olomouci

Vybrané kapitoly z matematiky

IEL Přechodové jevy, vedení

DFT. verze:

GEM a soustavy lineárních rovnic, část 2

Laplaceova transformace

Diferenciální rovnice základní pojmy. Rovnice se

NDMI002 Diskrétní matematika

Lineární algebra - iterační metody

Kristýna Kuncová. Matematika B2 18/19. Kristýna Kuncová (1) Vzorové otázky 1 / 36

7. Aplikace derivace

Odpřednesenou látku naleznete v kapitolách 2.1, 2.3 a 3.3 skript Diskrétní matematika. Jiří Velebil: A7B01LAG : Lineární kódy, část 1 1/20

1 Dedekindovy řezy (30 bodů)

Podróże Zakwaterowanie

kontaktní modely (Winklerův, Pasternakův)

Paradoxy geometrické pravděpodobnosti

Obsah. Zobrazení na osmistěn. 1 Zobrazení sféry po částech - obecné vlastnosti 2 Zobrazení na pravidelný konvexní mnohostěn

Kombinatorika a grafy I

Lineární algebra II, přednáška Mgr. Milana Hladíka, Ph.D.

Petr Křemen FEL ČVUT. Petr Křemen (FEL ČVUT) Vysvětlování modelovacích chyb 133 / 156

Katedra kybernetiky skupina Inteligentní Datové Analýzy (IDA) Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Obsah. Petr Hasil. (konjunkce) (disjunkce) A B (implikace) A je dostačující podmínka pro B; B je nutná podmínka pro A A B: (A B) (B A) A (negace)

Reprezentace dat. BI-PA1 Programování a Algoritmizace I. Ladislav Vagner

Internet a zdroje. (Zdroje na Internetu) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17.

Matematika III Stechiometrie stručný

Cauchyova úloha pro obyčejnou diferenciální rovnici

Kapitola 2. Nelineární rovnice

Teorie. kuncova/ Definice 1. Necht f je reálná funkce a a R. Jestliže existuje.

Metody, s nimiž se seznámíme v této kapitole, lze použít pro libovolnou

Univerzita Karlova v Praze Matematicko-fyzikální fakulta

Expresivní deskripční logiky

Katedra kybernetiky skupina Inteligentní Datové Analýzy (IDA) 3. listopadu Filip Železný (ČVUT) Vytěžování dat 3. listopadu / 1

POLIURETANOWE SPRĘŻYNY NACISKOWE. POLYURETHANOVÉ TLAČNÉ PRUŽINY

NÁVOD K POUŽITÍ KEZELÉSI KÉZIKÖNYV INSTRUKCJA OBSŁUGI NÁVOD NA POUŽÍVANIE. Česky. Magyar. Polski. Slovensky

(a). Pak f. (a) pro i j a 2 f

Zadání: Vypočítejte hlavní momenty setrvačnosti a vykreslete elipsu setrvačnosti na zadaných

Matematika pro ekonomiku

David Nádhera Kontinuace implicitně zadané křivky

Chyby, podmíněnost a stabilita

6 Dedekindovy řezy (30 bodů)

Matematika 1 Jiˇr ı Fiˇser 24. z aˇr ı 2013 Jiˇr ı Fiˇser (KMA, PˇrF UP Olomouc) KMA MAT1 24. z aˇr ı / 52

Univerzita Karlova v Praze Matematicko-fyzikální fakulta. Kvantové algoritmy. Vedoucí bakalářské práce: Doc. RNDr. Pavel Cejnar, Dr.

Ústav teorie informace a automatizace RESEARCH REPORT. Pavel Boček, Karel Vrbenský: Implementace algoritmu MIDIA v prostředí Google Spreadsheets

Sb ırka pˇr ıklad u z matematick e anal yzy II Petr Tomiczek

Enigma. 27. února Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 27. února / 44

Definice Řekneme, že PDA M = (Q,Σ,Γ,δ,q 0,Z 0,F) je. 1. pro všechna q Q a Z Γ platí: kdykoliv δ(q,ε,z), pak δ(q,a,z) = pro všechna a Σ;

1 Derivace funkce a monotonie

Jednoduchá zobrazení. Podpořeno z projektu FRVŠ 584/2011.

ZÁVĚREČNÁ KONFERENCE Poslanecká sněmovna PČR Praha MEZINÁRODNÍ DOTAZNÍKOVÉ ŠETŘENÍ ANKIETY MIEDZYNARODOWE

Register and win!

Vladimír Ulman Centre for Biomedical Image Analysis. 10th October, 2007 FI MU, Brno

Internetová matematická olympiáda 8. ročník, Baví se student Fakulty strojního inženýrství VUT v Brně (FSI) s kamarádem:

Petr Beremlijski, Marie Sadowská

Klasická kryptologie: Historické šifry

Určitý (Riemannův) integrál a aplikace. Nevlastní integrál. 19. prosince 2018

Katedra aplikované matematiky FEI VŠB Technická univerzita Ostrava

Transkrypt:

Úvod do kryptologie Fakulta jaderná a fyzikálně inženýrská 3. dubna 2013

1. Teorie Bude se hodit Asymetrická šifra 2. Lámání Fermatova metoda Pollardova p 1 metoda Wienerův útok Využití jiných chyb nepřítele 3. Použití Šifrování komunikace Digitální podepisování

Bude se hodit Asymetrická šifra Bude se hodit Eukleidův algoritmus ( a b, pak NSD(a, b) = NSD(a mod b, b)... ), řešení celočíselné rovnice NSD(a, b) = ax + by, Eulerova funkce ( ϕ(n) = #{k N k n, k n} ), Eulerova věta ( a n, pak a ϕ(n) 1 (mod n) ),...

Bude se hodit Asymetrická šifra historie poprvé 1973 v tajné službě (Clifford Cocks), civilní 1977 (Rivest, Shamir a Adleman).

Bude se hodit Asymetrická šifra příprava vygenerujeme velká (opravdu velká) prvočísla p, q, spočteme modulus n = p q, snadno spočteme hodnotu Eulerovy fce ϕ(n) = (p 1) (q 1),

Bude se hodit Asymetrická šifra příprava vygenerujeme velká (opravdu velká) prvočísla p, q, spočteme modulus n = p q, snadno spočteme hodnotu Eulerovy fce ϕ(n) = (p 1) (q 1), vygenerujeme e takové, že 1 < e < ϕ(n), e ϕ(n), ověříme Eukleidovým algoritmem,

Bude se hodit Asymetrická šifra příprava vygenerujeme velká (opravdu velká) prvočísla p, q, spočteme modulus n = p q, snadno spočteme hodnotu Eulerovy fce ϕ(n) = (p 1) (q 1), vygenerujeme e takové, že 1 < e < ϕ(n), e ϕ(n), ověříme Eukleidovým algoritmem, odtud získáme i řešení (d, k) rovnice e d k ϕ(n) = 1, nastavíme 1 < d < ϕ(n).

Bude se hodit Asymetrická šifra zveřejnění (n, e) uveřejníme jako veřejný kĺıč, (n, d) uchováme jako soukromý kĺıč, VŠEHO ostatního (p, q, ϕ(n),... ) se bezpečně zbavíme!

Bude se hodit Asymetrická šifra postup šifrování Alice Bob Alice si nechá poslat od Boba jeho veřejný kĺıč (n, e), tajnou zprávu (m {0,..., n 1}) Alice zašifruje: c = m e mod n, zašifrovanou zprávu c pošle Bobovi, Bob c dešifruje svým soukromým kĺıčem (n, d) stejným způsobem: m = c d mod n.

Bude se hodit Asymetrická šifra funkčnost Tvrzení Pro n, e, d, m, c (dle předchozího značení) platí c d (m e ) d m (mod n).

Bude se hodit Asymetrická šifra funkčnost Tvrzení Pro n, e, d, m, c (dle předchozího značení) platí c d (m e ) d m (mod n). Důkaz. m n ed = kϕ(n) + 1... ze zavádění m ϕ(n) 1 (mod n)... Eulerova věta m kϕ(n) 1 (mod n)... umocnění na k m kϕ(n)+1 = m ed m (mod n)... vynásobení m

Bude se hodit Asymetrická šifra funkčnost Důkaz. m n a N : m = a p (BÚNO p) m < n a < q a q ap = m q m ϕ(q) 1 (mod q)... Eulerova věta m kϕ(p)ϕ(q) = m kϕ(pq) 1 (mod q)... umocnění b N : m kϕ(n) = bq + 1 m kϕ(n)+1 = m ed = bqm + m... vynásobení m m ed = bq ap + m = ban + m m (mod n)

Bude se hodit Asymetrická šifra příklad Příklad Kelišová chce poslat Cecilce nový drb. Cecilka vygeneruje dvě velká prvočísla 11 a 13, spočte n = 143, ϕ(n) = 120 a vygeneruje e = 13. Eukleidovým algoritmem dostane 120 = 9 13 + 3 13 = 4 3 + 1 3 = 3 1 + 0 Odtud zná rozklad 1 = 37 13 4 120, tedy d = 37. Dvojici (143, 13) pošle Kelišovej jako veřejný kĺıč. Kelišová bude chtít, jak jinak, poslat šifrovanou zprávu 42, spočte tedy 42 13 mod 143 = 3 a odešle. Cecilka zprávu c = 3 stejným způsobem dešifruje svým soukromým kĺıčem d = 37 a vyjde jí dychtivě očekávaná 42 = 3 37 mod 143.

Jaké jsou možnosti lámání zlomíme, pokud vyřešíme alespoň jeden z problémů: 1. najít prvočíselný rozklad velkého čísla (factorization problem), 2. spočítat d ze znalosti (n, e), 3. vypočítat e-tou odmocninu modulo n. Ani na jeden však není znám polynomiální algoritmus, jako nejslibnější cesta se jeví faktorizace n, odkud již vše dopočítáme.

Jaké jsou možnosti lámání zlomíme, pokud vyřešíme alespoň jeden z problémů: 1. najít prvočíselný rozklad velkého čísla (factorization problem), 2. spočítat d ze znalosti (n, e), 3. vypočítat e-tou odmocninu modulo n. Ani na jeden však není znám polynomiální algoritmus, jako nejslibnější cesta se jeví faktorizace n, odkud již vše dopočítáme. Zajímavost Za předpokladu platnosti Zobecněné Riemannovy hypotézy mají body (1) a (2) stejnou složitost až na polynomiální člen. Nicméně zatím není znám důkaz o ekvivalenci složitosti bodů (1) a (3).

Faktorizace v číslech 300-bitové číslo lze rozložit na dnešním PC s volně dostupným softwarem v řádu hodin, 512-bitové za několik týdnů, zatím (2014) nejdelší rozložené je 768-bitové, 232 decimálních cifer.

Faktorizace v číslech 300-bitové číslo lze rozložit na dnešním PC s volně dostupným softwarem v řádu hodin, 512-bitové za několik týdnů, zatím (2014) nejdelší rozložené je 768-bitové, 232 decimálních cifer. 123018668453011775513049495838496272077285356959533479219732 245215172640050726365751874520219978646938995647494277406384 592519255732630345373154826850791702612214291346167042921431 1602221240479274737794080665351419597459856902143413 = 334780716989568987860441698482126908177047949837137685689124 31388982883793878002287614711652531743087737814467999489 367460436667995904282446337996279526322791581643430876426760 32283815739666511279233373417143396810270092798736308917.

Máme se bát? Zvláštní pozornost je věnována 1024-bitovému číslu délka 1024 bitů se stále hojně používá, přestože doporučená délka je 2048 bitů. Větší problém by představoval kvantový počítač, který by uměl faktorizovat. Peter Shor r. 1994 ukázal, že kvantový počítač k tomuto účelu postavený by byl schopen faktorizovat v polynomiálním čase! problém faktorizace patří do třídy BQP (Shorův algoritmus), domnívá se nebýt ani v P, v NP-complete ani v co-np-complete, jazyk prvočísel P patří do co-rp (Rabin-Millerův test, prvočíslo přijme vždy, složené přijme s malou pstí), AKS test dokonce P.

Fermatova metoda Předpokládá malý rozdíl p a q, prakticky p q < 2n 1 4. Nahlédneme ( ) 2 ( p + q p q n = p q = 2 2 ( ) 2 p q D 2 n =, kde D := p + q 2 2 ) 2

Fermatova metoda Předpokládá malý rozdíl p a q, prakticky p q < 2n 1 4. Nahlédneme ( ) 2 ( p + q p q n = p q = 2 2 ( ) 2 p q D 2 n =, kde D := p + q 2 2 Pro D od n testujeme, je-li D 2 n čtverec. Jakmile ano, dopočteme p, q = D ± D 2 n. Poznámka Požadavek p q < 2n 1 4 znamená, že se p, q liší v zápise pouze na poslední 1 /4 pozic. Sieve: zefektivnil aplikováním vlastností čtverců modulo různá čísla. ) 2

Pollardova p 1 metoda Viz přednášku Lukáše Pohanky.

Wienerův útok Tvrzení Necht platí q < p < 2q a d < 1 3 n 1 4. Potom lze z (n, e) efektivně získat d včetně faktorizace n = p q.

Wienerův útok Tvrzení Necht platí q < p < 2q a d < 1 3 n 1 4. Potom lze z (n, e) efektivně získat d včetně faktorizace n = p q. Postup: ed = k(p 1)(q 1) + 1 ( e pq = k 1 p + q 1 1 k d pq ) = k (1 δ) d Podíl k e d je bĺızko pq, který známe, přitom obsahuje menší čísla. K odhadu tak poslouží řetězové zlomky.

Wienerův útok Příklad (n, e) = (90 581, 17 993), d =?. Řetězový zlomek vyjde 17 993 90 581 = 0 + 1 5 + 29 + 1 1... + 1 3 = [0, 5, 29, 4, 1, 3, 2, 4, 3].

Wienerův útok Příklad (n, e) = (90 581, 17 993), d =?. Řetězový zlomek vyjde 17 993 90 581 = 0 + 1 5 + Odtud posloupnost odhadů 29 + 1 k d = 0, 1 5, 29 1... + 1 3 146, 117 589 = [0, 5, 29, 4, 1, 3, 2, 4, 3].,..., 17 993 90 581.

Wienerův útok Příklad Zkusíme spočítat ϕ(n) pro první smysluplný odhad 1 5, tedy k = 1 a d = 5: ověříme správnost vyřešením ϕ(n) = ed 1 k = 89 964, x 2 (n ϕ(n) + 1) x + n = 0, dostaneme kořeny x 1,2 = 379, 239. Opravdu, 90 581 = 379 239. Dle Wienerova teorému má útok fungovat pro d < N 1 4. 3 = 5,7828.

Wienerův útok Příklad Zkusíme spočítat ϕ(n) pro první smysluplný odhad 1 5, tedy k = 1 a d = 5: ověříme správnost vyřešením ϕ(n) = ed 1 k = 89 964, x 2 (n ϕ(n) + 1) x + n = 0, dostaneme kořeny x 1,2 = 379, 239. Opravdu, 90 581 = 379 239. Dle Wienerova teorému má útok fungovat pro d < N 1 4. 3 = 5,7828. Nicméně není znám útok pokud e je malé (samozřejmě za předpokladu velkého m, bude zmíněno). Přesto je dle směrnice NIST v USA zakázáno používat e < 65537, a to bez odůvodnění.

Využití jiných chyb nepřítele dvojí použití p použije-li někdo p se dvěma q 1,2, potom p = NSD(n 1, n 2 ), L.P. 2012 takto otestovány miliony kĺıčů získatelných z internetu, 0.2% (tisíce) prolomeno Eukleidovým algoritmem! typicky v embedded aplikacích: firewally, routery, VPN, vzdálené správy, tiskárny, projektory, VoIP telefony, od více než 30 firem, problém nebyl v ignoraci dvojího použití, ale ve slabých RNG, doporučení zní zaseedovat RNG alespoň dvakrát delším seedem než požadovaný výstup, dopočítat q deterministicky.

Využití jiných chyb nepřítele slabiny zpráv Malé zprávy může se stát, že m e < n, myšlenka: doplnit krátkou zprávu zepředu náhodnými znaky, problém: původní verze standardu doplňování PKCS#1 měla slabinu.

Využití jiných chyb nepřítele slabiny zpráv Malé zprávy může se stát, že m e < n, myšlenka: doplnit krátkou zprávu zepředu náhodnými znaky, problém: původní verze standardu doplňování PKCS#1 měla slabinu. Pozor na Čínskou zbytkovou větu pošleme stejnou zprávu e nebo více příjemcům, ti používají stejné e, ale různá p, q, m e mod n 1. m e mod n e dostanu m e mod n 1... n e = m e, stačí odmocnit.

Využití jiných chyb nepřítele jeho vlastní blbost zachytíme komunikaci Alice Bob (získáme c), přemluvíme Boba, aby dešifroval c r e mod n pro náhodné r, vrátí nám m r mod n, stačí dopočítat m.

Využití jiných chyb nepřítele doba dešifrování kryptologie veĺı využít veškerý důvtip (např. Enigma), Kocher (1995) měřme čas strávený dešifrováním (délka odezvy, EM pole pobĺıž procesoru,... ), získáme informaci navíc množina kĺıčů se výrazně zmenšuje, doporučení zní vygenerovat tajné náhodné r, dešifrovat c r e mod n (podobně jako popsáno dříve), tedy jinou zprávu než mohl útočník zachytit.

Šifrování komunikace Digitální podepisování Šifrování komunikace pro přenos dat je náročnost příliš velká, používá se pouze pro přenos kĺıče symetrické šifry (tzv. hybridní kryptosystém), doporučená délka modulu je u 2048 bitů, u symetrické šifry 128 256 bitů, standardně se používá e = 65537 (má malou bitovou váhu).

Šifrování komunikace Digitální podepisování Digitální podepisování Viz přednášku Katky Pastirčákové.