Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011



Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Zastosowania informatyki w gospodarce Wykład 5

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

2 Kryptografia: algorytmy symetryczne

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wprowadzenie ciag dalszy

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Authenticated Encryption

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

SSL (Secure Socket Layer)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Podstawy Secure Sockets Layer

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Bezpieczeństwo w Internecie

Wykład 1. komputerowych Identyfikacja główne slajdy. 12 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Laboratorium nr 1 Szyfrowanie i kontrola integralności

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarys algorytmów kryptograficznych

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfrowanie informacji

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Haszowanie (adresowanie rozpraszające, mieszające)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Ataki kryptograficzne.

Kryptografia szyfrowanie i zabezpieczanie danych

Marcin Szeliga Dane

1.1. Standard szyfrowania DES

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Comparing the speed of the selected hash and encryption algorithms

WorkshopIT Komputer narzędziem w rękach prawnika

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Szyfrowanie danych w SZBD

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wprowadzenie do technologii VPN

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

Algorytmy i struktury danych. wykład 9

Zastosowanie kompresji w kryptografii Piotr Piotrowski

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Podstawy. Jednokierunkowość, zastosowania.

Przewodnik użytkownika

Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Szyfry kaskadowe. Szyfry kaskadowe

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo systemów komputerowych

Szyfry kaskadowe. permutacyjnej (SPP).

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptografia na procesorach wielordzeniowych

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Protokół SSH. Patryk Czarnik

Opis efektów kształcenia dla modułu zajęć

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Program szkolenia: Bezpieczny kod - podstawy

Algorytmy i struktury danych. Wykład 4

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Protokół IPsec. Patryk Czarnik

Transkrypt:

Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1

Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości do łańcucha o długości z góry ustalonej odwzorowanie jeden do wielu, stad kolizje odcisk, odcisk cyfrowy, skrót wiadomości, digest konieczne cechy funkcji haszujacej kompresja danych łatwość obliczenia wartości h(x) MDC message detection code: bez klucza majace kontrolować integralność danych (f. OWHF i CRHF) MAC message authentication code: maj a zapewnić pewność źródła danych oraz integralność danych 7.2

podstawowe cechy funkcji haszujacych odporność na odwracanie dla znanego y = h(x) i nieznanego x, niemożliwe jest w znalezienie w rozsadnym czasie takiego x, że y = h(x ) (inaczej jednokierunkowość funkcji) odporność na drugi przeciwobraz dla znanego x, niemożliwe jest znalezienie x x takiego, że h(x ) = h(x) (inaczej słaba odporność na kolizje) odporność na kolizje niemożliwe jest znalezienie dowolnej pary (kolizji) (x, x ) takiej, że h(x) = h(x ) (inaczej silna odporność na kolizje) 7.3

słaba odporność na kolizje Alicja zabezpiecza algorytm szyfrowania przed zmianami 1 dla programu x oblicza h(x) i zapisuje na karcie 2 wychodzac z pracy zabiera kartę 3 przed użyciem sprawdza czy program nie został podmieniony ta metoda się sprawdza jeśli h() jest słabo odporna na kolizje przy podpisach elektronicznych konieczna jest silna odporność na kolizje h() silnie odporna na kolizje jest jednokierunkowa niech h() nie będzie jednokierunkowa dla x obliczamy y(x) i x takie, że h(x) = h(x ) para (x, x ) jest kolizja jeśli x x sprzeczność 7.4

MAC wymagania Funkcje MAC powinny spełniać następujace wymagania łatwość obliczenia h k (x) dla zadanego klucza k kompresja odporność na obliczenia odwrotne: majac dane zero lub więcej par (x i, h k (x i )) praktycznie niemożliwe jest znalezienie pary (x, h k (x)) dla x x i w przeciwnym wypadku możliwe sa oszustwa 7.5

jako funkcja jednokierunkowa możliwa konstrukcja f (x) = E k (x) x dla znanego x założenie, że E jest losowa permutacja dla zadanego y znalezienie x i dowolnego k takich, że E k (x) x = y jest trudne dla zadanego x wartość E k (x) jest właściwie losowa analogicznie losowa jest E k (x) x szansa, że E 1 k (x y) = x jest równie mała taka konstrukcja jest tylko OWF, bo nie obsługuje łańcuchów o dowolnej długości dlatego sa to funkcje kompresji można ja w prosty sposób rozszerzyć poprzez wykorzystanie odpowiedniego trybu dobre ze względu na znane właściwości funkcji szyfrujacych zwykle wolniejsze inne konstrukcje f (x) = E k (x) x k f (x) = E k (x k) x f (x) = E k (x k) x k 7.6

funkcji haszujacych dla potwierdzania posiadania wiadomości możliwość znajomości informacji bez jej ujawniania kodowanie haseł, podpisy cyfrowe, protokoły uwierzytelniania dla tworzenia kluczy tworzenie nowych kluczy z poprzednich hasła jednorazowe klucze w terminalach POS (point of sale) perfect forward secrecy utracenie klucza nie może zagrozić wcześniejszym transakcjom dla generowania losowych łańcuchów bitowych losowość pozwala na tworzenie łańcuchów nieskończone łańcuchy pseudolosowe w protokołach WiFi słaba losowość używać tylko jeśli własności MDC sa zrozumiane dla zastosowania 7.7

schemat Merkle konstrukcji funkcji haszujacej 1 niech f odwzorowuje bloki (n + r) bitowe w bloki n bitowych f jest funkcja kompresji typowo n = 128 i r = 512 2 dopełnić x do wielokrotności r bitów 3 podzielić x na bloki r bitowe x = x 1 x 2... x t 4 dodać opcjonalnie blok długości x t+1 (dla długości < 2 r ) tzw. wzmocnienie Merkle Damgard 5 obliczyć h(x) = H t+1 = f (H t x t+1 ) metody dopełniania H 0 = IV ; H i = f (H i 1 x i ) 1 dopełnić bitami 0 do odpowiedniej wielokrotności (niejednoznaczne) 2 bit 1 na końcu i dopełnianie bitami 0 do odpowiedniej wielokrotności vector IV (initialization vector) jest albo znany, albo wyznaczany na podstawie danych 7.8

dla losowania z powtórzeniami spośród N elementów, prawdopodobieństwo powtórzenia będzie wysokie (> 1/2) po ok. ( N) 253 osoby potrzebne by znaleźć druga osobę o ustalonej dacie urodzin 23 osoby w sali potrzebne dla tej samej dowolnej daty urodzin 7.9

Mallory potrafi podstawić Alicji niewinnie wygladaj acy dokument do podpisania Yuvala dla zadanego x 1 i fałszywego x 2 dla m bitowej funkcji haszujacej uzyskać h(x 1) = h(x 2) dla małych modyfikacji x 1 i x 2 1 wygeneruj 2 m/2 małych modyfikacji x 1 2 zapamiętaj pary (x i, h(x i )) w tablicy indeksowanej przez wartość h(x i ) 3 generuj małe modyfikacje x 2 aż znajdziesz kolizje w tablicy teraz Mallory daje do podpisania x i podstawia x jeśli 2 80 operacji jest uważane za trudne do wykonania w rozsadnym czasie, to klucz powinien mieć 160 bitów! jeśli obliczymy co najmniej 2 n/2 skrótów, to z prawdopodobieństwem większym od 1/2 znajdziemy kolizję Alicja generuje podpisy szeregu informacji Mallory przygotowuje serię dokumentów i skrótów oczekuje na pojawienie się informacji z ustalonym skrótem i podstawia swój dokument 7.10

wymagania względem długości dla OWHF (odporność na przeciwobraz i 2-gi przeciwobraz) m 80 dla CRHF (odporność na przeciwobraz, 2-gi przeciwobraz i na kolizje) m 160 ze względu na możliwość ataku urodzinowego dla MAC m > 64 z kluczem o 64 80 bitach jeśli tylko jeden klucz, to więcej par i możliwy atak off-line w większym stopniu bezpieczeństwo powinno zależeć od klucza to dane z ok. 2000 roku moc się zwiększa 7.11

MDC, MDC-2, MDC-4 wszystkie komunikaty sa dopełnione do wielokrotności wykorzystanie algorytmu Matyas Meyer Oseas 1 H i = E g(hi 1 )(x i ) x i Davies Meyer 1 H i = E xi (H i 1 ) H i 1 Miyaguchi Praneel 1 H i = E g(hi 1 )(x i ) x i H i 1 MDC-2 i MDC-4 sa powtórzeniami z wymieszaniem MDC-2 wyklucza użycie słabych kluczy algorytmu g(u) = u 1 10u 4 u 5u 6 u 7u 9 u 10... u 63 g (u) = u 1 01u 4 u 5u 6 u 7u 9 u 10... u 63 7.12

Tryby MDC Matyas Meyer Oseas Davies Meyer Miyaguchi Preneel H i = H i = H i = E g(hi 1 )(m i ) m i E mi (H i 1 ) H i 1 E g(hi 1 )(m i ) m i H i 1 7.13

MD4 i MD5 MD4 MD5 1 dopełnienie i dopisanie bloku długości 2 mieszanie wykorzystujac 4 zmienne pośrednie (na poczatku 4 IV) 3 kompresja za pomoca 3 funkcji 4 przetwarzanie w blokach po 512 bitów dajac 128 bitów skrótu 5 MD4 nie jest odporne na kolizje wykryte kolizje już po wykonaniu 2 20 operacji 1 rozwinięcie MD4 2 zmiana mieszania, dodatkowe funkcje kompresji, 5 zmiennych pośrednich 3 nie sa znane kolizje dla MD5 4 wciaż zbyt krótki (128 bitów) podatność na atak brute force 7.14

-1 Secure Hash Algorithm, proponowany przez NIST 160 bitów końcowego wyniku i 5 32 bitowych zmiennych pośrednich więcej niż w MD5: kroków kompresji przy wykorzystaniu większej liczby rund (4 zamiast 3) kroków w każdej rundzie (20 zamiast 16) każdy blok 16 słów jest rozszerzany do 80 słów co znacznie zwiększa nadmiarowość ostatnie 64 słowa sa wartościa XOR 4 ostatnich słów w rozszerzonym bloku efekt lawinowy zmienne pośrednie maja ustanowione wartości poczatkowe wykorzystanie kombinacji f t : {0, 1} 32 {0, 1} 32 {0, 1} 32 {0, 1} 32 i przesunięć na kolejnych blokach wynikiem konkatenacja końcowych wartości zmiennych pośrednich wzmocniona odporność na ataki brute force efekt zwiększonych zmian wyniku przy zmianie pojedynczego bitu wpływ operacji rozszerzania 7.15

Rozszerzanie wiadomości możliwe sa ataki przez rozszerzanie wiadomości dostępna jest wiadomość i jej skrót w miarę łatwe jest rozszerzenie wiadomości i zwiazanie z nia skrótu możliwe zapobieżenie obliczyć funkcję skrótu dla wiadomości obliczyć skrót obliczonego skrótu wiadomości nie zabezpiecza prze atakiem urodzinowym 7.16

Użycie identyfikatora jednorazowego zabezpieczenie przed atakiem urodzinowym bez wydłużania skrótu wybranie losowego identyfikatora losowego co najmniej 64 bity jeśli tworzone sa skróty dla wielu wiadomości, to identyfikator wspólny jednorazowy z dodatkiem licznika ustalenie długości wewnętrznego komunikatu dopełnienie identyfikatora zerami do długości wewnętrznego bloku algorytmu skrótu dopisanie skrótu na poczatku i na końcu wiadomości obliczenie skrótu rozszerzonej wiadomości jako wartość wyjściowa podajemy skrót już obliczonego skrótu 7.17

z kluczem MAC często oparte na kodowaniu symetrycznym w trybie CBC wzmocnienie przez dodanie bloku długości służa do sprawdzania integralności informacji oraz uwierzytelniania informacji konstrukcja MAC (Message Authentication Code) z istniejacych MDC MDC zakładaja pewne własności, które nie sa zwykle wykazane 1 M = h(k x) 2 M = h(x k) 3 M = h(k p x k) 4 M = h(k p 1 h(k p 2 x)) 7.18

Igor wysyła do sekretariatu listę studentów, którzy zdali egzamin z BSK ważne by sekretariat był przekonany o autentyczności i integralności maila używany jest kod MAC: Igor ustala z sekretariatem tajny klucz k i Igor wraz z lista wysyła skrót h k (x) sekretariat akceptuje listę, jeśli MAC się zgadza. tu konieczna odporność na drugi przeciwobraz proponowany jest tryb CWC szyfrowania blokowego szyfrowanie i zapewnienie integralności dokumentów ten tryb nie jest ogólnie dostępny sa dostępne różne metody CMAC składnik MAC trybu CWC, możliwy do użycia niezależnie, zbudowany w oparciu o uniwersalna funkcję skrótu HMAC z klucza i wejścia tworzy skrót o ustalonej długości; wykorzystuje dwie f. kryptograficzne, jedna o stałym czasie wykonania, druga o czasie proporcjonalnym do długości komunikatu; nie wykorzystuje szyfrów blokowych 7.19

integralność danych i uwierzytelnianie komunikatów uwierzytelnianie nie może być oddzielone od kontroli integralności tylko MAC przez nie zabezpieczony kanał MAC i kodowanie uwierzytelnianie po szyfrowaniu zaszyfrować obliczyć MAC szyfrogramu preferowane szyfrowanie po uwierzytelnianiu obliczyć MAC komunikatu zaszyfrować komunikat razem z MAC-iem poprawne jeśli dobry MAC szyfrowanie i uwierzytelnianie równolegle obliczać MAC i szyfrogram czasem niebezpieczne MDC przez bezpieczny kanał 7.20