Ataki kryptograficzne.

Podobne dokumenty
Kryptografia szyfrowanie i zabezpieczanie danych

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

2 Kryptografia: algorytmy symetryczne

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Zarys algorytmów kryptograficznych

Szyfrowanie informacji

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zastosowania informatyki w gospodarce Wykład 5

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Marcin Szeliga Dane

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo w Internecie

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Algorytmy asymetryczne

Bezpieczeństwo danych, zabezpieczanie safety, security

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Czym jest kryptografia?

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Bezpieczna poczta i PGP

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Bringing privacy back

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Authenticated Encryption

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Wprowadzenie ciag dalszy

Wprowadzenie do technologii VPN

Przewodnik użytkownika

Algorytmy podstawieniowe

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Kryptologia przykład metody RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Seminarium Ochrony Danych

Szyfrowanie RSA (Podróż do krainy kryptografii)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Plan całości wykładu. Ochrona informacji 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo systemów komputerowych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Podstawy Secure Sockets Layer

Technologia informacyjna Ochrona danych Janusz Uriasz

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

PRZEWODNIK PO PRZEDMIOCIE

Opis efektów kształcenia dla modułu zajęć

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Zastosowania matematyki w systemie operacyjnym Linux

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Algorytmy podstawieniowe

Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Kryptografia kwantowa

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Potencjalne ataki Bezpieczeństwo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Sieciowe Systemy Operacyjne

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Rok w kryptoanalizie VMPC, schemat uwierzytelnionego szyfrowania VMPC-MAC oraz algorytm VMPC-HASH

Estymacja kosztów łamania systemu kryptograficznego

Transkrypt:

Ataki kryptograficzne.

Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

permutacje - 26! kluczy = 403.291.461.126.605.635.584.000.000.... DES - Data Encryption Standard - klucz 56 bitowy AES - Advanced Encryption Standard - wybrany w 2001r. jako następca DES a. RSA szyfrowanie kwantowe.

Co to jest kryptoanaliza?? Kryptoanaliza - zdobycie jak najpełniejszej informacji o tekście jawnym bez znajmości tajnego klucza. Zasady: Przeciwnik zawsze zna wykorzystana metodę. Bez znajomości kryptoanalizy opracowanie dobrego algorytmu szyfruj acego nie ma żadnego praktycznego sensu.

Nikt nie jest w stanie samodzielnie przetestować algorytmu w dostatecznym stopniu. Algorytm musi być zaprezentowany publicznie, aby na całym świecie można go było przedyskutować.

Przykłady ataków kryptograficznych: Atak przy użyciu tekstu tajnego (ciphertext only attack). Klucz lub tekst jawny zdobywane sa wyłacznie przy wykorzystaniu kryptogramu. Jest to najtrudniejsza metoda. Atak przy użyciu tekstu jawnego (known-plain-text-only attack). Oprócz kryptogramu znany jest pewien fragment tekstu jawnego. Za jego pomoca wydobywa się resztę treści, z reguły poprzez znalezienie klucza. Atak przy użyciu wybranego tekstu jawnego (chosen-plaintext attack). Jest to również atak przy użyciu tekstu jawnego, jednak atakujacy ma możliwość podsunięcia fragmentu tekstu jawnego.

Atak przy użyciu dopasowanego wybranego tekstu jawnego (adaptive-chosenplaintext attack). Jest to wielokrotnie powtarzany atak przy użyciu wybranego tekstu jawnego. W tym przypadku każdy następny tekst jawny podsuwany do zaszyfrowania jest wybierany w zależności od dotychczasowych rezultatów kryptoanalizy.

Sposoby łamania. frequency analysis - metoda wykorzystujaca częstość występowania liter. ciphertext relative length analysis - metoda wykorzystujaca dlugość zakodowanego tekstu. similar plaintext analysis - metoda badaj aca zaszyfrowane podobne informacje.

Poszukiwany algorytm szyfrujacy: konfuzja - wykrycie zależności między tekstem jawnym a kryptogramem powinno być niemożliwe. (oczywiste) dyfuzja - struktury tekstu jawnego powinny zostać w jak najwyższym stopniu zamazane. długość klucza powinna być wielka, by atak typu brute force wi azał się ze zbyt dużymi nakładami w stosunku do wartości wiadomości.

Z takich samych badź podobnych tekstów jawnych nie powinne nigdy zostać wygenerowane takie same lub podobne kryptogramy. Kryptogram nie może statystycznie odróżniać się od ciágu liczb losowych. w wypadku stałych, cyklicznych lub w inny sposób charakterystycznych tekstów jawnych nie powinny występować dostrzegalne cykle. efekt lawinowy w wyniku zmiany dowolnego bitu w tekście jawnym każdy bit kryptogramu powinien zmienić swój stan z prawdopodobieństwem równym dokładnie 50%.

ataki przy użyciu znanego tekstu jawnego nie powinny dawać żadnych praktycznych rezultatów.... i inne...

Brute force: zalety: Zawsze działa. (np. został użyty do złamania DES-a) wady: Przeważnie działa długo.

Atak słownikowy.

Wybrane programy: L0phtcrack - Windows ach NT. Przy użyciu 4 x Xeon 400 hasła alfa-numeryczne - 5.5 godziny hasła alfa-numeryczne-dodatkowe symbole - 45 godzin hasła alfa-numeryczne-wszystkie symbole - 480 godzin LC3 - dodano rozproszone łamanie haseł

Crack - najstarszy i najczęściej używany program do łamania haseł pod UNIX-em John The Ripper - dostępny pod DOS em, UNIX em i Windows em. Używany do łamania haseł szyfrowanych przez MD5.

Funkcje hash ujace wykorzystywane w szyfrowaniu. jednostronna łatwo obliczalna nieciagła małe prawdopodobieństwo kolizji

Funkcje hash ujace wykorzystywane w szyfrowaniu c.d.

Robaki - Worms - historia. Brunner - 1975 - tapeworm - pierwszy robak program niszczacy sieć komputerowa, skierowany przeciw agencji rzadowej, napisany przez John a Brunnera. Morris - 1988 - RTM - robak wykorzystuj acy dziury w sendmail u i fingerd, zarażał setki maszyn, autor Robert Tappan Morris student Cornell University został skazany na 400 godzin prac publicznych, 10.000$ i 3 lata nadzoru.

... ADM - 1998 - ADMwOrm - tworzy on kopię shell a a także nowe konto, logi zostaja skasowane autor dostaje informacje o zdobyciu kolejnej maszyny, robak ten zapoczatkował podmienianie plików index.html, opublikowane zostaja źródła co wywołuje ogromne zainteresowanie. Melissa & I Love You - oszacowane straty 8.000.000$, dobry pomysł na rozprzestrzenianie się. Code Red Worm i inne...