Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Podobne dokumenty
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

2 Kryptografia: algorytmy symetryczne

Szyfrowanie informacji

Kryptografia szyfrowanie i zabezpieczanie danych

Zastosowania informatyki w gospodarce Wykład 5

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szyfry kaskadowe. Szyfry kaskadowe

Marcin Szeliga Dane

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Szyfry kaskadowe. permutacyjnej (SPP).

WSIZ Copernicus we Wrocławiu

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Zarys algorytmów kryptograficznych

Bezpieczeństwo systemów komputerowych

Authenticated Encryption

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo w Internecie

Wprowadzenie ciag dalszy

1.1. Standard szyfrowania DES

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Ataki kryptograficzne.

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia na procesorach wielordzeniowych

Bezpieczna poczta i PGP

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Wprowadzenie do technologii VPN

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczna poczta i PGP

Bezpieczeństwo kart elektronicznych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo systemów i sieci komputerowych

Wykład 6. Szyfry strumieniowe

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Potencjalne ataki Bezpieczeństwo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Program szkolenia: Bezpieczny kod - podstawy

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Czym jest kryptografia?

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Metody szyfrowania danych

Przewodnik użytkownika

Bezpieczeństwo danych, zabezpieczanie safety, security

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Seminarium Ochrony Danych

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Wykład Uwagi ogólne. W_7_(SK_B).doc 7.1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo informacji w systemach komputerowych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Plan całości wykładu. Ochrona informacji 1

PRZEWODNIK PO PRZEDMIOCIE

Algorytmy asymetryczne

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Elementy kryptografii

Algorytmy podstawieniowe

AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki

4. Podstawowe elementy kryptografii

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Algorytmy podstawieniowe

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczne sieci TCP/IP

Transkrypt:

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 1 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność: zabezpieczenie przed ujawnianiem treści zabezpieczenie przed analiza komunikacji Integralność danych Niezaprzeczalność Ochrona praw autorskich Poprawność oprogramowania Dyspozycyjność usług Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 2 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Ochrona systemów komputerowych Fizyczna ochrona sprzętu przed niepowołanym dostępem Właściwa konfiguracja systemu reguła: udostępnamy tylko to, co potrzebne Tworzenie oprogramowania zgodnie z regułami sztuki np. nieużywanie gets() w C Bezpieczne protokoły sieciowe Kryptografia Zwykle najsłabszy punkt człowiek wybór i ochrona haseł stosowanie się do ustalonych zasad bezpieczeństwa Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 3 / 29

Zagadnienia bezpieczeństwa Właściwe podejście do ochrony Kryptografia i bezpieczne protokoły Daja wysoce skuteczne zabezpieczenia: poufność uwierzytelnienie i integralność danych Nie daja 100% gwarancji: trudność złamania algorytmów nie dowiedziona zdarzaja się odkrycia metod łamania algorytmów kryptograficznych (przykłady: algorytm SHA-1, protokół WEP) ponadto zawsze możliwy (acz kosztowny) atak brute force Należy stosować aktualne rozwiazania (algorytm, rozmiar klucza) Uwaga socjologiczna Stosowanie bezpiecznych rozwiazań nie może być na tyle niewygodne, aby skłaniało użytkowników do ich obchodzenia. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 4 / 29

Zagadnienia bezpieczeństwa Właściwe podejście do ochrony Kryptografia i bezpieczne protokoły Daja wysoce skuteczne zabezpieczenia: poufność uwierzytelnienie i integralność danych Nie daja 100% gwarancji: trudność złamania algorytmów nie dowiedziona zdarzaja się odkrycia metod łamania algorytmów kryptograficznych (przykłady: algorytm SHA-1, protokół WEP) ponadto zawsze możliwy (acz kosztowny) atak brute force Należy stosować aktualne rozwiazania (algorytm, rozmiar klucza) Uwaga socjologiczna Stosowanie bezpiecznych rozwiazań nie może być na tyle niewygodne, aby skłaniało użytkowników do ich obchodzenia. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 4 / 29

Zagadnienia bezpieczeństwa Właściwe podejście do ochrony Kryptografia i bezpieczne protokoły Daja wysoce skuteczne zabezpieczenia: poufność uwierzytelnienie i integralność danych Nie daja 100% gwarancji: trudność złamania algorytmów nie dowiedziona zdarzaja się odkrycia metod łamania algorytmów kryptograficznych (przykłady: algorytm SHA-1, protokół WEP) ponadto zawsze możliwy (acz kosztowny) atak brute force Należy stosować aktualne rozwiazania (algorytm, rozmiar klucza) Uwaga socjologiczna Stosowanie bezpiecznych rozwiazań nie może być na tyle niewygodne, aby skłaniało użytkowników do ich obchodzenia. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 4 / 29

Zagadnienia bezpieczeństwa Właściwe podejście do ochrony Kryptografia i bezpieczne protokoły Daja wysoce skuteczne zabezpieczenia: poufność uwierzytelnienie i integralność danych Nie daja 100% gwarancji: trudność złamania algorytmów nie dowiedziona zdarzaja się odkrycia metod łamania algorytmów kryptograficznych (przykłady: algorytm SHA-1, protokół WEP) ponadto zawsze możliwy (acz kosztowny) atak brute force Należy stosować aktualne rozwiazania (algorytm, rozmiar klucza) Uwaga socjologiczna Stosowanie bezpiecznych rozwiazań nie może być na tyle niewygodne, aby skłaniało użytkowników do ich obchodzenia. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 4 / 29

Zagadnienia bezpieczeństwa Kryptologia Nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem Podział kryptografia tworzenie systemów zabezpieczeń kryptoanaliza łamanie systemów zabezpieczeń Niektóre założenia kryptografii teoria złożoności pewne problemy sa trudno rozwiazywalne teoria prawdopodobieństwa istnieje losowość we wszechświecie mechanika kwantowa nie możemy dokładnie określić stanu czastek elementarnych Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 5 / 29

Zagadnienia bezpieczeństwa Kryptologia Nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem Podział kryptografia tworzenie systemów zabezpieczeń kryptoanaliza łamanie systemów zabezpieczeń Niektóre założenia kryptografii teoria złożoności pewne problemy sa trudno rozwiazywalne teoria prawdopodobieństwa istnieje losowość we wszechświecie mechanika kwantowa nie możemy dokładnie określić stanu czastek elementarnych Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 5 / 29

Zagadnienia bezpieczeństwa Kryptologia Nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem Podział kryptografia tworzenie systemów zabezpieczeń kryptoanaliza łamanie systemów zabezpieczeń Niektóre założenia kryptografii teoria złożoności pewne problemy sa trudno rozwiazywalne teoria prawdopodobieństwa istnieje losowość we wszechświecie mechanika kwantowa nie możemy dokładnie określić stanu czastek elementarnych Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 5 / 29

Szyfry ogólnie Poufność Do zapewnienia poufności informacji korzystamy z szyfrów. Podział szyfrów Szyfry symetryczne blokowe strumieniowe Szyfry asymetryczne (kryptografia klucza publicznego) Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 6 / 29

Szyfry ogólnie Poufność Do zapewnienia poufności informacji korzystamy z szyfrów. Podział szyfrów Szyfry symetryczne blokowe strumieniowe Szyfry asymetryczne (kryptografia klucza publicznego) Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 6 / 29

Szyfr Poufność Szyfry ogólnie szyfrujacej deszyfrujacej Szyfr symetryczny to para funkcji: E : K M C D : K C M taka, że dla każdego klucza k i każdej wiadomości m musi zachodzić D(k, E(k, m)) = m Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 7 / 29

Oczekiwane własności szyfrów Szyfry ogólnie Aby szyfr zapewniał bezpieczeństwo, musimy na funkcję szyfrujac a nałożyć dodatkowe ograniczenia. Można je sformalizować na kilka sposobów. Najmocniejsza własność to bezpieczeństwo bezwarunkowe. Znajomość szyfrogramu nie ujawnia żadnej informacji o odpowiadajacym mu tekście jawnym. W języku bardziej formalnym: Entropia tekstu jawnego jest taka sama przed jak i po poznaniu szyfrogramu. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 8 / 29

Oczekiwane własności szyfrów Szyfry ogólnie Aby szyfr zapewniał bezpieczeństwo, musimy na funkcję szyfrujac a nałożyć dodatkowe ograniczenia. Można je sformalizować na kilka sposobów. Najmocniejsza własność to bezpieczeństwo bezwarunkowe. Znajomość szyfrogramu nie ujawnia żadnej informacji o odpowiadajacym mu tekście jawnym. W języku bardziej formalnym: Entropia tekstu jawnego jest taka sama przed jak i po poznaniu szyfrogramu. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 8 / 29

Oczekiwane własności szyfrów Szyfry ogólnie Aby szyfr zapewniał bezpieczeństwo, musimy na funkcję szyfrujac a nałożyć dodatkowe ograniczenia. Można je sformalizować na kilka sposobów. Najmocniejsza własność to bezpieczeństwo bezwarunkowe. Znajomość szyfrogramu nie ujawnia żadnej informacji o odpowiadajacym mu tekście jawnym. W języku bardziej formalnym: Entropia tekstu jawnego jest taka sama przed jak i po poznaniu szyfrogramu. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 8 / 29

Szyfry ogólnie Własności semanycznego bezpieczeństwa Słabszymi własnościami sa własności semantycznego bezpieczeństwa, zwykle definiowane jako nierozróżnialność ze względu na atak określonego rodzaju. Atak kryptologiczny działanie majace na celu złamanie zabezpieczeń kryptograficznych, w skrajnych przypadkach umożliwia poznanie tajnego klucza, odczytanie zaszyfrowanej informacji lub podszycie się ale niepożadane jest jakiekolwiek osłabienie bezpieczeństwa bezwarunkowego Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 9 / 29

Szyfry ogólnie Własności semanycznego bezpieczeństwa Słabszymi własnościami sa własności semantycznego bezpieczeństwa, zwykle definiowane jako nierozróżnialność ze względu na atak określonego rodzaju. Atak kryptologiczny działanie majace na celu złamanie zabezpieczeń kryptograficznych, w skrajnych przypadkach umożliwia poznanie tajnego klucza, odczytanie zaszyfrowanej informacji lub podszycie się ale niepożadane jest jakiekolwiek osłabienie bezpieczeństwa bezwarunkowego Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 9 / 29

Szyfry ogólnie Często rozważane rodzaje ataków atak ze znanym szyfrogramem (oczywisty) atak siłowy (brute force), analiza statystyczna, atak ze znanym tekstem jawnym (na ogół łatwy do przeprowadzenia), atak z wybranym tekstem jawnym (łatwy w przypadku klucza publicznego) atak z wybranym szyfrogramem (wymaga dostępu do maszyny deszyfrujacej) atak na hasło (słownikowy, socjalny ), atak człowiek w środku (dotyczy protokołów komunikacyjnych, a nie samych algorytmów kryptograficznych) Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 10 / 29

Szyfry ogólnie Atak z wybranym tekstem jawnym Atakujacy (Bartek) ma dostęp do maszyny szyfrujacej, tj. może wielokrotnie wybrać tekst jawny i poznać jego szyfrogram. Korzystajac z tego stara się uzyskać informacje, które pozwola mu obniżyć bezpieczeństwo mechanizmu (np. tajny klucz). Własność krytyczna dla mechanizmów opartych o klucz publiczny. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 11 / 29

Szyfry ogólnie Nierozróżnialność zwn. atak z wyb. tekstem jawnym Po wykonaniu powyższego ataku tak można sprawdzić własność nierozróżnialności: Alicja posiada maszynę szyfrujac a, Bartek nie posiada (już) do niej dostępu. Bartek wysyła do Alicji dwie różne wiadomości m 1 i m 2. Alicja rzuca moneta. W zależności od wyniku szyfruje wiadomość m 1 lub m 2 i wysyła szyfrogram do Bartka. Bartek próbuje odgadnać szyfrogram której wiadomości otrzymał. Jeśli Bartek nie jest w stanie odpowiedzieć na to pytanie z prawdopodobieństwem znaczaco większym od 1 2, własność nierozróżnialności zachodzi. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 12 / 29

Szyfry ogólnie Nierozróżnialność zwn. atak z wyb. tekstem jawnym Po wykonaniu powyższego ataku tak można sprawdzić własność nierozróżnialności: Alicja posiada maszynę szyfrujac a, Bartek nie posiada (już) do niej dostępu. Bartek wysyła do Alicji dwie różne wiadomości m 1 i m 2. Alicja rzuca moneta. W zależności od wyniku szyfruje wiadomość m 1 lub m 2 i wysyła szyfrogram do Bartka. Bartek próbuje odgadnać szyfrogram której wiadomości otrzymał. Jeśli Bartek nie jest w stanie odpowiedzieć na to pytanie z prawdopodobieństwem znaczaco większym od 1 2, własność nierozróżnialności zachodzi. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 12 / 29

Szyfry ogólnie Atak z wybranym szyfrogramem Atakujacy (Bartek) ma dostęp do maszyny deszyfrujacej, tj. może wielokrotnie wybrać szyfrogram i poznać odpowiadajacy mu tekst jawny. Korzystajac z tego stara się uzyskać informacje, które pozwola mu obniżyć bezpieczeństwo mechanizmu (np. tajny klucz). Atakiem tego rodzaju jest także taki, gdy atakujacy może odszyfrować tylko niektóre szyfrogramy. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 13 / 29

Szyfry ogólnie Nierozróżnialność zwn. atak z wyb. szyfrogramem Po wykonaniu ataku tak można sprawdzić własność nierozróżnialności: Alicja posiada maszynę deszyfrujac a, Bartek nie posiada (już) do niej dostępu. Bartek wysyła do Alicji dwa różne (poprawne) szyfrogramy s 1 i s 2. Alicja rzuca moneta. W zależności od wyniku deszyfruje szyfrogram s 1 lub s 2 i wysyła odszyfrowana wiadomość do Bartka. Bartek próbuje odgadnać wiadomość odpowiadajac a któremu szyfrogramowi otrzymał. Jeśli Bartek nie potrafi odpowiedzieć na to pytanie z prawdopodobieństwem znaczaco większym od 1 2, własność nierozróżnialności zachodzi. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 14 / 29

Szyfry ogólnie Nierozróżnialność zwn. atak z wyb. szyfrogramem Po wykonaniu ataku tak można sprawdzić własność nierozróżnialności: Alicja posiada maszynę deszyfrujac a, Bartek nie posiada (już) do niej dostępu. Bartek wysyła do Alicji dwa różne (poprawne) szyfrogramy s 1 i s 2. Alicja rzuca moneta. W zależności od wyniku deszyfruje szyfrogram s 1 lub s 2 i wysyła odszyfrowana wiadomość do Bartka. Bartek próbuje odgadnać wiadomość odpowiadajac a któremu szyfrogramowi otrzymał. Jeśli Bartek nie potrafi odpowiedzieć na to pytanie z prawdopodobieństwem znaczaco większym od 1 2, własność nierozróżnialności zachodzi. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 14 / 29

Szyfry ogólnie Klasyfikacja ataków ze względu na adaptywność Ataki powyższych rodzajów dodatkowo dzieli się ze względu na adaptywność (wynikajac a często z czasu dostępu do maszyny). Atak nieadaptywny (lunchtime attack) atakujacy ma uprzednio przygotowany zestaw wiadomości / szyfrogramów. Atak adaptywny (midnight attack) atakujacy może na bieżaco preparować nowe wiadomości / szyfrogramy. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 15 / 29

Szyfry symetryczne Poufność Szyfry symetryczne Ten sam klucz używany do szyfrowania jak i deszyfrowania (ewentualnie istnieje łatwy sposób na otrzymanie klucza deszyfrujacego z klucza szyfrujacego). Stosowane od bardzo dawna. Jako przykład jednego z pierwszych szyfrów podaje się szyfr Cezara. Działaja na zasadzie jak największego zagmatwania. Sa efektywne: szyfrowanie i deszyfrowanie przebiega bardzo szybko, używane klucze sa małe aktualnie 128 256 bitów. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 16 / 29

Szyfry symetryczne Szyfry blokowe i strumieniowe Szyfry symetryczne można podzielić na dwie kategorie: szyfry blokowe szyfrowane sa bloki danych, szyfry strumieniowe szyfrowanie następuje bit po bicie. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 17 / 29

Szyfry symetryczne Zasady konstrukcji szyfrów blokowych Schemat Feistel Najbardziej powszechny schemat budowy szyfru w oparciu o funkcję jednej rundy. Idea: Na bloku do zaszyfrowania wykonywanych jest sukcesywnie wiele rund tego samego przekształcenia, ale z różnymi kluczami. Runda składa się ze złożenia prostych operacji, które same w sobie nie sa wystarczajaco bezpieczne (np. przekształcenia liniowe, translacje, podstawienia). Klucze dla poszczególnych rund sa generowane przez ekspansję klucza głównego. Tryby szyfrowania Dodatkowo szyfrowania kolejnych bloków dokonuje się w trybach ECB, CBC, CFB, OFB itp. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 18 / 29

Szyfry symetryczne Zasady konstrukcji szyfrów blokowych Schemat Feistel Najbardziej powszechny schemat budowy szyfru w oparciu o funkcję jednej rundy. Idea: Na bloku do zaszyfrowania wykonywanych jest sukcesywnie wiele rund tego samego przekształcenia, ale z różnymi kluczami. Runda składa się ze złożenia prostych operacji, które same w sobie nie sa wystarczajaco bezpieczne (np. przekształcenia liniowe, translacje, podstawienia). Klucze dla poszczególnych rund sa generowane przez ekspansję klucza głównego. Tryby szyfrowania Dodatkowo szyfrowania kolejnych bloków dokonuje się w trybach ECB, CBC, CFB, OFB itp. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 18 / 29

Źródło: Wikipedia

Szyfry symetryczne Tryb ECB (Electronic Code Book) Jeden blok tekstu jawnego jest przekształcany za pomoca przekształcenia szyfrujacego na jeden blok tekstu zaszyfrowanego. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 20 / 29

Szyfry symetryczne Tryb ECB (Electronic Code Book) Jeden blok tekstu jawnego jest przekształcany za pomoca przekształcenia szyfrujacego na jeden blok tekstu zaszyfrowanego. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 20 / 29

Szyfry symetryczne Tryb ECB wady jednakowe bloki tekstu jawnego daja jednakowy szyfrogram, możliwa analiza statystyczna szyfrogramu. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 21 / 29

Szyfry symetryczne Tryb ECB wady jednakowe bloki tekstu jawnego daja jednakowy szyfrogram, możliwa analiza statystyczna szyfrogramu. Źródło: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 21 / 29

Szyfry symetryczne Tryb CBC (Cipher Block Chaining) Na każdym kolejnym bloku tekstu jawnego jest wykonywana operacja XOR z poprzednio uzyskanym blokiem zaszyfrowanym i tak uzyskany wynik jest poddawany szyfrowaniu. Wymaga wektora inicjujacego stan. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 22 / 29

Szyfry symetryczne Tryb CBC (Cipher Block Chaining) Na każdym kolejnym bloku tekstu jawnego jest wykonywana operacja XOR z poprzednio uzyskanym blokiem zaszyfrowanym i tak uzyskany wynik jest poddawany szyfrowaniu. Wymaga wektora inicjujacego stan. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 22 / 29

Szyfry symetryczne Tryb CFB (Cipher Feedback) Szyfrowany jest szyfrogram z poprzedniego bloku, jawny tekst jest XOR-owany z wynikiem tego szyfrowania. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 23 / 29

Tryb CFB (Cipher Feedback) Szyfry symetryczne Szyfrowany jest szyfrogram z poprzedniego bloku, jawny tekst jest XOR-owany z wynikiem tego szyfrowania. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 23 / 29

Szyfry symetryczne OFB (Output Feedback) Podobne do CFB, ale dane wejściowe nie sa brane pod uwagę przy generowaniu następnego bloku do szyfrowania. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 24 / 29

Szyfry symetryczne OFB (Output Feedback) Podobne do CFB, ale dane wejściowe nie sa brane pod uwagę przy generowaniu następnego bloku do szyfrowania. Źródło obrazków: Wikipedia Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 24 / 29

Szyfry symetryczne Klasyfikacja szyfrów strumieniowych Z jednorazowym strumieniem kluczy one time pad, Synchroniczne strumień kluczy jest generowany niezależnie od tekstu jawnego i szyfrogramu. Samosynchronizujace strumień kluczy jest generowany jako funkcja klucza głównego oraz pewnego fragmentu ostatnio zaszyfrowanych/odszyfrowanych danych. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 25 / 29

Szyfry symetryczne Własności strumieniowych szyfrów synchronicznych Nadawca i odbiorca musza być zsynchronizowani. Brak propagacji błędów zmodyfikowanie fragmentu szyfrogramu nie ma wpływu na wynik deszyfrowania pozostałych danych. Możliwe sa ataki aktywne (wstawienie, usuwanie lub powtarzanie danych) korzystajace z powyższych własności. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 26 / 29

Szyfry symetryczne Własności strumieniowych szyfrów samosynchronizujacych Samosynchronizacja. Ograniczona propagacja błędów. Trudniejsze ataki aktywne modyfikacja jednego bitu szyfrogramu ma wpływ na pewna liczbę bitów tekstu po odszyfrowaniu. Rozpraszanie tekstu jawnego każdy bit tekstu jawnego ma wpływ na to, jak zostana zaszyfrowane bity następujace po nim. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 27 / 29

Szyfry symetryczne Najbardziej znane szyfry symetryczne blokowe DES (Data Encryption Standard) Feistell (M=64, K=56, C=64) FEAL (Fast Data Encryption Algorithm) Feistell (M=64, K=64, C=64) IDEA (International Data Encryption Standard) Feistell (M=64, K=128, C=64) SAFER (Secure And Fast Encryption Routine) (M=64, K=64, C=64) RC5 (zmienne) AES/Rijndael (Advanced Encryption Standard) (M=128, K=128 192 256, C=128) Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 28 / 29

Szyfry symetryczne Najbardziej znane szyfry symetryczne strumieniowe Szyfry bazujace na LFSR (Linear Feedback Shift Registers). SEAL (1993) addytywny szyfr binarny bazujacy na funkcji pseudolosowej zaprojektowany do efektywnej implementacji softwarowej. Patryk Czarnik (MIMUW) 01 Wprowadzenie BSK 2009/10 29 / 29