Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Podobne dokumenty
Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Projekt i implementacja filtra dzeń Pocket PC

Kryptografia na procesorach wielordzeniowych

Zastosowania informatyki w gospodarce Wykład 5

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Szyfrowanie informacji

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo systemów komputerowych

Authenticated Encryption

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Szyfrowanie danych w SZBD

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Marcin Szeliga Dane

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wykład 6. Szyfry strumieniowe

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

WSIZ Copernicus we Wrocławiu

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. permutacyjnej (SPP).

SSL (Secure Socket Layer)

ZiMSK. Konsola, TELNET, SSH 1

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarys algorytmów kryptograficznych

Elementy kryptografii

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Szyfry strumieniowe w układach programowalnych FPGA. Marcin Rogawski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezpieczeństwo kart elektronicznych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Czym jest kryptografia?

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Spis treści. Od Wydawcy

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Podstawy Secure Sockets Layer

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo w

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Opis efektów kształcenia dla modułu zajęć

Kryptografia szyfrowanie i zabezpieczanie danych

Monitorowanie Sieci nonblocking content packet filtering

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo systemów i sieci komputerowych

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Zastosowania informatyki w gospodarce Wykład 8

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Typy zabezpieczeń w sieciach Mariusz Piwiński

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Szczegółowy opis przedmiotu zamówienia:

Copyright by K. Trybicka-Francik 1

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia kwantowa. Marta Michalska

Copyright by K. Trybicka-Francik 1

Plan całości wykładu. Ochrona informacji 1

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo sieci bezprzewodowych

Bezpieczne sieci TCP/IP

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Trojan bankowy Emotet w wersji DGA

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokoły zdalnego logowania Telnet i SSH

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wprowadzenie do technologii VPN

Sieci Komputerowe Modele warstwowe sieci

Wykład Uwagi ogólne. W_7_(SK_B).doc 7.1

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

1.1. Standard szyfrowania DES

Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Transkrypt:

Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski

Plan prezentacji Inspiracje Krótkie wprowadzenie Szyfr strumieniowy Szyfry strumieniowe vs blokowe Klasyfikacja Standaryzacja Założenia pracy Realizacja 2

Inspiracje Szyfry strumieniowe zaniedbany temat Mało o powszechnie znanych algorytmów A5/1 A5/3 w GSM, RC4 w 802.11b, SSL Wysiłki standaryzacyjne: ISO / IEC 18033 Techniki bezpieczeństwa IT Algorytmy kryptograficzne (2001 rok, rozdział IV) Projekt Ecrypt estream Jak to zastosować? 3

Krótkie wprowadzenie 1/2 Podstawowe pojęcia: kryptografia symetryczna / asymetryczna szyfr blokowy (tryby CFB, OFB, CTR) algorytm Diffie Hellmana Ethernet, LAN, IP 4

Krótkie wprowadzenie 2/2 ECRYPT European Network of Excellence in Cryptology przy KE początek 1 lutego 2004r. estream stworzenie nowych użytecznych szyfrów w strumieniowych Dwa profile zastosowań: aplikacyjny (software) sprzętowy (hardware) 5

Szyfr strumieniowy 1/5 szyfrowaniu podlega jeden bit / bajt na raz generator strumienia szyfrującego to podstawa bezpieczeństwa szyfrów strumieniowych ciąg g w dużym przybliżeniu losowy i o możliwie długim d okresie, nie mówim wiący nic o wykorzystywanym kluczu jedyny znany absolutnie bezpieczny szyfr (tw. Shannona) 6

Szyfr strumieniowy 2/5 Alicja chce przesłać wiadomość do Boba Obojgu znany jest klucz szyfrujący Mają taki sam generator strumienia Alicja wiadomość Bob klucz xor klucz 7

Szyfr strumieniowy 3/5 Alicja bajt po bajcie xoruje wiadomość z kluczem i wysyła a do Boba Alicja iadomość w Bob klucz xor xor klucz 8

Szyfr strumieniowy 4/5 Alicja bajt po bajcie xoruje wiadomość z kluczem i wysyła a do Boba Alicja adomość wi Bob klucz xor xor klucz 9

Szyfr strumieniowy 5/5 Alicja bajt po bajcie xoruje wiadomość z kluczem i wysyła a do Boba Alicja domość wia Bob klucz xor xor klucz 10

Szyfry strumieniowe vs blokowe nie ma potrzeby buforowania mniejsze opóźnienia nieznana ilość danych (nie ma nadmiarowych danych dopełnie nień) szybkie działanie anie (strumieniowy < blokowy < asymetryczny) brak propagacji błęb łędów 11

synchroniczne: Klasyfikacja 1/3 strumień klucza jest generowany w pełni niezależnie od danych szyfrowanych i szyfrogramu samosynchronizujące: ce: strumień klucza powstaje jako wynik odpowiedniej funkcji klucza i ustalonej liczby n poprzednich bitów w szyfrogramu 12

Klasyfikacja 2/3 sprzętowe (hardware): klasyczne w większo kszości oparte o LFSR aplikacyjne (software): większa różnorodnor norodność stosunkowo nowe słabo udokumentowane znane w większo kszości własność prywatna (RC4 RSASecurity, SEAL IBM) 13

oparte na szyfrach blokowych: Klasyfikacja 3/3 CFB (cipher( feedback) OFB (output( feedback) CTR (counter( counter) klasyczne: cała a reszta 14

Standaryzacja problemy z DES lata 80-te rejestr ISO www.iso-register.com dokument ISO/IEC 18033 szyfry strumieniowe rozdział IV: keystream generator KG output function OF 15

Założenia pracy Zastosowanie nowych algorytmów w i porównanie ich w praktyce z szeroko znanym i stosowanym szyfrem RC4 Aplikacja: Szyfrowanie przeźroczyste dla użytkownikau Architektura aplikacji ze zmiennym modułem szyfrującym 16

Realizacja 1/6 Wybór r i implementacja trzech algorytmów: Dragon Salsa20 Sosemanuk Implementacja aplikacji szyfrującej ruch w sieci Ethernet Porównanie wydajności z RC4 17

Realizacja 2/6 Java / C JCA Java Cryptography Architecture JNI Java Native Interface NDIS Network Driver Interface Specification IM Intermediate Drivers IOCTL I/O Control 18

Realizacja 3/6 IOCTL Aplikacja IPCrypter JNI Biblioteka PTConnector.dll Sterownik Passthru.sys 19

Realizacja 4/6 IPCrypter szyfrowanie nawiązywanie połą łączenia zarządzanie użytkownikamiu ustalanie kluczy podgląd d statystyk testy wydajnościowe (offline( offline) niezależna na od platformy 20

Realizacja 5/6 PTConnector.dll biblioteka dynamiczna napisana w języku j C wykorzystuje MFC odpowiedzialna za komunikację ze sterownikiem wyłą łącznie na platformę Windows 21

Realizacja 6/6 Passthru.sys sterownik NDIS IM wtyczka do danych bezfunkcjonalny uniwersalny przekazuje dane niezaszyfrowane odbiera zaszyfrowane wyłą łącznie na platformę Windows 22

Aplikacja IPCrypter 1/3 23

Aplikacja IPCrypter 2/3 24

Aplikacja IPCrypter 3/3 25

Porównanie algorytmów Testy wydajnościowe: Szyfrowanie długich d strumieni danych Szyfrowanie pakietów danych (40, 576, 1500 bajtów) Inicjalizacja algorytmu Wydajność w praktyce przesyłanie 2MB danych 26

Podsumowanie Opis aktualnej sytuacji w kwestii szyfrów strumieniowych Klasyfikacja dostępnych algorytmów (estream), wybór r i implementacja Realizacja aplikacji stosującej te algorytmy i prowadzącej statystki oraz testy Porównanie z istniejącym rozwiązaniem zaniem RC4 27