PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podobne dokumenty
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2 Kryptografia: algorytmy symetryczne

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

WSIZ Copernicus we Wrocławiu

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Authenticated Encryption

Zastosowania informatyki w gospodarce Wykład 5

Szyfrowanie informacji

Kryptografia szyfrowanie i zabezpieczanie danych

Wprowadzenie do technologii VPN

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

SSL (Secure Socket Layer)

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Zarys algorytmów kryptograficznych

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Spis treści. Przedmowa... 9

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Marcin Szeliga Dane

Czym jest kryptografia?

Seminarium Ochrony Danych

Potencjalne ataki Bezpieczeństwo

Plan całości wykładu. Ochrona informacji 1

Bezpieczeństwo systemów komputerowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

CAST, 3DES, GOST, IDEA, RC2, RC4,

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Metody szyfrowania danych

Rijndael szyfr blokowy

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Przewodnik użytkownika

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015

Kryptografia na procesorach wielordzeniowych

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

1.1. Standard szyfrowania DES

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo kart elektronicznych

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Bezpieczeństwo w Internecie

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Spis treści. Od Wydawcy

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Implementacja algorytmu szyfrującego

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym Etap I

Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.

Bezpieczna poczta i PGP

Technologie informacyjne - wykład 5 -

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Szyfrowanie danych w SZBD

Kryptologia przykład metody RSA

I N P U T 128 lub 192 lub 256. K L U C Z 128 lub 192 lub 256 A E S RIJNDAEL. O U T P U T 128 lub 192 lub 256

Protokoły zdalnego logowania Telnet i SSH

Elementy kryptografii

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Szyfry kaskadowe. permutacyjnej (SPP).

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Szyfry kaskadowe. Szyfry kaskadowe

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Opis efektów kształcenia dla modułu zajęć

ROZPRAWA DOKTORSKA. Wydziaª Elektroniki Politechnika Wrocªawska. Metody ochrony przed kryptoanaliz z uszkodzeniami. mgr. in».

0CTF 2016 Quals People s Square

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 4: Podstawy bezpieczeństwa i IT

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczeństwo systemów i sieci komputerowych

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

1. Maszyny rotorowe Enigma

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Laboratorium Kryptografia część I

Transkrypt:

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla przemysłowych systemów transmisji danych powinny spełniać nie tylko wymagania czasu rzeczywistego ale również ostre warunki dotyczące bezpieczeństwa transmisji danych Zygmunt Kubiak 2

Wprowadzenie Problemy bezpieczeństwa transmisji Odbiorca musi mieć pewność, że dane które do niego docierają są identyczne z danymi, które wysłał nadawca (Integralność danych) Cel ten jest osiągalny za pomocą zabezpieczeń nadmiarowych treści pakietu (słowo kontrolne) Zygmunt Kubiak 3

Wprowadzenie Problemy bezpieczeństwa transmisji Transmitowane dane powinny być nieczytelne dla nieupoważnionych stron (osób lub procesów) (Poufność danych) Cel ten osiągany jest przy pomocy metod szyfrowania Zygmunt Kubiak 4

Wprowadzenie Problemy bezpieczeństwa transmisji Dostęp do sieci tylko dla upoważnionych stron (osób lub procesów) (Uwierzytelnianie proces potwierdzania tożsamości osoby lub obiektu, autoryzacja (uwierzytelnianie tożsamości)) Cel ten osiągany jest różnymi metodami, np. karty identyfikacyjne, podpis cyfrowy, urządzenia biometryczne Zygmunt Kubiak 5

Algorytmy szyfrujące Symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish. Problem dystrybucja klucza z zachowaniem tajności. Asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady RSA, DSS (DSA), Diffie-Hellman a Zygmunt Kubiak 6

Algorytmy szyfrujące Symetryczne (z tajnym kluczem), np. AES,, IDEA, A5 Zygmunt Kubiak 7

Mechanizmy bezpieczeństwa w sieciach radiowych Aktualnie w największe zainteresowanie wśród metod szyfrowania wiąże się z algorytmem szyfrowania z kluczem symetrycznym AES. AES (ang. Advanced Encryption Standard) była to nazwa konkursu ogłoszonego w 1997 r. przez NIST (ang. National Institute of Standards and Technology) na ogólnie dostępny (darmowy) algorytm szyfrujący. Zwycięskim opracowaniem okazał się projekt zgłoszony w 1998 r. pod nazwą Rijndael, stanowiącą połączenie nazwisk jego twórców (Rijmen & Daemen). Został on przyjęty w 2000 r. jako standard pod nazwą AES. zaakceptowany w 2000 r. Ten silny algorytm został Szyfr AES może używać bloków 128-, 192- lub 256- bitowych, szyfrowanych kluczami 128-, 192- lub 256- bitowymi (ZigBee wykorzystuje AES-128). Zygmunt Kubiak 8

Algorytm AES Dla AES-128 operacja szyfrowania wymaga wykonania 10 rund. W każdej rundzie wykonywane są 4 operacje macierzowe (tu: 4 4). Elementem macierzy jest bajt. Po każdej rundzie powstaje szyfr pośredni, zwany stanem (ang. state). Zygmunt Kubiak 9

Algorytm AES Kolejne fazy rundy szyfrowania Podstawienie bajtów (1) Operacja SubBytes (podstawienie bajtów) dokonuje transformacji niezależnie każdego bajta stanu, na podstawie tabeli podstawień S-box (ang. substitution box). Zygmunt Kubiak 10

Algorytm AES Kolejne fazy wyznaczania trasy Przesunięcie wierszy (2) W drugim etapie (ShiftRows) następuje cykliczne przesunięcie bajtów w wierszach 2, 3, 4, odpowiednio o 1, 2, 3 pozycje w lewo. Zygmunt Kubiak 11

Algorytm AES Kolejne fazy rundy szyfrowania Mieszanie kolumn (3) Operacja mieszania kolumn (MixColumns) polega na przemnożeniu każdej kolumny stanu przez stały wielomian C(x). Zygmunt Kubiak 12

Algorytm AES Kolejne fazy rundy szyfrowania Operacja XOR z kluczem rundy (4) Klucz szyfrujący używany jest wewnątrz algorytmu do otrzymania odrębnego klucza w każdej rundzie procesu szyfrowania. Klucze takie są zwane kluczami rundy. W kroku AddRoundKey, na każdym bajcie stanu, wykonywana jest operacja logiczna XOR z kluczem rundy. Zygmunt Kubiak 13

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Nk liczba słów 32-bitowych klucza Nb liczba słów 32-bitowych bloku Nr liczba rund Zygmunt Kubiak 14

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) S-Box Operacja SubBytes(), np. s 1,1 ={53} to s 1,1 ={ed} Zygmunt Kubiak 15

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Wersja 1 Tylko kodowanie Wersja 2 Kodowanie i dekodowanie Klucz 128-bitów Architektura 8- bitów Zygmunt Kubiak 16

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) RAM 32 x 8-bitów ~60% mocy i powierzchni układu Zygmunt Kubiak 17

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Data unit Zygmunt Kubiak 18

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Data unit (inna realizacja AES-128) Zygmunt Kubiak 19

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) S-Box Kodowanie i dekodowanie 12% pow. układu 8% poboru mocy Zygmunt Kubiak 20

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) MixColumns ¼ MixColumns 7 cykli na kolumnę ~10% pow. układu ~5% poboru mocy Zygmunt Kubiak 21

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Jednostka generowania klucza rundy AES-128 Zygmunt Kubiak 22

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Pełna poglądowa architektura układu AES-128 Zygmunt Kubiak 23

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Wyniki Powierzchnia układu Zygmunt Kubiak 24

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Układ Zygmunt Kubiak 25

AES dla AVR ATMEL AVR231: AES Bootloader Zygmunt Kubiak 26

AES dla AVR ATMEL AVR231: AES Bootloader Zygmunt Kubiak 27

AES dla AVR Mnożenie bajtów Zygmunt Kubiak 28

AES dla AVR Mnożenie bajtów (pseudokod) Zygmunt Kubiak 29

AES dla AVR Kodowanie Zygmunt Kubiak 30

AES dla AVR Dekodowanie Zygmunt Kubiak 31

Dziękuję Zygmunt Kubiak 32

CCM Counter with Cipher Block Chaining-Message Authentication Code. Zygmunt Kubiak 33

Zygmunt Kubiak 34

Zygmunt Kubiak 35

Zygmunt Kubiak 36

DZIĘKUJĘ Zygmunt Kubiak 37