Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Szyfrowanie informacji

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia szyfrowanie i zabezpieczanie danych

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarys algorytmów kryptograficznych

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Algorytmy podstawieniowe

PRZEGLĄD STANU WIEDZY NA TEMAT KRYPTOANALIZY LINIOWEJ ZE SZCZEGÓLNYM UWZGLĘDNIENIEM ALGORYTMU DES.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Ataki kryptograficzne.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Złam szyfr i odkryj tajemnicę

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Authenticated Encryption

Szyfry kaskadowe. Szyfry kaskadowe

Algorytmy podstawieniowe

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Szyfry kaskadowe. permutacyjnej (SPP).

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Przykład. Przykład. Litera Homofony C F H I M

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

1.1. Standard szyfrowania DES

Ataki na algorytm RSA

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Podstawy systemów kryptograficznych z kluczem jawnym RSA

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

1. Maszyny rotorowe Enigma

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Algorytmy asymetryczne

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo systemów komputerowych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Copyright by K. Trybicka-Francik 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Implementacja algorytmu DES

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Szyfry afiniczne. hczue zfuds dlcsr

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Marcin Szeliga Dane

1.10. Algorytmy asymetryczne z kluczem publicznym

Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Spis treści. Przedmowa... 9

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

PRZEWODNIK PO PRZEDMIOCIE

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

ROZPRAWA DOKTORSKA. Wydziaª Elektroniki Politechnika Wrocªawska. Metody ochrony przed kryptoanaliz z uszkodzeniami. mgr. in».

Copyright by K. Trybicka-Francik 1

Szyfry blokowe i kryptoanaliza

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Estymacja kosztów łamania systemu kryptograficznego

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Kryptografia, pojęcia podstawowe

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

WSIZ Copernicus we Wrocławiu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Potencjalne ataki Bezpieczeństwo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zastosowania informatyki w gospodarce Wykład 5

0 + 0 = 0, = 1, = 1, = 0.

Bezpieczeństwo systemów i sieci komputerowych


2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wybrane zagadnienia teorii liczb

Transkrypt:

Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie z wybranym szyfrogramem Łamanie z wybranym kluczem Cel Całkowite złamanie szyfru Ogólne wnioskowanie Lokalne wnioskowanie Częściowy wnioskowanie Copyright by K.Trybicka-Francik 1

Badane własności Własność komplementarności Kolizje kluczy Klucze słabe Klucze półsłabe Punkty stałe Efekt lawinowy Podatność na znane ataki kryptograficzne Techniki Analiza statystyczna różnicowa liniowa Analiza różnicowa mocy Analiza z pomiarem czasu wykonywania operacji - szyfry przestawieniowe Łatwo rozpoznawalne częstość występowania liter Metoda kryptoanalizy metoda anagramowa Copyright by K.Trybicka-Francik 2

- szyfry przestawieniowe Stwórz tablice rozkładu częstotliwości diagramów trigramów dla języka naturalnego Stwórz tablice rozkładu częstotliwości diagramów trigramów dla kryptogramu Na podstawie uzyskanych statystyk wywnioskuj w jaki sposób została zmieniona kolejność znaków Szyfry oparte na alfabetach przesuniętych Sprawdzana jest cała przestrzeń klucza Szyfry korzystające z przekształceń afinicznych Analiza częstości występowania liter Algorytm relaksacyjny Peleg i Rosenfeld Dla każdej litery a tekstu jawnego oraz litery b kryptogramu, na podstawie częstości występowania liter oblicza się prawdopodobieństwo Pr[f(a)=b]. Prawdopodobieństwa te są następnie iteracyjnie aktualizowane na podstawie częstości występowania trigramów. Copyright by K.Trybicka-Francik 3

Szyfry wieloalfabetowe okresowe szyfry podstawieniowe okres = d, czyli mamy d alfabetów szyfrowych f i : A -> C i dla 1 {1, d} E K (M.) = f 1 (m 1 )...f d (m d )f 1 (m d+1 )...f d (m zd )... Wskaźnik zgodności William Friedman w 1920 r. charakteryzuje rozkład częstości występowania liter w kryptogramie jeżeli d=1, to WZ będzie duże, jeżeli d, to WZ WZ 1 N d d 1 = 0,066 + d N 1 d N N 0,038 1 Obliczyć częstość występowania poszczególnych liter. Obliczyć Wskaźnik Zgodności. Porównać otrzymane wyniki z wynikami podanymi w tabeli. d 1 2 3 4 5 10 duży Oczekiwany WZ 0,066 0,052 0,047 0,045 0,044 0,041 0,038 Copyright by K.Trybicka-Francik 4

Metoda Kasiskiego Fryderyk w. Kasiski, oficer armi pruskiej, 1863 r. Analiza powtórzeń w kryptogramie które umożliwiają wyznaczenie okresu szyfru. Przykład. M = T O B E O R N O T T O B E K = H A M H A M H A M H A M H E K (M) = A O N L O D U O F A O N L (szyfr Vignere a) d => 1, 3 lub 9 -szyfry kaskadowe Algorytm DES Copyright by K.Trybicka-Francik 5

różnicowa Opublikowana w 1990 przez E. Bihama i A. Shamira. Atak typu chosen plaintext. DES z 16-rundami wymaga około 2 47 par tekst jawny-kryptogram (chosen plaintext), 2 55 par przy ataku typu known plaitext. różnicowa Z kryptograficznego punktu widzenia, ważne są następujące fazy: Operacja XOR z bitami klucza. Obliczenia wykonywane przez S-boksy. różnicowa Rozważane są pary danych wejściowych, oznaczymy je przez X i Y (64x64). Różnica ciągów X i Y to X XOR Y. Kluczowa obserwacja Stosując operację XOR z bitami klucza K otrzymujemy z ciągów X i Y: X XOR K i Y XOR K Będące danymi wejściowymi dla S-boksów. Copyright by K.Trybicka-Francik 6

różnicowa Zauważmy, że: (X XOR K) XOR (Y XOR K) = X XOR Y Różnica między X xor K i Y xor K ulega zazwyczaj zmianie poprzez zastosowanie S-boksów. Nowa rożnica jest nie tylko zależna od X xor Y ale także od konkretnych wartości X xor K i Y xor K. Trick. Okazuje się, że tylko niektóre wartości X xork i Y xork są możliwe, tym samym tylko niektóre wartości dla K. różnicowa Przykład. Rozważmy S-boks S1, oraz dane wejściowe X xor Y = 34 Możliwe są następujące różnice pomiędzy danymi wyjściowymi tego S-boksu: 1 dla 8 par 2 dla 16 par 3 dla 6 par 4 dla 2 par 7 dla 12 par 8 dla 6 par D dla 8 par F dla 6 par Przyjmując, że różnica wynosi D to mamy do wyboru jedną z 8 par. Pierwszy element tych par to jeden z ciągów: 07, 33, 11, 25, 17, 23, 1D, 29 różnicowa Drugi element różni się od pierwszego o 34. Jeżeli przyjmiemy, że danymi wejściowymi dla S1 był ciąg 07, to X xor K = 07, a to oznacza, że K = X xor 07 Postępujemy analogicznie dla innych par przy tym samym kluczu poszukiwanym. Prawdziwy klucz należy do przecięcia zbiorów potencjalnych kluczy. Copyright by K.Trybicka-Francik 7

różnicowa E. Biham, A. Shamir. Differential cryptanalysis of DES-like Cryptosystems. Journal of Cryptology, Vol.4 No.1, pages 3-72, 1991 może być użyta liniowa Została wprowadzona przez Mitsuru Matsui ego. Atak, który wykorzystuje liniowe zależności miedzy bitami s-bloków. Może być użyta jako: atak ze znanym tekstem jawnym, atak z tekstem zaszyfrowanym. Wymaga średnio 2 43 par tekst jawny-kryptogram liniowa Liniow aproksymacja S-boksów Chociaż S-boksy nie obliczają łatwych do przedstawienia funkcji (np.. Funkcji liniowych), nie oznacza to, że funkcji tych nie da się przedstawić w przybliżeniu. i 1 xor i 2 xor... xor i s = o 1 xor o 2 xor... xor o s gdzie i s oraz o s oznaczają s-ty bit danych wejściowych i danych wyjściowych Copyright by K.Trybicka-Francik 8

liniowa Przykład. S-boks S5. i 4 = o 0 xor o 1 xor o 2 xor o 3 Równość ta zachodzi dla 19% danych wejściowych. Dla 81% więc nie zachodzi. Z formuł aproksymujących liniowo pojedyncze S-boksy można zbudować formuły opisujące związki pomiędzy danymi wejściowymi rundy, bitami klucza oraz wynikami rundy. liniowa XOR (p 7, p 18, p 24, p 29, p 47, c 7, c 18, c 24, c 29, c 47 ) = k 221 xor k 3 22 gdzie: p i to i-ty bit tekstu jawnego c j to j-ty bit kryptogramu k vu to v-ty bit klucza u-tej rundy Powyższa równość zachodzi z prawdopodobieństwem q Bezpieczeństwo systemów komputerowych Ataki na implementację kryptosystemów mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Copyright by K.Trybicka-Francik 9

Tradycyjne założenia odnośnie informacji dostępnych atakującemu wejście Przekształcenie kryptograficzne (szyfrowanie, deszyfrowanie, generacja podpisu, itp..) wyjście Tajny klucz, K Tradycyjne założenia odnośnie informacji dostępnych atakującemu Ulatniające się informacje: czas pobór mocy promieniowanie elektromagnetyczne wejście Przekształcenie kryptograficzne (szyfrowanie, deszyfrowanie, generacja podpisu, itp..) wyjście Tajny klucz, K Dziękuję za uwagę Copyright by K.Trybicka-Francik 10