PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podobne dokumenty
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

2 Kryptografia: algorytmy symetryczne

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Authenticated Encryption

Kryptografia szyfrowanie i zabezpieczanie danych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zarys algorytmów kryptograficznych

Zastosowania informatyki w gospodarce Wykład 5

Bezpieczeństwo systemów komputerowych

Wprowadzenie do technologii VPN

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Potencjalne ataki Bezpieczeństwo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Szyfrowanie informacji

SSL (Secure Socket Layer)

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Czym jest kryptografia?

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Plan całości wykładu. Ochrona informacji 1

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Marcin Szeliga Dane

Seminarium Ochrony Danych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Implementacja algorytmu szyfrującego

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Przewodnik użytkownika

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo bezprzewodowych sieci WiMAX

Spis treści. Przedmowa... 9

Rijndael szyfr blokowy

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Metody szyfrowania danych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia na procesorach wielordzeniowych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo kart elektronicznych

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kryptologia przykład metody RSA

Elementy kryptografii

Bezprzewodowe sieci transmisyjne Bezpiecze«stwo w sieci bezprzewodowej. 27 lutego 2015

Wykład 4: Podstawy bezpieczeństwa i IT

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Szyfrowanie danych w SZBD

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Technologie informacyjne - wykład 5 -

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo w Internecie

1.1. Standard szyfrowania DES

CAST, 3DES, GOST, IDEA, RC2, RC4,

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Protokoły zdalnego logowania Telnet i SSH

Spis treści. Od Wydawcy

Bezpieczne sieci TCP/IP

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.

Bezpieczna poczta i PGP

Podstawy Secure Sockets Layer

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Koncepcja systemu bezpiecznej transmisji w paśmie krótkofalowym Etap I

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Szyfry kaskadowe. permutacyjnej (SPP).

Szyfry kaskadowe. Szyfry kaskadowe

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Dr Michał Tanaś(

Opis efektów kształcenia dla modułu zajęć

Transkrypt:

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla przemysłowych systemów transmisji danych powinny spełniać nie tylko wymagania czasu rzeczywistego ale również ostre warunki dotyczące bezpieczeństwa transmisji danych Zygmunt Kubiak 2

Wprowadzenie Problemy bezpieczeństwa transmisji Odbiorca musi mieć pewność, że dane które do niego docierają są identyczne z danymi, które wysłał nadawca (Integralność danych) Cel ten jest osiągalny za pomocą zabezpieczeń nadmiarowych treści pakietu (słowo kontrolne) Zygmunt Kubiak 3

Wprowadzenie Problemy bezpieczeństwa transmisji Transmitowane dane powinny być nieczytelne dla nieupoważnionych stron (osób lub procesów) (Poufność danych) Cel ten osiągany jest przy pomocy metod szyfrowania Zygmunt Kubiak 4

Wprowadzenie Problemy bezpieczeństwa transmisji Dostęp do sieci tylko dla upoważnionych stron (osób lub procesów) (Uwierzytelnianie proces potwierdzania tożsamości osoby lub obiektu, autoryzacja (uwierzytelnianie tożsamości)) Cel ten osiągany jest różnymi metodami, np. karty identyfikacyjne, podpis cyfrowy, urządzenia biometryczne Zygmunt Kubiak 5

Algorytmy szyfrujące Symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish. Problem dystrybucja klucza z zachowaniem tajności. Asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady RSA, DSS (DSA), Diffie-Hellman a Zygmunt Kubiak 6

Algorytmy szyfrujące Symetryczne (z tajnym kluczem), np. AES, IDEA, A5 Key Key Alice Bob Plaintext Encryption Algorithm Ciphertext Decryption Algorithm Plaintext Zygmunt Kubiak 7

Mechanizmy bezpieczeństwa w sieciach radiowych Aktualnie w największe zainteresowanie wśród metod szyfrowania wiąże się z algorytmem szyfrowania z kluczem symetrycznym AES. AES (ang. Advanced Encryption Standard) była to nazwa konkursu ogłoszonego w 1997 r. przez NIST (ang. National Institute of Standards and Technology) na ogólnie dostępny (darmowy) algorytm szyfrujący. Zwycięskim opracowaniem okazał się projekt zgłoszony w 1998 r. pod nazwą Rijndael, stanowiącą połączenie nazwisk jego twórców (Rijmen & Daemen). Został on przyjęty w 2000 r. jako standard pod nazwą AES. zaakceptowany w 2000 r. Ten silny algorytm został Szyfr AES może używać bloków 128-, 192- lub 256- bitowych, szyfrowanych kluczami 128-, 192- lub 256- bitowymi (ZigBee wykorzystuje AES-128). Zygmunt Kubiak 8

Algorytm AES Dla AES-128 operacja szyfrowania wymaga wykonania 10 rund. W każdej rundzie wykonywane są 4 operacje macierzowe (tu: 4 4). Elementem macierzy jest bajt. Po każdej rundzie powstaje szyfr pośredni, zwany stanem (ang. state). Zygmunt Kubiak 9

Algorytm AES Zygmunt Kubiak 10

Algorytm AES Zygmunt Kubiak 11

Algorytm AES Zygmunt Kubiak 12

Algorytm AES Kolejne fazy rundy szyfrowania Podstawienie bajtów (1) Operacja SubBytes (podstawienie bajtów) dokonuje transformacji niezależnie każdego bajta stanu, na podstawie tabeli podstawień S-box (ang. substitution box). Zygmunt Kubiak 13

Algorytm AES Kolejne fazy wyznaczania trasy Zygmunt Kubiak 14

Algorytm AES Kolejne fazy rundy szyfrowania Mieszanie kolumn (3) Operacja mieszania kolumn (MixColumns) polega na przemnożeniu każdej kolumny stanu przez stały wielomian C(x). Zygmunt Kubiak 15

Algorytm AES Kolejne fazy rundy szyfrowania Operacja XOR z kluczem rundy (4) Klucz szyfrujący używany jest wewnątrz algorytmu do otrzymania odrębnego klucza w każdej rundzie procesu szyfrowania. Klucze takie są zwane kluczami rundy. W kroku AddRoundKey, na każdym bajcie stanu, wykonywana jest operacja logiczna XOR z kluczem rundy. Zygmunt Kubiak 16

Algorytm AES Deszyfrowanie Algorytm zbliżony do szyfrującego Klucze pośrednie muszą być podawane odwrotnej kolejności Operacje obrotów cyklicznych w lewo zamieniane są na operacje obrotów cyklicznych w prawo Podstawienia bajtów w macierzy stanów wykonuje się według tablicy Inv-S-Box W procesie mieszania kolumn macierzy stanu stosuje się inną postać macierzy współczynników Zmianie ulega kolejność stosowania poszczególnych operacji Zygmunt Kubiak 17

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Nk liczba słów 32-bitowych klucza Nb liczba słów 32-bitowych bloku Nr liczba rund Zygmunt Kubiak 18

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) S-Box dla szyfrowania Operacja SubBytes(), np. s 1,1 ={53} to s 1,1 ={ed} Zygmunt Kubiak 19

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Inv-S-Box dla deszyfrowania Operacja InvSubBytes(), np. s 1,1 ={53} to s 1,1 ={50} Zygmunt Kubiak 20

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Wersja 1 Tylko kodowanie Wersja 2 Kodowanie i dekodowanie Klucz 128-bitów Architektura 8- bitów Zygmunt Kubiak 21

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) RAM 32 x 8-bitów ~60% mocy i powierzchni układu Zygmunt Kubiak 22

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Data unit Zygmunt Kubiak 23

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Data unit (inna realizacja AES-128) Zygmunt Kubiak 24

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) S-Box Kodowanie i dekodowanie 12% pow. układu 8% poboru mocy Zygmunt Kubiak 25

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) MixColumns ¼ MixColumns 7 cykli na kolumnę ~10% pow. układu ~5% poboru mocy Zygmunt Kubiak 26

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Jednostka generowania klucza rundy AES-128 Zygmunt Kubiak 27

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Pełna poglądowa architektura układu AES-128 Zygmunt Kubiak 28

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Wyniki Powierzchnia układu Zygmunt Kubiak 29

Realizacja sprzętowa AES Martin Feldhofer, Graz University of Technology (2004) Układ Zygmunt Kubiak 30

Dziękuję Zygmunt Kubiak 31

CCM Counter with Cipher Block Chaining-Message Authentication Code. Zygmunt Kubiak 32

Zygmunt Kubiak 33

Zygmunt Kubiak 34

Zygmunt Kubiak 35

DZIĘKUJĘ Zygmunt Kubiak 36