KRIPTOGRAFIJA. Varna izmenjava podatkov

Similar documents
KRIPTOGRAFIJA in VARNOST SLOVENSKIH E-TRGOVIN

Reševanje problemov in algoritmi

Asymmetric Encryption

Biomedical Security. Overview 9/15/2017. Erwin M. Bakker

Chapter 8 Public-key Cryptography and Digital Signatures

Public Key Cryptography

Definition: For a positive integer n, if 0<a<n and gcd(a,n)=1, a is relatively prime to n. Ahmet Burak Can Hacettepe University

Week 12: Hash Functions and MAC

6D (PhD) Thanos Stouraitis PhD, professor

Public-key Cryptography: Theory and Practice

Symmetric Crypto Systems

Secret Key: stream ciphers & block ciphers

Bob. Eve. Alice. Trent. Author: Bill Buchanan. Author: Prof Bill Buchanan

Lecture V : Public Key Cryptography

Symmetric Crypto Systems

Question: Total Points: Score:

Public Key 9/17/2018. Symmetric Cryptography Review. Symmetric Cryptography: Shortcomings (1) Symmetric Cryptography: Analogy

RSA. Ramki Thurimella

MICROWAVE PLASMAS AT ATMOSPHERIC PRESSURE: NEW THEORETICAL DEVELOPMENTS AND APPLICATIONS IN SURFACE SCIENCE

Univerza v Ljubljani Fakulteta za matematiko in fiziko. Oddelek za fiziko. Seminar - 3. letnik, I. stopnja. Kvantni računalniki. Avtor: Tomaž Čegovnik

Cryptography IV: Asymmetric Ciphers

ECS 189A Final Cryptography Spring 2011

Leftovers from Lecture 3

CRYPTOGRAPHY AND NUMBER THEORY

Introduction to Cybersecurity Cryptography (Part 4)

Practice Assignment 2 Discussion 24/02/ /02/2018

Introduction to Cybersecurity Cryptography (Part 4)

Cryptography and Security Final Exam

Attempt to prepare seasonal weather outlook for Slovenia

Security Issues in Cloud Computing Modern Cryptography II Asymmetric Cryptography

CIS 6930/4930 Computer and Network Security. Topic 5.2 Public Key Cryptography

Multipla korelacija in regresija. Multipla regresija, multipla korelacija, statistično zaključevanje o multiplem R

Digital Signatures. p1.

Great Theoretical Ideas in Computer Science

Symmetric Ciphers. Mahalingam Ramkumar (Sections 3.2, 3.3, 3.7 and 6.5)

Distance reduction with the use of UDF and Mathematica. Redukcija dolžin z uporabo MS Excel ovih lastnih funkcij in programa Mathematica

R V P 2 Predavanje 05

Fundamentals of Modern Cryptography

ENEE 459-C Computer Security. Message authentication (continue from previous lecture)

Biomedical Security. Some Security News 9/17/2018. Erwin M. Bakker. Blockchains are not safe for voting (slashdot.org) : From: paragonie.

Intro to Public Key Cryptography Diffie & Hellman Key Exchange

OPTIMIRANJE IZDELOVALNIH PROCESOV

Hashes and Message Digests Alex X. Liu & Haipeng Dai

Stream ciphers. Pawel Wocjan. Department of Electrical Engineering & Computer Science University of Central Florida

Introduction to Symmetric Cryptography

Cryptography. Course 1: Remainder: RSA. Jean-Sébastien Coron. September 21, Université du Luxembourg

Provable security. Michel Abdalla

CPSC 467: Cryptography and Computer Security

OA07 ANNEX 4: SCOPE OF ACCREDITATION IN CALIBRATION

Cryptographic Hashes. Yan Huang. Credits: David Evans, CS588

ENEE 457: Computer Systems Security 09/19/16. Lecture 6 Message Authentication Codes and Hash Functions

Parallel Implementation of Proposed One Way Hash Function

Hans Delfs & Helmut Knebl: Kryptographie und Informationssicherheit WS 2008/2009. References. References

Foundations of Network and Computer Security

IZRAČUN MEMBRANSKE RAZTEZNE POSODE - "MRP" za HLADNOVODNE SISTEME (DIN 4807/2)

DATA PRIVACY AND SECURITY

The consequences of quantum computing

L7. Diffie-Hellman (Key Exchange) Protocol. Rocky K. C. Chang, 5 March 2015

Exam Security January 19, :30 11:30

Slides by Kent Seamons and Tim van der Horst Last Updated: Oct 1, 2013

Introduction to Information Security

Instructor: Daniele Venturi. Master Degree in Data Science Sapienza University of Rome Academic Year

Cryptanalysis on An ElGamal-Like Cryptosystem for Encrypting Large Messages

b = 10 a, is the logarithm of b to the base 10. Changing the base to e we obtain natural logarithms, so a = ln b means that b = e a.

CS 4770: Cryptography. CS 6750: Cryptography and Communication Security. Alina Oprea Associate Professor, CCIS Northeastern University

Message Authentication Codes (MACs)

5199/IOC5063 Theory of Cryptology, 2014 Fall

Lecture 7: ElGamal and Discrete Logarithms

Number Theory & Modern Cryptography

Foundations of Network and Computer Security

Public Key Algorithms

1 Number Theory Basics

Chapter 7: Signature Schemes. COMP Lih-Yuan Deng

Public-key Cryptography and elliptic curves

Lecture 1: Introduction to Public key cryptography

BLOCK CIPHERS KEY-RECOVERY SECURITY

Public Key Cryptography. All secret key algorithms & hash algorithms do the same thing but public key algorithms look very different from each other.

Security and Cryptography 1

Provable Security for Public-Key Schemes. Outline. I Basics. Secrecy of Communications. Outline. David Pointcheval

Introduction to Cryptography. Susan Hohenberger

SIGNATURE SCHEMES & CRYPTOGRAPHIC HASH FUNCTIONS. CIS 400/628 Spring 2005 Introduction to Cryptography

ENEE 457: Computer Systems Security 10/3/16. Lecture 9 RSA Encryption and Diffie-Helmann Key Exchange

Chapter 4 Asymmetric Cryptography

Asymmetric Cryptography

Lecture 11: Key Agreement

RSA RSA public key cryptosystem

Foundations of Network and Computer Security

Cryptanalysis of Lightweight Cryptographic Algorithms

CHALMERS GÖTEBORGS UNIVERSITET. TDA352 (Chalmers) - DIT250 (GU) 11 April 2017, 8:30-12:30

5.4 ElGamal - definition

ASYMMETRIC ENCRYPTION

Gurgen Khachatrian Martun Karapetyan

4. Hash Functions Contents. 4. Hash Functions Message Digest

Full Key-Recovery Attacks on HMAC/NMAC-MD4 and NMAC-MD5

How to Use Short Basis : Trapdoors for Hard Lattices and new Cryptographic Constructions

Notes for Lecture 17

Attacks on hash functions: Cat 5 storm or a drizzle?

Historical cryptography. cryptography encryption main applications: military and diplomacy

NET 311D INFORMATION SECURITY

and Other Fun Stuff James L. Massey

Transcription:

KRIPTOGRAFIJA Varna izmenjava podatkov P pošiljatelj (Alice) S prejemnik (Bob) M sporočilo (message) K prenosni medij (channel) A vsiljivec (adversary) manipulacija s sporočilom: blokiranje prestrezanje spreminjanje ponarejanje 1

Varna izmenjava podatkov skrivni algoritmi problem dokazovanja varnosti problem novega algoritma za vsakega naslovnika ključi enak algoritem, lahko javen različni ključi Kaj je kriptografija? prvoten pomen termina je prikrivanje podatkov (encryption) sporočila zamaskiramo tako, da ni možno ugotoviti njihove vsebine potreba izhaja iz vojskovanja cilje je ohraniti zaupnost podatkov danes kriptografije zajema veliko več kot samo prikrivanje podatkov 2

Kaj zajema kriptografija? šifrirni algoritmi šifre simetrični (symmetric encryption) asimetrični (asymmetric encryption) tudi kriptografija javnega ključa zgoščevalne funkcije zgoščevalne funkcije (modification detection codes MDC) funkcije za overjanje sporočil (message authentication codes MAC) varnostni protokoli: overitveni protokoli (authentication protocols) protokoli za izmenjavo ključev (key agreement protocols) algoritmi za digitalno podpisovanje (signature schemes) Šifrirni algoritmi 3

Šifrirni algoritmi: delovanje originalni podatki šifriranje prikriti podatki dešifriranje originalni podatki Šifrirni algoritmi šifriranje je proces kodiranja sporočila tako, da njegov pomen ni očiten dešifriranje je obratni proces sistem za šifriranje in dešifriranje se imenuje kriptosistem Terminologija: izvorno sporočilo (plaintext), P Kriptogram (ciphertext), C šifrirni algoritmi šifre brez ključa simetrični asimetrični 4

Šifre doseganje zaupnosti podatkov včasih šifriranje besedila preprosti algoritmi danes šifriranje podatkov v digitalni obliki (biti) kompleksni algoritmi uporaba algoritmov (postopkov) struktura algoritmov je javno znana varnost temelji na ključu Zgodovine: Nekaj dejstev Hebrejci so šifrirali nekatere besede v svojih skriptah pred 2000 leti je Julij Cezar uporabil preprosto substitucijo, danes poimenovano Cezarjeva šifra Roger Baconje opisal več metod prikrivanja v 13. stoletju Leon Alberti je izdelal šifrirno kolo in opisal princip frekvenčne analize v letih okoli 1460 Blaise de Vigenére je izdal knjigo o kriptografiji v letu 1585 in opisal polialfabetično substitucijo uporaba se je povečevala skozi stoletja, posebej v diplomaciji in v vojnah 5

Zgodovina: klasična doba 1900 pr. n. št. začetki uporabe šifrirnih algoritmov na nagrobnikih prva znana uporaba kriptografije 475 pr. n. št. Šparta razvije prvo uporabo kriptografije in prvo kriptografsko napravo 60 pr. n. št. Julij Cezar postane prvi znani uporabnik substitucijske šifre v vojne namene Cezarjeva šifra Zgodovina: moderna doba 1971 danes Moderna kriptografija Moderni algoritmi AES, 3DES, 1976 Diffie Hellman kriptografija javnega ključa, protokol za vzpostavitev ključa 1977 RSA prva asimetrična šifra DES je postal standard 1997 DES algoritem je razbit z napadom grobe sile 2000 sprejet Advanced Encryption Standard (AES) algoritem Rijndael (Vincent Rijmen, Joan Deamen) 6

Idealen algoritem ključ velikosti podatkov je absolutno varen algoritem resnično naključen ključ uporaba operacije XOR, da ključ kombiniramo s podatki XOR pomemben v vseh sodobnih kriptografskih algoritmih slabosti: podvajanje prenesene količine podatkov za vsak poslan bit sporočila je treba prenesti en bit ključa če je ključ poslan po nezavarovanem kanalu ga lahko kdo prestreže težko je izdelati veliko količino (resnično) naključnih števil Cezarjeva šifra c i = E(p i ) = p i + n preprost algoritem, ki si ga je mogoče hitro zapomniti uporablja permutacije črk abecede ključ je število zamikov (primer zamika za 4 črke v levo) : a b c d e f g h i j k l m n o p q r s t u v w x y z e f g h i j k l m n o p q r s t u v w x y z a b c d 7

Monoabecedni algoritmi Substitucijski algoritmi Menjava črke s črko Dovzetni na napade s frekvenčno analizo Poliabecedni algoritmi So se razvili kot odgovor na slabosti osnovnih algoritmov že pred nekaj stoletji Vigenerov algoritem Vernamov algoritem 8

Vigenerov algoritem Blais de Vigenere v 16 stoletju Kadar eno črko vedno zamenjamo z isto črko govorimo o monoabecednih algoritmih SPOROČILO KLJUČKLJU Kriptirano sporočilo je vsota črk sporočila in ključa Rezultat je sestavljen iz toliko Cezarjevih algoritmov, kolikor dolg je ključ Vigenerov algoritem Možen napad z grobo silo Poiskati je treba ključ za več Cezarjevih algoritmov V pomoč je lahko dolžina ključa Iskanje ponavljajočih blokov in iskanje skupnega delitelja lahko razkrije dolžino ključa Brez težav pri poznanem ali izbranem sporočilu 9

Ekskluzivni ALI Enkratna preglednica se v dobi računalnikov uporablja za enkripcijo bitov XOR rezultat funkcije je 1, kadar sta oba bita enaka in 0 kadar sta različna Ekskluzivni ali ima pomembno vlogo v vseh modernih algoritmih Enigma in drugi algoritmi z rotirajočim bobnom Od prve svetovne vojne naprej so se uporabljali Vigenerovi algoritmi za enkripcijo radijskih sporočil Stroj za enkripcijo z rotirajočim bobnom poznamo iz leta 1918 izumili so ga neodvisno 4 izumitelji v istem času V osnovi so to poliabecedni substitucijski algoritmi 10

Frekvenčna analiza Frekvenčna analiza Metoda, ki omogoča razkritje besedila pri t.i. substitucijskih algoritmih, ki izvajajo enočrkovno zamenjavo (npr. Cezarjeva šifra) Omogoča razkritje besedila brez poznavanja ključa Metoda izkorišča neenakomerno frekvenco ponavljanja črk v besedilu, saj se določene črke pojavljajo pogosteje kot druge npr. a ali e se v slovenščini pojavljata bolj pogosto kot f 11

Postopek frekvenčne analize Za frekvenčno analizo potrebujemo frekvenco črk določenega jezika, ki jo nato primerjamo s šifriranim besedilom V ta namen uporabimo t.i. referenčne datoteke datoteka z besedilom izbranega jezika, ki mora biti čim daljša, da daje boljši rezultat Izvedemo frekvenčno analizo referenčnega besedila in dobimo frekvenco črk danega jezika oz. referenčnega besedila Postopek frekvenčne analize Nato izvedemo frekvenčno analizo šifriranega besedila in dobimo njeno frekvenco Zamenjamo znake glede na rezultate frekvenčne analize pozor gledamo pozicijo črk in ne dejansko število oz. odstotek posameznih črk (glej prosojnico s primerom) 12

Primer Referenčna datoteka: a 10% m 8% c 6% i 4% s 4% Šifrirana datoteka: t 9,5% x 8% h 6,5% f 4% l 4% Primer Zamenjave črk, ki jih izvedemo na podlagi frekvenčnih analiz: t z a x z m h s c V primeru, da imajo črke enako frekvenco pojava (v tem primer i in s ) je vrstni red zamenjave poljuben: f z i in l s s ali f s s in l z i 13

Primer šifriranega besedila AXGN UGXYGH MGNEČ TDNOE ČFDJDXANTIG NDXEWG A X WEUR 1660 ČGJNME JNEXE PETEOG MRWAMG, PHFDWEWD ME ZD RWAOGQ WMRBWMGNTIAQ XTE ZDWND ZDJELEWTIEFG ZWEPTUXG. ZD ZHDJGMGWNAOGQ TD UA XAUEČA NGIRZDXGWA, IGH TD ZDUHEBDXGWA ČGTE AN TXDMD JHRLAND. PWGMCA TANDXA ZG TD TE X NDXAQ DZHGXGQ FNEUWA ZD UWGIR, WGČAWA ČG PECYGNTIAPA JEIWEUA, ZHEUEZGWA TE Č JAMGCUXDP AN PETGHMA UEH BGNIEUDXGWA TEJGM UR, TEJGM UGP. Primer dešifriranega besedila IVAN TAVČAR JANEZ SONCE ZGODOVINSKA NOVELA I V LETU 1660 ZADNJE DNEVE MESECA JULIJA, MRGOLELO JE PO ULICAH LJUBLJANSKIH VSE POLNO PODEŽELSKEGA PLEMSTVA. PO PRODAJALNICAH SO TI VITEZI NAKUPOVALI, KAR SO POTREBOVALI ZASE IN SVOJO DRUŽINO. MLAJŠI SINOVI PA SO SE V NOVIH OPRAVAH GNETLI PO TLAKU, LAZILI ZA MEŠČANSKIMI DEKLETI, PRETEPALI SE Z DIJAŠTVOM IN MESARJI TER BANKETOVALI SEDAJ TU, SEDAJ TAM. 14

Sodobne šifre Simetrično šifriranje ključ originalni podatki šifriranje prikriti podatki dešifriranje originalni podatki 15

Šifriranje javnega ključa (asimetrično) šifrirni ključ dešifrirni ključ originalni podatki šifriranje prikriti podatki dešifriranje originalni podatki Šifriranje javnega ključa rešuje težavo upravljanja s ključi vpeljuje koncept infrastrukture javnih ključev (Public Key Infrastructure PKI) uporaba para ključev javni ključ (šifriranje) zasebni ključ (dešifriranje) uporaba v namene šifriranja, tudi digitalnega podpisovanja 16

Šifriranje javnega ključa prednosti: preprosto upravljanje s ključi uporaba tako za šifriranje kot digitalno podpisovanje slabosti: počasnosti (1000 počasnejši od simetričnih) temeljijo na kompleksnih matematičnih osnovah Šifriranje javnega ključa predstavniki algoritmov: RSA, ElGamal, Dolžina ključa - simetrični algoritem Dolžina ključa - asimetrični algoritem 112 bitov 2048 bitov 128 bitov 3072 bitov 192 bitov 7680 bitov 256 bitov 15360 bitov primeri uporabe: GPG, implementacija OpenPGP ja Orodja za šifriranje (npr. TrueCrypt) SSL (Secure Socket Layer) / TLS SSH 17

Simetrično šifriranje dolžina ključa določa težavnost razkritja prikritih podatkov s pomočjo tehnike grobe sile (brute force) bločni šifrirni algoritmi šifriranje podatkov blok po blok pogosto uporabljeni tokovni šifrirni algoritmi šifriranje podatkov bit po bit redkeje uporabljeni (npr. rc4 pri wlan) Bločni šifrirni algoritmi blokovne šifre podatki se delijo na bloke blok niz podatkov fiksne dolžine procesirajo podatke blok za blokom prednosti: hitri temeljijo na preprostih konstruktih slabosti: problem upravljanja s ključi 18

Bločni šifrirni algoritmi predstavniki algoritmov: DES, IDEA, SAFER, Blowfish, RC5, CAST 128, MARS, RC6, SERPENT, TWOFISH, AES, CAST 256, DEAL Dolžina ključa 56 bitov 1s 64 bitov 4 min 112 bitov 10 9 let 128 bitov 10 14 let 192 bitov 10 33 let 256 bitov 10 52 let Starost vesolja je 10 10 let!! Čas potrebe za razbitje s pomočjo grobe sile Tokovni šifrirni algoritmi tokovne šifre originalni podatki so kombinirani s pseudo naključni zaporedjem bitov, t.i. tok ključev (keystream) tipično se uporablja operacija eksluzivni ali (xor) šifriranje poteka bit za bitom oz. bajt za bajtom 19

Tokovni šifrirni algoritmi predstavniki algoritmov: A5/1A5/1, A5/2, FISH, PANAMA, RC4, Salsa20, SEAL, SNOW, VEST, WAKE,... Simetrična vs. asimetrična kriptografija simetrični algoritmi: preprostejši hitrejši lažje za razvit manjša računska zahtevnost asimetrični algoritmi: temeljijo na kompleksnih matematičnih operacijah in problemih težje razviti počasnejši večja računska zahtevnost 20

Sodobne simetrične šifre Sodobni simetrični algoritmi DES (Data Encryiption Standard) Triple DES IDEA (International Data Encryption Algorithm) RC2 (Rivest Chiper 2) CAST (Carlisle Adams, Stafford Tavares) Skipjack MISTY (Mitsubishi) AES (Advanced Encryption Standard) Rijndael 21

DES Razvil IBM v 1970 tih letih 1977 sprejet kot standard za enkripcijo US National Institute of Standards and Technology (NIST) NSA vključena v razvoj Ključni kriteriji za izdelavo algoritma so ostali skrivni Smiselna uporaba samo z računalnikom, bolj zapleten kot Vigenere ali rotor DES Je kombinacija enkratne preglednice, permitacijskih in substitucijskih algoritmov Izvaja se nad biti in ne nad znaki Deluje nad bloki po 64 bitov Kriptirano sporočilo je enako dolgo kot izvorno sporočilo Uporablja osnovne operacije: ekskluzivni ali, permutacijo, substitucijo 22

DES ključ Ima 64 bitov 56 bitni ključ + 8 kontrolnih bitov Generiranje ključev Kontrola ključa s pomočjo kontrolnih bitov Generiranje 16 x 48 bitnih ključev Ključi so torej med seboj odvisni, kar pa se ni izkazalo kot slabost DES Dekripcija DES Se izvede z enakim algoritmom kot enkripcija 16 ključev se generira v obratnem vrstnem redu 23

Varnost DES Je prvi zgled, da je javno objavljen algoritem varnejši od skrivnih Ključ je kratek, IBM je želel 128 bitni ključ, kar je preprečila NSA Po 1990 so gotovo že obstajali računalniki v lasti tajnih služb, ki zlomijo DES Računalnik za nekaj milijonov EUR lahko zlomi DES v nekaj sekundah DES danes Ni primeren za sporočila z visoko stopnjo zaupnosti Še vedno primeren za on line bančništvo in on line plačevanje 24

Slabosti DES Izdelan za uporabo v strojni izvedbi počasen v programskih izvedbah Optimiziran za strojno opremo 1970 tih let Začetna in končna permutacija v programski implementaciji samo upočasnita algoritem, ni pravega učinka Ima fiksno določeno velikost bloka in ključa Kriteriji načrtovanja še vedno niso znani DES je neprimeren za uporabo v vladnih aplikacijah ZDA Julij 2004 predlog, da se umakne certifikat DES za uporabo v vladnih aplikacijah ZDA Po mnenju NIST (National Institute of Standards and Technology) Zaradi napredka masovnega paralelnega procesiranja 25

Trojni DES Napad z grobo silo traja 2 56 krat dlje od DES Z dovolj pomnilnika traja napad teoretično samo 2x dlje od DES Je 3x počasnejši od DES Če je K1=K2 je lahko tudi navadni DES IDEA IDEA International Data Encryption Standard 1990, Zurich Xueija Ali in James Massey Uporabljen v PGP (+ CAST + Triple DES) Do sedaj še ni bila izpostavljena nobena slabost, podobno kot za DES Zgleduje se po DES Dolžina ključa je 128 bitov Patentiran! 26

AES Advanced Encryption Standard izbran na natečaju zmaga algoritma Rijndael avtorja Vincent Rijmen in Joan Deamne s KU Lueven karakteristike: dolžina ključev 128, 192, 256 bitov dolžina bloka 128 bitov Preprosta implementacija (strojna in programska) ni patentiran hiter male zahteve glede pomnilniškega prostora AES: Varnost napadi: napad s stranskim kanalom (side channel attack) generični napad na vse šifrirni algoritme NIST je opredelila, da je AES dovolj varen za uporaba v ameriških vladnih organizacijah leta 2003 je vlada ZDA izjavila, da je AES dovolj varen tudi za varovanje zaupnih informacij (Top Secret) Dolžina ključa 128 bitov 10 14 let 192 bitov 10 33 let 256 bitov 10 52 let Čas potrebe za razbitje s pomočjo grobe sile 27

AES: Varnost razbitje algoritma pomeni, da je napad mogoče izvesti hitreje kot napad z grobo silo Napad na 128 bitni ključ AES, ki potrebuje 2 120 operacij (od 2 128 možnih ključev) se smatra kot razbitje algoritma. Uspešnost dosedanjih poskusov: AES vsebuje 10 ciklov za 128 bitni ključ, 12 ciklov za 192 bitni ključ in 14 ciklov za 256 bitni ključ do sedaj je najboljši poskus napada bil izveden na 7 ciklov za 128 bitni ključ, 8 ciklov na 192 bitni ključ in 9 ciklov za 256 bitni ključ Sodobne assimetrične šifre 28

RSA Rivest Shamir Adleman 1978 prvi algoritem asimetrične kriptografije karakteristike: dolžina ključev 768 4096 bitov ni patentiran (je bil do leta 2003) najbolj razširjen algoritem RSA: Varnost ker lahko izberemo n je RSA algoritem s spremenljivo dolžino ključa varnost je odvisna od dolžine ključa, običajno 1024 ali več za asimetrične algoritme razen običajnih: samo šifrirano sporočilo (groba sila) poznano sporočilo izbrano sporočilo poznamo še dva napada: napad na javni ključ napad z izbranim kriptiranim sporočilom 29

RSA: Napad z grobo silo vesolje je staro samo 10 18 sekund da bi preizkusili vse ključe v tem času, bi morali preveriti 10 58 ključev na sekundo RSA je varen pred napadom z grobo silo RSA: faktorizacijski napad je napad na javni ključ napadalec prestreže n in iz njega izračuna p in q trenutno nobena poznana metoda faktorizacije ni dovolj učinkovita za napad na 1024 bitni ključ za 512 bitov so v letu 1999 uporabili 250 računalnikov več kot 4 mesece 30

RSA: napad na majhen eksponent običajno se uporablja majhna vrednost e če isto sporočilo pošljemo e prejemnikom in uporabimo isti e, je možno odkriti izvorno sporočilo v nekaterih primerih tudi, če se ponavlja samo del sporočila Algoritmi za izmenjavo ključev 31

Diffie Hellman izmenjava ključev Whitfield Diffie in Martin Hellman, 1976 Izračunamo število a=g x (mod p) Pošljemo število a prejemniku Prejemnik izračuna b=g y (mod p) Prejemnik pošlje b pošiljatelju Diffie Hellman izmenjava ključev S pomočjo b pošiljatelj izračuna k 1 = b x (mod p) S pomočjo a prejemnik izračuna k 2 = a y (mod p) k 1 = k 2 = k = (g x ) y = (g y ) x Da bi s prisluškovanjem ugotovili k bi morali rešiti diskretni logaritem 32

Varnost Diffie Hellman Za g, x in y lahko izberemo poljubno velikost (bitov) Večje je število bitov, bolj varen je algoritem Groba sila ni najprimernejša oblika napada Varnost Diffie Hellman Obstajajo postopki za reševanje diskretnega logaritma, zahtevajo pa veliko procesorske moči Danes se uporablja 512 bitov in več 33

Zgoščevalni algoritmi Zgoščevalne funkcije Modification Detection Code (MDC) prstni odtis sporočila izdelamo s pomočjo zgoščevalne funkcije (hash) če je f zgoščevalna funkcija h je rezultat funkcije h = f(m) dolžina h je omejena, medtem ko je lahko m poljubne velikosti ni ključa 34

Zgoščevalne funkcije in dig. podpisi zgoščevalna funkcija mora biti izdelana tako, da je čim težje najti trk preprečevati mora možnost izračuna drugega vhoda z enakim izvlečkom zgoščevalna funkcija ki ustreza vsem trem zahtevam je kriptografska zgoščevalna funkcija drugi termini: cryptographic hash, Message Digest (MD) Zgoščevalne funkcije: delovanje uporaba principov, ki so podobni simetričnim algoritmom: delitev sporočila v bloke (block) procesiranje vsakega bloka v več ciklih (round) nimamo opravka s ključem zagotavljanje celovitosti (integrity) uporabljajo se preproste operacije XOR, seštevanje, rotiranje, premikanje (shifting) 35

Zgoščevalne funkcije: varnost trki dva različna vhodna podatka se preslikata v isti izvleček predslika na podlagi izvlečka želimo najti podatek, ki se slika v izvleček MD5 Message Digest 5 (1992) podlaga za SHA rezultat je 128 biten 1996 prikazane prve pomanjkljivosti se smatra kot razbit in se opušča možno je poiskati trk v 8 urah (s procesorjem Pentium 1.6 GHz) 36

MD5 spletna podatkovna baza za MD5 http://gdataonline.com/ 4.8.2009 je imela 1.133.763.180 vnosov uporaba: ugotavljanje izvornega gesla iz MD5 zgostitve Ne deluje, če uporabljamo sol (salt) SHA 1 Secure Hash Algorithm trenutno najpomembnejša kriptografska zgoščevalna funkcija algoritem je razvila NSA leta 1991 bloki velikosti 512 bitov 160 bitni izvleček do pred kratkim ni bil znan učinkovit napad 37

SHA 1 februarja 2005 odkrita prva resna pomanjkljivost do sedaj je bilo za napad z grobo silo treba preizkusiti 2 80 zgoščenih vrednosti z novim odkritjem je potrebnih le še 2 69, kar je 2000x manj kot prej časovna zahtevnost najnovejšega napada je 2 63 z možnostjo izboljšanja SHA 1 ima vlogo v S/MIME, TLS, IPSec, PKI Sodobni zgoščevalni algoritmi družina SHA 2 (SHA 224, SHA 256, SHA 384, SHA 512) zaradi novih tehnik napadov na SHA 1 NIST pripravlja razpis za novi kriptografski zgoščevalni algoritem odsvetuje uporabo SHA 1 priporoča uporabo družine SHA 2 RIPEMD 160 algoritem razvit v Evropi temelji na MD4 izvleček 160 bitov, podobno kot SHA 1 38

Prihodnost zgoščevalnih funkcij natečaj za SHA 3, ki ga organizira NIST določeni minimalni kriteriji 15 kandidatov v drugi fazi izbora izbor znan predvidoma 2012 Od ključa odvisne zgoščevalne funkcije Message Authentication Check (MAC) kadar želimo nadzirati kdo lahko izračuna rezultat zgoščevalne funkcije potrebujejo manj računske moči kot elektronski podpis 39

Pasti Kriptografske pasti neustrezna uporaba algoritmov izdelava lastnih uporaba šibkih neustrezna uporaba neuspešno varovanje ključev shranjevanje na nezavarovanem mestu predolgo obdobje uporabe človeški faktor 40

Obramba periodična reciklaža ključev shranimo ključe na zunanji napravi uporabimo dovolj dolge ključe ne implementiramo lastnih kriptografskih algoritmov 41