share: true
aliases:
- Tahák na zkoušku (2. část)
Tahák na zkoušku (2. část)
Diffie-Hellman
- PDL
- VK:
- SK:
- pošle svoje
- pošle svoje
Diffie-Hellman na ECC
- PDL
- VK: křivka (), bod
- SK:
- pošle svoje
- pošle svoje
El-Gamal
-
Vychází z Diffie-Hellmana a PDL
-
Šifrování i digitální podpis
-
nesoudělná prvočísla a tak, že
-
(soukromý klíč) tak, že
-
-
VK =
-
SK =
-
-
-
ŠT =
-
-
Pro každou zprávu nový !
Hashování
-
-
Jednosměrnost
-
- typu - náročnost inverzní operace (např. faktorizace na )
-
- typu - znalost padacích vrátek (např. klíče u asymetrické kryptografie)
-
Orákulum
- Stroj podivuhodných vlastností
- Na tentýž vstup odpovídá stejným výstupem
-
Náhodné orákulum
- Na nový vstup odpovídá náhodným výběrem z množiny výstupů
-
Bezkoliznost
-
- řádu - Můžu zvolit oba vstupy; počet operací pro 50%
-
- řádu - Jeden vstup mám, hledám druhý; počet operací
Damgard-Merklova konstrukce
Davies-Meyerova konstrukce
- Zesiluje kompresní funkce ještě XORem vzoru před výstupem
SHA-x tabulka
| Vlastnost |
SHA-1 |
SHA-256 |
SHA-384 |
SHA-512 |
| Délka hashe |
160 |
256 |
384 |
512 |
| Délka zprávy |
< 2^64 |
< 2^64 |
< 2^128 |
< 2^128 |
| Velikost bloku |
512 |
512 |
1024 |
1024 |
| Velikost slova |
32 |
32 |
64 |
64 |
| Počet rund funkce f |
80 |
64/80 |
80 |
80 |
| Bezpečnost v bitech |
80 |
128 |
192 |
256 |
- Nejvýznamnější rozdíly jsou v délce hashe, který určuje odolnost vůči nalezení kolizí 1. a 2. řádu
RC4
- Algoritmická proudová šifra
- Pokaždé nový klíč !
- Klíč 40b/128b
Salsa20
- Bitové sčítání (XOR)
- 32b sčítání políček 4x4
- Rotace s konstantní vzdáleností
- Výstupem je 64B keystreamu
- ARX (Add-Rotate-Xor)
- Lichá/sudá QR na sloupce/řádky
ChaCha
- Proudová
- Vyšší rozptyl oproti Salsa20
- Lichá/sudá QR na sloupce/diagonály
A5/1
- Synchronní proudová
- Klíč 64b
- Rámec 228b
- 3x LFSR
- - taktovací bity (CCU)
- Posun majoritních CCU
-
Vigenérův autokláv
- Asynchronní - samosynchronizace
- Heslo 1 písmeno klíče, sčítání mod 26
PRNG
- Požadavky na kryptograficky bezpečné PRNG
- Next-bit test - nelze předpovědět bit s pravděpodobností
- State compromise - nelze zrekonstruovat vygenerovanou posloupnost
- Post-processing
- Realizace bezpečného PRNG
- Bloková šifra v modu CTR
- Hash aplikován na CTR
- Proudové šifry
- Blum-Blum-Shub
- Algoritmus nemůže zvyšovat entropii, je daná entropií seedu
TRNG
- Zdroj entropie: fyzikální jev, vnější vliv
- Nutné zdroj průběžně testovat
- Post-processing
John von Neumannův dekorelátor
- Eliminuje nevyváženost (bias), snižuje korelovanost výstupu
- Zvýšení entropie za cenu rychlosti
| Vstup |
Výstup |
| 00, 11 |
- (vstup se zahodí) |
| 01 |
0 |
| 10 |
1 |
Testování náhodných RNG
- Frekvenční test - přibližně stejný počet 0 a 1
- Runs test - zda délka/počet po sobě jdoucí bitů je náhodná
- Test hodnosti matice - odhalení lineární závislosti podposloupností
- Spektrální test - odhalení periodicity pomocí Fourierovy transformace
- Mauerův univerzální test - test výraznější komprimace
Blum-Blum-Shub
- = seed
- ,
- by měl být malý
- Lze spočítat -tý prvek posloupnosti
LCG
- PRNG
- Není kryptograficky bezpečný
- = seed
- = modul (často mocnina 2)
- = násobitel
- = inkrement
Eliptické křivky (ECC)
- Spojíme a přímkou
-
-
- Výpočet bodu
- Kde směrnice je rovna
- - řád bodu - nejmenší pro které
- - řád křivky - počet bodů na křivce
- - kofaktor, měl by být malý
BB84
- Detekce odposlechu, polarizační kódování fotonu,
Heisenbergův princip neurčitosti
- generuje bin. posl. provádí polar. kód. dle báze
- dekóduje bin. posl. dle svojí báze
- Oznámí si navzájem svoje báze
- Bity shody symetrický klíč
- Obětování bitů, pravděpod. detekce odposlechu
Entropie
-
Množství informace ve zprávě, míra náhodnosti
-
-
-
Maximální - , pokud všechny pro zpráv
-
Minimální - 0, při
-
- délka zprávy
-
- obsažnost jazyka (průměrná entropie)
-
- absolutní obsažnost
-
- nadbytečnost (redundance), pro AJ
-
- bitů nadbytečných procentuálně
-
- vzdálenost jednoznačnosti
-
AES-192 s UTF-32
Narozeninový paradox
- = počet dní, = počet lidí
- Pro
Křížová certifikace
- Alice chce komunikovat s Bobem, pošle mu:
- CA1(A)
- CA1(CA1) - kořenový certifikát
- CA2(CA1) - křížový certifikát
Distribuce veřejných klíčů
- Zveřejnění na internetu
- Veřejný adresář - třetí strana
- Autorita - podepisuje svým VK požadovaný VK
- Certifikace CA
Rabin-Miller (prvočíselnost)
Hodnocení odolnosti
-
Určena vnitřní strukturou šifry (nelineární prvky, délka klíče, ...)
-
Kerckhoffsův princip - bezpečnost založena na klíči, ne na utajení principu
-
Teoretická - při splnění určitých podmínek, které v praxi těžké splnit
-
Nepodmíněná - nelze prolomit bez ohledu na prostředky
-
Absolutní - pokud opakováním šifry útočník nezíská novou informaci (Vernamova šifra, NE asymetrické šifry)
-
Podmíněná - prolomení vyžaduje prostředky, které nemáme (výpočetní výkon)
- Prokazatelná - je znám matematický důkaz, že je problém NP těžký
- Výpočetní - prolomení trvá déle než je životnost informace
Kvadratická residua
-
-
má nějaké řešení residuum, nemá nonresiduum
-
Pokud je liché prvočíslo, potom přesně 2 vzájemně nekongruentní řešení nebo žádné
-
Pokud
-
Potom je kvadratickým residuem je kvadratickým residuem (ČVOZ)
Čipové karty
- 3 faktory autentizace - co víme, co máme, co jsme
- Rozhraní - kontaktní, bezkontaktní, kombinace (hybridní/duální)
- Vnitřní složení - ROM, EEPROM, zabezpečená paměť (MIFARE), počítač (Java VM)
- APDU - komunikační "packet", příkaz
Slovník
- Autentizace - zajišťuje totožnost uživatele (MAC)
- Nepopiratelnost - nelze popřít původ zprávy (digitální podpis)
- Důvěrnost - utajení dat (proudové a blokové šifry)
- Integrita - data nedotčena, nezměněna (MAC)
- Konfúze - Ztížení určení způsobu transformace zprávy na šifrový text
- Difúze - Rozptyl informace zprávy po celé šíři šifrového textu
- Polyalfabetická substituce - stejný symbol jiná záměna
- Monoalfabetická substituce - stejný symbol stejná záměna
- Polygrafické šifry - záměna víceznakových bloků
- Mongrafické šifry - záměna jednoho znaku
- Synchronní proudové šifry - heslo nezávislé na OT a ŠT
- Asynchronní proudové šifry - heslo závislé na OT nebo ŠT, samosynchronizace
- Qubit - kvantový bit, měřením získáme vlastní stav (1b informace), zničíme superpozici
Generátor multiplikativní grupy
- Pokud má grupa generátor, je cyklická
Vytvořeno: 7. 8. 2024, 13:25
Poslední aktualizace: 7. 8. 2024, 13:25