Tahák na zkoušku (2. část)

(Kvůli problému s velkým množstvím LaTeXu rozdělen na Tahák na zkoušku (1. část) a Tahák na zkoušku (2. část))

Diffie-Hellman

  • PDL
  • VK:
  • SK:
  • pošle svoje
  • pošle svoje

Diffie-Hellman na ECC

  • PDL
  • VK: křivka (), bod
  • SK:
  • pošle svoje
  • pošle svoje

El-Gamal

  • Vychází z Diffie-Hellmana a PDL

  • Šifrování i digitální podpis

  • nesoudělná prvočísla a tak, že

  • (soukromý klíč) tak, že

  • VK =

  • SK =

  • ŠT =

  • Pro každou zprávu nový !

Hashování

  • Jednosměrnost

      1. typu - náročnost inverzní operace (např. faktorizace na )
      1. typu - znalost padacích vrátek (např. klíče u asymetrické kryptografie)
  • Orákulum

    • Stroj podivuhodných vlastností
    • Na tentýž vstup odpovídá stejným výstupem
  • Náhodné orákulum

    • Na nový vstup odpovídá náhodným výběrem z množiny výstupů
  • Bezkoliznost

      1. řádu - Můžu zvolit oba vstupy; počet operací pro 50%
      1. řádu - Jeden vstup mám, hledám druhý; počet operací

Damgard-Merklova konstrukce

  • Kompresní funkce

  • Kontext

  • Blok zprávy

  • Doplnění (zarovnání) hashe

    • Bitem a poté do 512b tak, aby zbývalo ještě 64b
    • Posledních 64b = počet bitů původní
  • Iterativní konstrukce

  • Pokud je hashovací funkce bezkolizní, je bezkolizní i kompresní funkce

Davies-Meyerova konstrukce

  • Zesiluje kompresní funkce ještě XORem vzoru před výstupem

SHA-x tabulka

Vlastnost SHA-1 SHA-256 SHA-384 SHA-512
Délka hashe 160 256 384 512
Délka zprávy < 2^64 < 2^64 < 2^128 < 2^128
Velikost bloku 512 512 1024 1024
Velikost slova 32 32 64 64
Počet rund funkce f 80 64/80 80 80
Bezpečnost v bitech 80 128 192 256
  • Nejvýznamnější rozdíly jsou v délce hashe, který určuje odolnost vůči nalezení kolizí 1. a 2. řádu

RC4

  • Algoritmická proudová šifra
  • Pokaždé nový klíč !
  • Klíč 40b/128b

Salsa20

  • Bitové sčítání (XOR)
  • 32b sčítání políček 4x4
  • Rotace s konstantní vzdáleností
  • Výstupem je 64B keystreamu
  • ARX (Add-Rotate-Xor)
  • Lichá/sudá QR na sloupce/řádky

ChaCha

  • Proudová
  • Vyšší rozptyl oproti Salsa20
  • Lichá/sudá QR na sloupce/diagonály

A5/1

  • Synchronní proudová
  • Klíč 64b
  • Rámec 228b
  • 3x LFSR
  • - taktovací bity (CCU)
  • Posun majoritních CCU

Vigenérův autokláv

  • Asynchronní - samosynchronizace
  • Heslo 1 písmeno klíče, sčítání mod 26

PRNG

  • Požadavky na kryptograficky bezpečné PRNG
    • Next-bit test - nelze předpovědět bit s pravděpodobností
    • State compromise - nelze zrekonstruovat vygenerovanou posloupnost
  • Post-processing
  • Realizace bezpečného PRNG
    • Bloková šifra v modu CTR
    • Hash aplikován na CTR
    • Proudové šifry
    • Blum-Blum-Shub
  • Algoritmus nemůže zvyšovat entropii, je daná entropií seedu

TRNG

  • Zdroj entropie: fyzikální jev, vnější vliv
  • Nutné zdroj průběžně testovat
  • Post-processing

John von Neumannův dekorelátor

  • Eliminuje nevyváženost (bias), snižuje korelovanost výstupu
  • Zvýšení entropie za cenu rychlosti
Vstup Výstup
00, 11 - (vstup se zahodí)
01 0
10 1

Testování náhodných RNG

  • Frekvenční test - přibližně stejný počet 0 a 1
  • Runs test - zda délka/počet po sobě jdoucí bitů je náhodná
  • Test hodnosti matice - odhalení lineární závislosti podposloupností
  • Spektrální test - odhalení periodicity pomocí Fourierovy transformace
  • Mauerův univerzální test - test výraznější komprimace

Blum-Blum-Shub

  • = seed
  • ,
  • by měl být malý
  • Lze spočítat -tý prvek posloupnosti

LCG

  • PRNG
  • Není kryptograficky bezpečný
  • = seed
  • = modul (často mocnina 2)
  • = násobitel
  • = inkrement

Eliptické křivky (ECC)

  • Spojíme a přímkou
  • Výpočet bodu
  • Kde směrnice je rovna
    • Pro tečnu
    • Pro přímku
  • - řád bodu - nejmenší pro které
  • - řád křivky - počet bodů na křivce
  • - kofaktor, měl by být malý

BB84

  • Detekce odposlechu, polarizační kódování fotonu,
    Heisenbergův princip neurčitosti
  • generuje bin. posl. provádí polar. kód. dle báze
  • dekóduje bin. posl. dle svojí báze
  • Oznámí si navzájem svoje báze
  • Bity shody symetrický klíč
  • Obětování bitů, pravděpod. detekce odposlechu

Entropie

  • Množství informace ve zprávě, míra náhodnosti

  • Maximální - , pokud všechny pro zpráv

  • Minimální - 0, při

  • - délka zprávy

  • - obsažnost jazyka (průměrná entropie)

  • - absolutní obsažnost

  • - nadbytečnost (redundance), pro AJ

  • - bitů nadbytečných procentuálně

  • - vzdálenost jednoznačnosti

  • AES-192 s UTF-32

Narozeninový paradox

  • = počet dní, = počet lidí
  • Pro

Křížová certifikace

  • Alice chce komunikovat s Bobem, pošle mu:
  • CA1(A)
  • CA1(CA1) - kořenový certifikát
  • CA2(CA1) - křížový certifikát

Distribuce veřejných klíčů

  • Zveřejnění na internetu
  • Veřejný adresář - třetí strana
  • Autorita - podepisuje svým VK požadovaný VK
  • Certifikace CA

Rabin-Miller (prvočíselnost)

je prvočíslo

Hodnocení odolnosti

  • Určena vnitřní strukturou šifry (nelineární prvky, délka klíče, ...)

  • Kerckhoffsův princip - bezpečnost založena na klíči, ne na utajení principu

  • Teoretická - při splnění určitých podmínek, které v praxi těžké splnit

  • Nepodmíněná - nelze prolomit bez ohledu na prostředky

  • Absolutní - pokud opakováním šifry útočník nezíská novou informaci (Vernamova šifra, NE asymetrické šifry)

  • Podmíněná - prolomení vyžaduje prostředky, které nemáme (výpočetní výkon)

    • Prokazatelná - je znám matematický důkaz, že je problém NP těžký
    • Výpočetní - prolomení trvá déle než je životnost informace

Kvadratická residua

  • má nějaké řešení residuum, nemá nonresiduum

  • Pokud je liché prvočíslo, potom přesně 2 vzájemně nekongruentní řešení nebo žádné

  • Pokud

  • Potom je kvadratickým residuem je kvadratickým residuem (ČVOZ)

Čipové karty

  • 3 faktory autentizace - co víme, co máme, co jsme
  • Rozhraní - kontaktní, bezkontaktní, kombinace (hybridní/duální)
  • Vnitřní složení - ROM, EEPROM, zabezpečená paměť (MIFARE), počítač (Java VM)
  • APDU - komunikační "packet", příkaz

Slovník

  • Autentizace - zajišťuje totožnost uživatele (MAC)
  • Nepopiratelnost - nelze popřít původ zprávy (digitální podpis)
  • Důvěrnost - utajení dat (proudové a blokové šifry)
  • Integrita - data nedotčena, nezměněna (MAC)
  • Konfúze - Ztížení určení způsobu transformace zprávy na šifrový text
  • Difúze - Rozptyl informace zprávy po celé šíři šifrového textu
  • Polyalfabetická substituce - stejný symbol jiná záměna
  • Monoalfabetická substituce - stejný symbol stejná záměna
  • Polygrafické šifry - záměna víceznakových bloků
  • Mongrafické šifry - záměna jednoho znaku
  • Synchronní proudové šifry - heslo nezávislé na OT a ŠT
  • Asynchronní proudové šifry - heslo závislé na OT nebo ŠT, samosynchronizace
  • Qubit - kvantový bit, měřením získáme vlastní stav (1b informace), zničíme superpozici

Generátor multiplikativní grupy

  • Pokud má grupa generátor, je cyklická

Vytvořeno: 7. 8. 2024, 13:25
Poslední aktualizace: 7. 8. 2024, 13:25