Byt cílový blok Blume

Transkript

Byt cílový blok Blume
Tonda Beneš
Ochrana informace – jaro 2011
Charakteristika dobré šifry
Množství práce vynaložené na šifrování a dešifrování by m lo být úm rné
požadovanému stupni utajení.
Šifrovací algoritmus by nem l obsahovat zbyte ná omezení.
Implementace algoritmu by m la být co nejjednodušší.
Chyby p i šifrování by se nem ly p íliš ší it a ovliv ovat následující komunikaci.
Zprávy by se zašifrováním nem ly zv tšovat.
Security through obscurity NEFUNGUJE!
Zmatení (confusion) - nelze predikovat, jakou zm nu zašifrovaného textu vyvolá
by jen malá zm na otev eného textu
složitá funk ní závislost mezi
zašifrovaným textem a párem klí - otev ený text.
Difuze (diffusion) - zm na otev eného textu se promítá do mnoha míst
zašifrovaného textu.
Bezpe ný systém - nelze získat otev ený text na základ znalosti odpovídající šifry
kryptoanalytik hledá transformaci h : C
P, h nebývá jednozna ná
Efektivn bezpe ný systém - Prob(h(C) = P) < .
Ideální stav
Perfektní utajení (perfect secrecy) - m jme n možných otev ených text , stejné
množství klí a možných šifer.
ProbC1 h C1
P
Prob h C1
P
Prob P
Redundance
po et bit nutný k reprezentaci všech znak abecedy
A
An
log 2 k
po et všech možných zpráv délky n = 2 , z toho
R nazýváme rate jazyka. Redundance je definována
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
2 Rn
smysluplných.
1 / 19
Tonda Beneš
Ochrana informace – jaro 2011
D
A R
Pokud algoritmus šifruje n kolik r zných zpráv, z nichž jedna je smysluplná, do
stejné šifry, systém m že být bezpe ný.
Public-key systémy
(systémy s ve ejným klí em)
použití jednosm rných (trapdoor) funkcí - snadno vy íslitelná funkce, jejíž
inversní funkci lze efektivn po ítat pouze se znalostí (malého) množství
dodate ných informací. Nezávislé na zpráv .
každý uživatel vlastní pár klí :
ve ejný (public) klí - znám všem uživatel m systému, používá se k šifrování zpráv
zasílaných tomuto uživateli
tajný, soukromý (private) klí - uživatel uchovává v tajnosti, používá jej k
dešifrování došlých zpráv
tajný klí nelze efektivn odvodit ze znalosti odpovídajícího ve ejného klí e
výhodou systém s ve ejnými klí i je relativn malé množství používaných klí ,
možnost vytvá ení ve ejn ov itelných elektronických podpis , v tší flexibilita
správy klí ového materiálu
Merkle-Hellman systém
založen na problému batohu, p enášená zpráva je chápána jako vektor ešení,
enášena je výsledná suma - "hmotnost batohu"
a1, a2, … an - posloupnost celých ísel, T cílová suma = hmotnost batohu, hledáme
vektor v takový, aby
i
ai vi
T
nech posloupnost a1, a2, … an je superrostoucí, problém nalezení vektoru v je v
tomto p ípad zvládnutelný v lineárním ase
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
2 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Konstrukce systému
zvolíme superrostoucí posloupnost s1, s2, … sn, dále vybereme íslo w a modul m,
w bereme nesoud lné s m, m > sn.
Ze zvolených hodnot sestavíme již obecnou posloupnost
hi
w * si mod m
Posloupnost {si}i=1…n a ísla w a m utajíme, dále budou sloužit jako soukromý klí .
Posloupnost {hi}i=1…n zve ejníme jakožto ve ejný klí .
Šifrování
Otev ený text P rozd líme na bloky délky n bit .
Každý blok Pj nahradíme sumou
Cj
p ji hi
i
Zašifrovaný text C odešleme
Dešifrování
Autorizovaný p íjemce vypo ítá w-1 - z vlastností w a m ur it existuje.
Pro každý blok Cj spo ítá Cj * w-1 .
Vy eší problém batohu se superrostoucí posloupností {si}i=1…n pro všechny
hodnoty získané v p edchozím bod .
Konkatenací ešení vznikne p vodní zpráva P.
Korektnost dešifrování
w-1e(p) mod m
= w-1(p 1h1 + p 2h2 + … + p nhn) mod m =
= p 1 w-1h1 + p 2 w-1h2 + … + p n w-1hn mod m =
= p 1 w-1ws1 + p 2 w-1ws2 + … + p n w-1wsn mod m =
= p 1s1 + p 2s2 + … + p nsn mod m.
Poznámky k implementaci
Pro rozumné aplikace: m bývá voleno ve velikosti 100 až 200 íslic,
si mají délku 200 až 400 íslic,
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
3 / 19
Tonda Beneš
Ochrana informace – jaro 2011
batoh mívá p ibližn 200 položek
možný zp sob vytvo ení superrosotoucího batohu:
vygenerujeme n náhodných ísel ri z intervalu <0, 2200>
si = 2200 + i - 1 + ri
Analýza Merkle-Hellmanova systému
Známe-li m, je možné odvodit prvky superrostoucího batohu.
Položme
p
ho
h1
mod m
Pak ovšem platí
p
w * so
w * s1
mod m
so
s1
mod m
Spo ítáme posloupnost
D
i * p mod m
2m
i 1
Pro n jaké k ovšem nastane
k * p mod m
k * s0 * 1 s1 mod m
s0
Lze o ekávat, že s0 bude nejmenším prvkem D. Známe-li s0, lze spo ítat w a tedy
všechny si.
Hodnoty w a m je možné odhadovat pouze z posloupnosti {hi}i=1…n. Hodnota m je
tší než libovolné hi. Budeme zkoušet r zné hodnoty pro w.
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
4 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Možné správné hodnoty w se nacházejí v p ekrývajících se bodech diskontinuity.
K prolomení Merkle-Hellmanova systému tedy není nutné vy ešit obecný problém
batohu, ale sta í použít nazna eného postupu, který je daleko rychlejší. M-H
systém tedy není vhodný k ochran d ležitých informací.
El Gamal kryptosystém
založen na obtížnosti výpo tu diskrétního logaritmu nad okruhem
Konstrukce kryptosystému
Spole ný modul q, dále je zvoleno íslo g co nejvyššího ádu (nejlépe generátor).
Každý ú astník i si zvolí tajný klí yi a vypo ítá ve ejný klí g
yi
mod q
Šifrování
nech uživatel A posílá zprávu P (< q) uživateli B
náhodn vybere íslo k a vypo ítá:
k
g y B mod q
g mod q; P
k
ob
ísla zašle B
Dešifrování
uživatel B vypo ítá
g
k yB
mod q
a ur í inverzní prvek. S jeho použitím z druhého ísla zp tn získá P.
Korektnost dešifrování
ejm
Pg
yB k
g
k yB
1
Pg
yB k
g
yB k
1
P
Analýza El Gamalova kryptosystému
kryptosystém je považován za bezpe ný,
nevýhodou je nutnost generování náhodných ísel k a zdvojnásobení objemu dat
i šifrování, je relativn pomalý
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
5 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Rivest-Shamir-Adelman kryptosystém
uve ejn ný v roce 1977, n kdy ozna ován jako kód Herkules
Kryptoschéma je založeno na Eulerov formuli
a
n
1 mod n
1
kde (n) je po et ísel z intervalu 1,…, n, která jsou s n nesoud lná.
Platí:
p1 1 p1a 1
n
1
p 2 1 p a2 2
1
p k 1 p ak k
1
2
kde
n
p1a1 p2a2
pka k
3
je prvo íselný rozklad ísla n.
Šifrování
je t eba znát íslo n a malé prvo íslo e.
Otev ený text P evedeme na posloupnost ísel modulo n.
Každý blok Pj zašifrujeme dle vzorce
Cj
Pj
e
mod n
(4)
Spojením výsledných blok Cj vznikne zašifrovaný text.
Dešifrování
je t eba znát íslo n, a íslo d.
Každý z blok Cj dešifrujeme takto:
Pj
Cj
d
mod n
(5)
Výpo et dešifrovacího klí e d
Musí platit
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
6 / 19
Tonda Beneš
Ochrana informace – jaro 2011
ed 1 mod
n
(6)
Prvo íslo e nesmí d lit
(n). d ur íme z p edchozího vztahu rozší eným
Euclidovým algoritmem.
Mimochodem, uvažte následující postup:
Nalezneme
r
n
e
Ze (2) plyne
r
e 2
mod e
(7)
e 1 , s použitím (1)
n
n
e
1
mod e
(8)
Položíme tedy
r
d
n
e
1
(9)
… tedy existuje více než jeden dešifrovací klí
V praxi volíme e pevné (65535), pro každého ú astníka nalezneme zvláštní n a
dopo ítáme dešifrovací klí . d se po ítá rozší eným Euklidovým algoritmem.
Korektnost dešifrování
S použitím (1) a (6) postupn dostáváme
Pj
Výb r klí
ed
Pj
ed mod
n
Pj
1
Pj
mod n
, implementa ní poznámky
Ve ejný klí tvo í pár (n, e), soukromý klí pár (n, d).
íslo n musí být velmi velké, nesmí mít malé faktory. Pro reálné použití p ibližn
100 až 200 bit .
Nech n je sou inem prvo ísel p a q. Klí e volíme jako prvo íslo v tší než (p - 1)
a (q - 1).
Hranice bezpe nosti 1024 bit modulu n, rozumné 1500 bit , lépe 2048
Nejlepším sou asným algoritmem pro faktorizaci velkých ísel je NFS (Number
Field Sieve), které rozkládá ísla prakticky bez ohledu na strukturu
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
7 / 19
Tonda Beneš
Ochrana informace – jaro 2011
2n
i této volb
má nep ítel na výb r zhruba
ln n
1050
100 ln 10 možných
prvo íselných initel .
Invertování ísla v okruhu
lení ísel, p ípadn výpo et inverzní hodnoty v rámci okruhu (t lesa) – nelze
samoz ejm pro tzv. d litele nuly
používá se rozší ený Euclid v algoritmus (viz. níže), uvažte, že ax 1 (mod d)
Rozší ený Euclid v algoritmus
vstup: nezáporná ísla a a b, a b
výstup: d = gcd(a, b) a celá ísla x, y tž. ax + by = d
if (b = 0) do
d
enddo
x2 1, x1 0, y2
while b > 0 do
q
a, x
0, y1
0, return (d, x, y)
1
a b ,r
b, b
enddo
d a, x x2, y
return (d, x, y)
1, y
a qb, x
r, x2 x1, x1
x2 q x1, y y2 q y1
x, y2 y1, y1 y
y2
Volba prvo ísel
Vygenerujeme náhodné liché íslo zvoleného ádu
Otestujeme prvo íselnost
Není-li prvo íslo, pokra ujeme bodem 1.
Testy prvo íselnosti
Pro každé liché p irozené íslo n definujeme množinu W(n)
pro a Zn lze v polynomiálním ase ov it, zda a W(n)
pokud je n prvo íslo, W(n) =
pokud je n složené, | W(n)| >= n/2
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
Zn :
8 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Prvky množiny W(n) nazýváme sv dky toho, že íslo n je složené.¨, ostatním ísl m
v Zn - W(n) íkáme lhá i.
Solovay-Strassen v test prvo íselnosti
Základem je tzv. Eulerovo kritérium:
Pro liché prvo íslo p platí r
spl ující nsd(p, r) = 1
p 1 2
J r , p mod n pro všechna celá ísla r
Ze skute nosti, že pro p liché existuje maximáln
p-1 lze odvodit následující algoritmus:
p / 2 lhá pro ísla 1, 2, ...
p íslo, které zkoumáme, r libv. íslo, pak nutn
nsd(p, r) = 1
a zárove
J r, p
rp
12
mod p
kde J(r, p) je Jacobiho funkce, definovaná následovn
pro r
1
J r, p
J r 2, p *
1
J p mod r , r *
p2 1 8
1
r 1 p 1 4
1
pro r sudé
pro r liché , r
1
zvolíme náhodn r tž. 2 r p 2
p 1 2
mod p
spo ítáme n r
pokud n 1 a n p 1 konec, je složené
spo ítáme s = J(r, p), pokud není n s konec, je složené
asi prvo íslo
Opakováním testu pro r zné hodnoty r lze docílit požadované jistoty, že p je
skute
prvo íslo.
Miller-Rabin v test prvo íselnosti
Založen na následující skute nosti:
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
9 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Pro liché p irozené íslo p tž. p - 1 = 2ls, kde s je liché bu a celé íslo takové, že
s
nsd(a,p) = 1. Potom a
0
j
1 mod p , nebo
a2
j
s
1 mod p
pro n jaké j tž.
l 1
Odtud odvodíme následující algoritmus:
Dáno testované íslo p.
Nech p - 1 = 2ls, pro n jaké liché s
Náhodn zvolíme a { 2, … , p - 2}
a s mod p . Pokud q 1mod p konec, asi prvo íslo.
p 1
2
1mod p , konec
ítáme q2, q2, … , q = ap - 1, vše mod p. Pokud není a
Spo ítáme
q
l
Po
- nem že být prvo íslo.
q2
k
1 mod n . Pokud q 2
k
Nalezeme nejv tší k tak, že
asi prvo íslo, jinak nem že být prvo íslo.
1 mod p , konec -
Analýza RSA
není známa metoda vedoucí k rozbití tohoto algoritmu.
slabostí je hypotetická možnost vytvo it elektronický podpis zprávy bez znalosti
dešifrovacího klí e na základ zachycení vhodných p edchozích zašifrovaných
zpráv.
M d Ld
ML
d
Systémy nad eliptickými k ivkami
Problémem „klasického“ po ítání kryptografických algoritm nad Zn je zna ná
existence relativn rychlých faktoriza ních i logaritmujících algoritm
trikem je p enést po ítání známých algoritm do algebraických struktur, kde by
tyto kryptoanalytické metody nefungovaly
jme q p r , p 5 a vhodné a a b
rozumíme množinu bod
E Fq
{( x, y ) Fq2 | y 2
Fq. Eliptickou k ivkou nad okruhem Fq
x 3 ax b} { }
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
10 / 19
Tonda Beneš
Ochrana informace – jaro 2011
nazýváme bod v nekone nu. Plní úlohu nulového prvku.
Nech P = (x, y) je bod k ivky.
Zavedeme –P = (x, –y), P + Q je
pr se ík
k ivky
s
p ímkou
definovanou body P a Q, pokud P =
Q, bereme tangentu. Ozna ení nP
používáme pro
P P
P
n-krát
Obdobou umoc ování p irozených
ísel je zde práv uvedené násobení.
Problém
hledání
diskrétního
logaritmu zde má podobu:
Pro dané P, Q nalézt n takové, že
Q = nP
uvedený popis problému diskrétního logaritmu nad eliptickou k ivkou p ímo
umož uje implementovat El-Gamal kryptosystém, nebo D-H.
podobn je možné zavést problém faktorizace a definovat Eulerovu funkci (n ) ,
což umož uje implementovat RSA
Konstrukce kryptosystému
nad takto definovanou grupou m žeme používat obvyklé šifrovací algoritmy, jako
El-Gamal v kryptosystém, RSA, Diffie-Hellman v systém vým ny klí .
žné umoc ování pouze nahradíme s ítáním
Analýza systém nad eliptickými k ivkami
Obecn se má za to, že použití eliptických k ivek p ináší zvýšení bezpe nosti
algoritmu. Pro dosažení stejné míry bezpe nosti vysta íme s kratším klí em.
Odhaduje se, že 1024 bitovému klí i „normálního“ RSA odpovídá eliptický klí o
délce pouhých 163 bit . Naopak, pro dosažení bezpe nosti odpovídající 571
bitovému eliptickému klí i je t eba 15360 bit „normálního“ klí e.
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
11 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Podepisovací schémata
digitální podpis asociuje zprávu a (jejího) odesílatele
obecn v rámci podepisovacího procesu se nejprve provede mapování prvku
prostoru zpráv do tzv. podepisovacího prostoru (zpravidla p idáním redundance,
paddingem, hashováním, ...), odkud jej podepisovací schéma (na základ tajného
klí e) mapuje do prostoru podpis
klasifikace podepisovacích schémat
- s p íponou (dig. signature with appendix) – pot ebují p vodní zprávu jako
vstup verifika ního procesu
- s obnovou zprávy (dig. signature with message recovery) – p vodní zpráva je
rekonstruována z dat vlastního podpisu
v závislosti na tom, zda existuje pouze jedno mapování (bijekce) z prostoru zpráv
do podepisovacího prostoru rozd lujeme podepisovací schémata na
- randomizovaná
- deterministická
Obecný postup podepisování s p íponou
zvolíme mapování k zajiš ující redundanci
~ m
- spo ítáme m
~ , kde S je podepisovací algoritmus závislý na tajném
- podpisem je s S A,k m
A,k
klí i entity A a konkrétním algoritmu pro p idání redundance k
pro hashování se volí vhodná CRHF
pro verifikaci je t eba podpis s a p vodní zpráva m
~ m
~, s
- spo ítáme m
a u VA m
- podpis je p ijat pokud u je true
Obecný postup podepisování s obnovou zprávy
- zvolíme mapování k zajiš ující redundanci
~ Rm
- spo ítáme m
~ , kde S je podepisovací algoritmus závislý na tajném
- podpisem je s S A,k m
A,k
klí i entity A a konkrétním algoritmu pro p idání redundance k
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
12 / 19
Tonda Beneš
Ochrana informace – jaro 2011
funkce pro dopln ní redundance R musí být invertibilní a je ve ejn známa,
podepisovací prostor, do kterého mapuje prostor zpráv musí být podstatn v tší,
jinak bude schéma náchylné na existenciální podvržení, tj. bude možné sestavovat
páry zpráva-podpis bez znalosti tajného klí e (by bez možnosti kontrolovat obsah
zprávy)
pro verifikaci je t eba podpis s a p vodní zpráva m
~ V s
- spo ítáme a m
A
~ je prvkem obrazu prostoru zpráv v podepisovacím
- podpis je p ijat pokud m
prostoru
1 ~
- rekonstruujeme p vodní zprávu m R m
Podepisovací schéma RSA
deterministické podepisovací schéma s obnovou zprávy
založeno na obtížnosti faktorizace velkých ísel
Inicializace – generování klí
stejn jako v p ípad RSA šifrování zvolíme dv velká prvo ísla p a q
spo ítáme n = pq a = (p – 1)(q – 1)
zvolíme e nesoud lné s a spo ítáme d tž. ed 1 mod
ve ejným klí em je dvojice (n, e), tajným klí em d
Podpis
~ Rm
- spo ítáme m
- a následn podpis s
~ d mod n
m
Ov ení podpisu
~ s e mod n a ov íme, že není poškozena redundance
- spo ítáme m
1 ~
- obnovíme p vodní zprávu m R m
Bezpe nost podp. schématu RSA
schéma trpí vlastností multiplikativnosti ( i. homomorfismu), tj. pokud znám
podpis dvou zpráv, mohu bez znalosti klí e sestavit podpis t etí zprávy, která je
jejich sou inem, pokud by funkce pro p idání redundance byla sama
multiplikativní
volba parametr odpovídá volb pro RSA šifrování
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
13 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Rabinovo podepisovací schéma
podobné RSA, ale používá sudý pevn stanovený ve ejný exponent e
podepisovací prostor je prostorem kvadratických reziduí mod n
Inicializace – generování klí
každý ú astník vygeneruje dv velká prvo ísla p a q a spo ítá n = pq
n je ve ejným klí em, dvojice (p, q) tajným klí em
Podpis
~
- spo ítáme m
Rm
e ~
m mod n
- podpisem je s
obvykle se e volí 2
~ je skute
není jisté, že výsledné m
kvadratickým reziduem, existuje modifikace
schématu, která to zajistí, p ípadn je možné p idat ke zpráv ást náhodných dat,
jejichž zm nou docílíme residuosity (v pr
ru 2 pokusy)
Ov
-
ení podpisu
~ s e mod n
spo ítáme m
~
ov íme, že není poškozena redundance v m
1 ~
obnovíme p vodní zprávu m R m
Bezpe nost Rabinova podepisovacího schématu
bezpe nost zavisí na kvalit funkce p idávající redundanci
DSA – data signature algorithm
založen na problému diskrétního logaritmu
podepisovací schéma s p íponou (appendix), pro hashování se používá SHA-1
standardizováno jako FIPS186 (DSS)
Inicializace – generování klí
- každý ú astník zvolí náhodn prvo ísla q a p t.ž. q | (p – 1)
g p 1 q mod p pro libovoln zvolené g aby
- a generátor
- dále zvolí náhodn a t.ž. 1 a
1
q 1
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
14 / 19
Tonda Beneš
Ochrana informace – jaro 2011
a
mod p
- a spo ítá y
ve ejným klí em je tve ice (p, q, , y), tajným klí em je a.
Podpis
pro podpis zprávy m:
- zvolíme náhodn k, 0 < k < q
k
mod p mod q , s
spo ítáme r
podpisem je pár (r, s)
-
k
1
m
ar mod q
Ov ení podpisu
- ov ovatel verifikuje, že 0 < r < q a 0 < s < q
1
m mod q a u2 s 1r mod q
- spo ítá u1 s
u1
u2
y mod p mod q
- a následn v
podpis je p ijat pokud v = r a platí shora uvedené požadavky na r a s
Bezpe nost DSA
q se volí ve velikosti 160 bit , zatímco p má délku násobku 64 mezi 512 a 1024
bity, doporu uje se alespo 768 bit
bezpe nost se opírá o obtížnost po ítání diskrétního logaritmu v *p a jeho cyklické
podgrup o ádu q
bezpe nostní vlastnosti jsou podobné jako v p ípad El-Gamalova podepisovacího
schématu.
Podepisovací schéma ElGamal
randomizované podepisovací schéma s p íponou
je zobecn ním principu DSA
Inicilizace – generování klí
každý ú astník zvolí náhodn prvo íslo p a generátor
dále vybere náhodné íslo a, 1 a
multiplikativní grupy
*
p
p 2
a
mod p
a spo ítá y
ve ejným klí em je trojice (p, , y), tajným klí em je a
Podepisování
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
15 / 19
Tonda Beneš
Ochrana informace – jaro 2011
- zvolíme náhodné celí íslo k, 1 k p 2 nesoud lné s p – 1
k
mod p a s k 1 m ar mod p 1
- spo ítáme r
podpisem je dvojice (r, s)
Ov ení podpisu
- ov ovatel verifikuje, že 1 r p 1
m
r s
- a spo ítá v1 y r mod p a v2
podpis je p ijat pokud v1 = v2 a platí shora uvedené požadavky na r
Bezpe nost
schéma je bezpe né pokud z stává t žký problém diskrétního logaritmu
je nutné volit k náhodn pro každou podepisovanou zprávu, v opa ném p ípad je
možné s velkou pravd podobností k zjistit a následn dopo ítat tajný parametr a,
nebo k
m1
m2
mod p 1
s1 s2
pro volbu velikosti parametr platí p ibližn totéž, co pro RSA
Podepisovací schéma Merkle pro jednorázové podpisy
umož uje s daným tajným klí em podepsání práv jedné zprávy
i podepsání další zprávy je možná fabrikace podpisu
je nezbytná d ryhodná t etí strana na validaci parametr algoritmu
Inicializace
zvolíme t n lg n 1 náhodných et zc k1, k2, ... kt, každý o délce l a
uchováme je v tajnosti
spo ítáme vi ki pro 1 i t pomocí vhodné CRHF
ve ejným klí em je t-tice (v1, v2, ... vt,), tajným (k1, k2, ... kt,)
Podpis
pro podpis zprávy m o délce n:
- spo ítáme c .... po et nul ve zpráv m
- a sestavíme w = m|c = (a1, a2, ... at,)
- podpisem je výb r (s1, s2, ... su,), který vznikne z (k1, k2, ... kt,) vybráním t ch
ki, kde ai=1
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
16 / 19
Tonda Beneš
Ochrana informace – jaro 2011
Ov ení podpisu
- spo ítáme c .... po et nul ve zpráv m
- a sestavíme w = m|c = (a1, a2, ... at,)
s j pro všechny pozice, kde ai=1
- ov íme, že vi j
Bezpe nost Merkelova schématu
pokud je použita kvalitní CRHF, je schéma bezpe né
Neodmítnutelné (Undeniable) podpisy
... k ov ení podpisu je nezbytná spolupráce podepisujícího
Podepisovací schéma Chaum-van Antwerpen
neodmítnutelné podepisovací schéma
Inicializace – generování klí
- každý ú astník zvolí náhodn prvo íslo p = 2q + 1 pro n jaké prvo íslo q
p 1 q
mod p tak, aby
0
- náhodn zvolí v *p a spo ítá
a
mod p
- dále náhodn vybere 0 < a < q a spo ítá y
ve ejným klí em je trojice (p, , y), tajným klí em a
Podpis
pro podpis zprávy m podepisující
a
spo ítá podpis s m mod p
Ov ení podpisu
- ov ovatel zvolí náhodná ísla x1, x2, tž. 0 < xi < q
x
x
- spo ítá z s 1 y 2 mod p a výsledek zašle podepisujícímu
- podepisující zašle ov ujícímu w z
x
x
mod p
- ov ující spo ítá w m
- podpis je p ijat pokud w = w
1
a
1
mod p , kde aa
1
1 mod q
2
Odmítnutí podpisu
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
17 / 19
Tonda Beneš
Ochrana informace – jaro 2011
používá se pro ov ení, zda podepisovatel odmítá potvrdit platný podpis, i zda
podpis je podvrhem
- ov ovatel zvolí náhodná ísla x1, x2, tž. 0 < xi < q a spo ítá z
výsledek zašle podepisujícímu
a
s x1 y x2 mod p a
1
1
1 mod q
- podepisující zašle ov ujícímu w z mod p , kde aa
x
x
mod p ov ovatel akceptuje a ukon í protokol
- pokud w m
x
x
- ov ovatel zvolí náhodná ísla x 1, x 2, tž. 0 < xi < q a spo ítá z s 1 y 2 mod p
a výsledek zašle podepisujícímu
1
2
a
1
z
mod p , kde aa 1 1 mod q
- podepisující zašle ov ujícímu w
x
x
mod p ov ovatel akceptuje a ukon í protokol
- pokud w m
1
2
x1
x
x2 1
mod p
- ov ovatel spo ítá c w x mod p a c w
- pokud c = c , ov ovatel potvrdí, že podpis je podvrhem, v opa ném p ípad se
domnívá, že podepisovatel odmítá potvrdit platný podpis
2
Pravd podobnostní šifrování
zajiš uje, že stejný plaintext je p i opakovaném použití stejného klí e šifrován na
jiný zašifrovaný text
Kryptosystém Blum – Goldwasser
založen na složitosti faktorizace celých ísel
jádrem BBS generátor náhodných ísel
inicializace
každý ú astník zvolí dv prvo ísla p a q kongruentní s 3 mod 4
n = pq ... tzn. n je Blumovo íslo
pomocí rozší eného Euklidova algoritmu ur íme a a b tž. ap + bq = 1
n je ve ejný klí , (p, q, a, b) je tajný klí
šifrování
i inicializaci šifrování zvolíme náhodn r a spo ítáme x0 = r2 mod n
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
18 / 19
Tonda Beneš
Ochrana informace – jaro 2011
tzn. x0 je kvadratické reziduum mod n
i-tý blok plaintextu pi šifrujeme takto:
xi
xi2 1 mod n
ci = p i
xi
výsledkem šifrování zpráva (c1, c2, ..., ct, xt+1)
dešifrování
spo ítáme
u
xt
p 1 4
1
t 1
mod p 1
mod p a v
xt
q 1 4
1
t 1
mod q 1
mod q
odsud
x0 = vap + ubq mod n
dále obdobn jako v p ípad šifrování spo ítáme xi pro dešifrování i-tého bloku
korektnost dešifrování
uvažme
p 1 4
xt p1 1 4 xt2
xt p 1 2 xt xt (mod p ) , nebo
kvadratické reziduum), opakováním dostaneme
u
x
p 1 4
t 1
t 1
xt p
1 2
1(mod p )
(xt
je
x0 (mod p )
obdobn lze dovodit
v
xt
q 1 4
1
t 1
x0 (mod q)
protože
ap + bq = 1, vap ubq x0 mod p a vap ubq x0 mod q
nutn x0 = vap + ubq mod n je zkonstruováno správn
Bezpe nost
algoritmus je ekvivalentní s problémem faktorizace velkých ísel
velikost n volit obdobn jako v p ípad RSA
náchylný na choosen-ciphertext attack
Materiál slouží výhradn jako pom cka pro absolvování p ednášky Ochrana Informací II na MFF UK V Praze. Není ur en
k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru
19 / 19

Podobné dokumenty

Leták-lékárna Beno 2

Leták-lékárna Beno 2 s& m&m$m&KKMW VAZenipacienti - zAkaznicil6kAren Pharmaland,obvykle si na tomto mistd m0Zetepiedist odborn6 dlAnkya rady k aktudlnim zdravotnimproblem0m nebo hrozbdm,kter6 pro Vdrspiipravuje vedouci...

Více

STRU NÉ SYLABY

STRU NÉ SYLABY Systémy a signály spojité a diskrétní v ase. asová a amplitudová diskretizace, vzorkovací teorém. Deterministické a stochastické signály. Stabilita a kauzalita, lineární asov invariantní systémy. D...

Více

Architektura počítačů a operačních systémů

Architektura počítačů a operačních systémů dlouho, je to technicky náročnější) – transparentní režim – řadič rozezná, kdy procesor nepoužívá sběrnici, obvykle nelze větší přenosy najednou – DMA (Direct Memory Access) – speciální jednotka pr...

Více

srpen 2011 - starý Zlín

srpen 2011 - starý Zlín ani železnice. Chceme prosadit modernizaci traťového úseku ze Zlína do  Vizovic. Cílem by mělo být snížit negativní dopady vedení trati středem města. Stejné problémy přitom mají i obce podél této ...

Více

Zde - Svatá Hora

Zde - Svatá Hora kamery systému CCTV, které pomáhají službě v sakristii monitorovat provoz v areálu Svaté Hory. Výstupu jedné z kamer bude použito pro přenos obrazu do kaple svatého Ignáce, kde tak vznikne oddělený...

Více

program ke stažení v pdf - Bach

program ke stažení v pdf - Bach optimistickou náladu. P i soust ed ném poslechu zjistíme, že jsme pomalu vyvád ni z hlubin beznad je a tmy ke sv tlejšímu horizontu. Tento výrazový trend potvrzuje i následující recitativ tenoru Js...

Více