1 / 50

Κρυπτογραφία

Κρυπτογραφία. Συμμετρικοί Κρυπτογραφικοί Αλγόριθμοι (Αλγόριθμοι Μυστικού Κλειδιού). Κέρκυρα, 20 12 Δρ. Ε. Μάγκος. Syllabus. Μοντέλο Επικοινωνίας Συμμετρικών Αλγορίθμων Συμμετρικοί Αλγόριθμοι Ομάδας Σύγχυση και Διάχυση Αλγόριθμοι Τύπου Feistel

prentice
Download Presentation

Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Κρυπτογραφία Συμμετρικοί Κρυπτογραφικοί Αλγόριθμοι (Αλγόριθμοι Μυστικού Κλειδιού) Κέρκυρα, 2012 Δρ. Ε. Μάγκος

  2. Syllabus • Μοντέλο Επικοινωνίας Συμμετρικών Αλγορίθμων • Συμμετρικοί Αλγόριθμοι Ομάδας • Σύγχυση και Διάχυση • Αλγόριθμοι Τύπου Feistel • O αλγόριθμος DES (Data Encryption Algorithm) • Επεκτάσεις: Αλγόριθμοι S-DES (Simplified DES) & Triple DES (3DES) • Τρόποι λειτουργίας (Modes) Αλγορίθμων Ομάδας: ECB, OFB, CTR

  3. Η Alice και ο Bob συμφωνούν σε ένα αλγόριθμο (π.χ. AES) Η Alice και o Bob εδραιώνουν ένα κλειδί H Alice κρυπτογραφεί το μήνυμα Mμε τον αλγόριθμο κρυπτογράφησης και το κλειδί Η Alice στέλνει το κρυπτογρα-φημένο μήνυμα στον Bob Ο Bob αποκρυπτογραφεί το μήνυμα με τον αλγόριθμο αποκρυπτογράφησης και το ίδιο κλειδί Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιού(Συμμετρικοί) Κρυπτοσύστημα = αλγ/θμος κρυπτογράφησης + αλγ/θμος αποκρυπτογράφησης + κλειδί Ανάγκη για μυστικότητα και αυθεντικοποίηση !!

  4. Τι μπορεί να κάνει η Eve ? (παθητικός) Na «κρυφακούσει» στο βήμα 1 Ώστε να μάθει τον αλγόριθμο… Να «κρυφακούσει» στο βήμα 2 Ώστε να μάθει το κλειδί ! Να «κρυφακούσει» στο βήμα 4 Known-text ή ciphertext-only attack … Ποια από τα παραπάνω βήματα μπορούν να γίνουν σε «κοινή» θέα; Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιού(Συμμετρικοί) 1- κοινή θέα 2 3 4- κοινή θέα 5 Eve

  5. To βήμα 2 πρέπει να περιβάλλεται από Μυστικότητα και Αυθεντικότητα Διαχείριση Κλειδιού σε συμμετρικά συστήματα Εναλλακτικά, H Alice και o Bob μπορούν να χρησιμοποιήσουν ένα κρυπτοσύστημα Δημόσιου κλειδιού… Ανάγκη μόνο για αυθεντικοποίηση! Ποια από τα παραπάνω βήματα μπορούν να γίνουν σε «κοινή» θέα; Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιού(Συμμετρικοί) 1- κοινή θέα 2 3 4- κοινή θέα 5 Eve

  6. Na διακόψει την επικοινωνία (π.χ. Βήματα 1, 2 ή 4) Να εισάγει «πλαστά»μηνύματα (Βήμα2): Εδραιώνει κλειδί με Alice (υποκρινόμενος τον Bob) ή τούμπαλιν (Βήματα2 & 4): Aν μάθει το κλειδί (κρυφακούοντας ή κρυπταναλύοντας), να υποκριθεί ότι είναι η Alice ή ο Bob (Βήμα4): Στέλνει τυχαίο μήνυμα, υποκρινόμενος την Alice, το οποίο ο Bob θα αποκρυπτογραφήσει ως «σκουπίδια» (garbage). Τι μπορεί να κάνει o Mallory?(ενεργητικός εχθρός) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιού(Συμμετρικοί) Mallory

  7. Εύλογα, στα συμμετρικά πρωτόκολλα υποθέτουμε ότι υπάρχει αμοιβαία εμπιστοσύνη μεταξύ Alice και Bob Τι μπορεί να κάνει η Alice? Μπορεί να δώσει ένα αντίγραφο του κλειδιού της στην Eve ή στον Mallory Μπορεί (?) νa αρνηθεί ότι έστειλε το μήνυμα Μ Non-Repudiation Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιού(Συμμετρικοί) π.χ. σε περίπτωση όπου ο Bob δείξει σε κάποιον τρίτο το μήνυμα, ισχυριζόμενος ότι το «έγραψε» η Alice Alice

  8. A. Young, M. Yung. Malicious Cryptography – Exploring CryptoVirology. Wiley, 2004 Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόριθμοι μυστικού κλειδιού Προβλήματα (Διαχείριση Κλειδιού) • Tα συμμετρικά κρυπτοσυστήματα εμφανίζουν προβλήματα: • Τo αρχικό κλειδί πρέπει να ανταλλάσσεται με μυστικότητα • Ασφαλές κανάλι (secure channel) στο βήμα 2 • Δύσκολο σε «ανοικτά» περιβάλλοντα (π.χ. Internet) • Εφικτό σε «κλειστά» περιβάλλοντα (π.χ. τοπικά & εταιρικά δίκτυα μικρού μεγέθους) Περίπτωση: Συνάντηση κατ’ ιδίαν, αποστολή courier,… Περίπτωση: Ο IT administrator δίνει/εισάγει τα κλειδιά στους χρήστες του δικτύου

  9. A. Young, M. Yung. Malicious Cryptography – Exploring CryptoVirology. Wiley, 2004 Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόριθμοι μυστικού κλειδιού Προβλήματα (Διαχείριση Κλειδιού) • Εάν ένα κλειδί «σπάσει», τότε: • Η Eve θα διαβάζει όλα τα μηνύματα που έχουν κρυπτογραφηθεί με το κλειδί • Ο Mallory θα εξαπολύσει επιθέσεις πλαστοπροσωπίας (impersonate, spoofing)

  10. A. Young, M. Yung. Malicious Cryptography – Exploring CryptoVirology. Wiley, 2004 Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόριθμοι μυστικού κλειδιού Προβλήματα (Διαχείριση Κλειδιού) • Κάθε δυάδα χρηστών σε ένα δίκτυο πρέπει να έχει ξεχωριστό κλειδί • Αποθήκευση (Storage) • Scalability Σημείωση: Οι χρήστες “μιλούν” & με αποκρυσμένους πόρους (π.χ. ΒΔ, servers υπηρεσίες κλπ) που αποτελούν ξεχωριστές οντότητες

  11. Έστω ότι ο αλγόριθμος κρυπτογράφησης είναι «ασφαλής» Ασφάλεια του κρυπτοσυστήματος Στόχος: Ο μόνος τρόπος για να παραβιαστεί, είναι η δοκιμή όλων των πιθανών κλειδιών Υπολογιστική Ασφάλεια Ας διευκολύνουμε την Eve… Επίθεση «Known-Plaintext» HEve διαθέτει ένα ή περισσότερα κρυπτογραφημένα μηνύματα, και τα αντίστοιχα αρχικά μηνύματα ! Στη συνέχεια η Eve δοκιμάζει όλα τα πιθανά κλειδιά (brute force) Πολυπλοκότητα της επίθεσης; Ανάλογη με το μήκος του κλεδιού 128 bit: Τρέχον standard για συμμετρική κρυπτογράφηση Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιούΥπολογιστική Ασφάλεια

  12. Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι μυστικού κλειδιούΑσφάλεια Αλγορίθμων

  13. AES Cryptanalysis “… Actually you have 2^127*(time for AES operation) time, the 127 is in place of the 128 because on average you will only need to work through half the key space. So assuming you can perform 2^56 AES operations per second (and this itself an exceedingly fast rate) it would take 2^127/2^56 seconds, this works out to 75,000,000,000,000 years. I do not consider the project to have an achievable timeframe for success. This is the best cryptoanalysts know how to do with AES right now; for security this is a good thing, for your project it is a bad thing.. “ Joe Ashwood

  14. Μία Ταξινομία των Κρυπτοσυστημάτων http://en.wikipedia.org/wiki/Image:Cipher-taxonomy.png

  15. Αλγόριθμοι Ροής Οι αλγόριθμοι ροής κρυπτογρα-φούν μια ψηφιακή ροή δεδομένων 1 bit ή 1 byte τη φορά Χρήση αλγόριθμου παραγωγής ψευδοτυχαιότητας & από τα 2 μέρη Αλγόριθμοι Ομάδας Κρυπτογράφηση ομάδων χαρακτήρων σταθερού μεγέθους. Στην πράξη το μέγεθος της ομάδαςισούται με το μέγεθος του κλειδιού (π.χ 128 bit) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Συμμετρικοί ΑλγόριθμοιΑλγόριθμοι Ροής (Stream Ciphers) & Ομάδας (Block Ciphers)

  16. Συμμετρικοί ΑλγόριθμοιΟμάδαςΣύγχυση και Διάχυση Σύγχυση (Confusion) Αποκρύπτουμε τη σχέση μεταξύ κρυπτογραφημένου κειμένου και κλειδιού π.χ. επαναλαμβανόμενες τεχνικές αντικατάστασης & αναδιάταξης Διάχυση (Diffusion) O πλεονασμός του αρχικού κειμένου κατανέμεται «ομοιόμορφα» στο κρυπτογραφημένο κείμενο Φαινόμενο Χιονοστιβάδας& αλγόριθμοι ομάδας (DES, AES) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Από μόνες τους, οι τεχνικές αντικατάστασης και αναδιάταξης εμφανίζουν αδυναμίες. Ωστόσο, αν συνδυαστούν, μπορούν υπό προϋποθέσεις να οδηγήσουν στη δημιουργία «ισχυρών» αλγορίθμων !!!

  17. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Συμμετρικοί Αλγόριθμοι ΟμάδαςΣύγχυση και Διάχυση • Στόχος:H συμπεριφορά σαν μία τυχαία αντιμετάθεση (random permutation) • Σύμφωνα με τον Shannon, για να το πετύχουμε χρησιμοποιούμετεχνικές: • Σύγχυσης(Confusion) • … και επαναλαμβάνουμε τόσες φορές ώστε να προσομοιώσουμε τη λειτουργία μιας τυχαίας αντιμετάθεσης, δηλαδή: • Διάχυση(Diffusion): Κάθε (έστω μικρή) αλλαγή θα επηρεάσει όλα τα bit εξόδου (φαινόμενο χιονοστιβάδας) A substitution-permutation network (SPΝ)

  18. Επαναλαμβανόμενοι αλγόριθμοι ομάδας (Iterated block Ciphers) Για κάθε block, ο αλγόριθμος εκτελείται περισσότερες από μια φορές (Γύροι – Rounds). π.χ. AES (128bit):10 roundsDES (56 bit): 16 rounds Ο Shannon πρότεινε το συνδυασμό τεχνικών σύγχυσης και διάχυσης Aναφέρονται και ως Substitution-Permutation Networks (SPNs) π.χ. DES, AES (σήμερα),… ProductCiphers Συνδυασμός («γινόμενο») δύο ή περισσότερων κρυπτοσυστημάτων Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Παράδειγμα product cipher: Affine Multiplicative cipher Shift cipher Συμμετρικοί Αλγόριθμοι ΟμάδαςΣύγχυση και Διάχυση

  19. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Συμμετρικοί ΑλγόριθμοιΕπαναλαμβανόμενοι Αλγόριθμοι Ομάδας – Δίκτυα SPN

  20. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Για να ισχύει το φαινόμενο της χιονοστιβάδας, θα πρέπει: Κάθε S-box σχεδιάζεται ώστε αλλάζοντας 1 bit εισόδου επηρεάζει τουλάχιστον 2 bit εξόδουτου S-box Οι αναδιατάξεις (mixes) σχεδιάζονται ώστε τα bit εξόδου κάθε S-box διαχέονται σε διαφορετικά S-box κατά τον επόμενο γύρο. Επιπλέον, θέλω όλα τα bit κλειδιού να επηρεάζουν όλα τα bit εξόδου !!! Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Συμμετρικοί ΑλγόριθμοιΕπαναλαμβανόμενοι Αλγόριθμοι Ομάδας – Δίκτυα SPN Για 128-bit blocks λοιπόν, τυπικά πρέπει να εκτελούνται τουλάχιστον 7 γύροι !

  21. Ιστορικά Στοιχεία… 1971: Horst Feistel (ΙΒΜ) Αλγόριθμος Dataseal ή Lucifer 1973: H NIST απευθύνει κάλεσμα για υποβολή προτάσεων, με σκοπό τη δημιουργία προτύπου κρυπτογράφησης 1974: Η IBM υποβάλλει ως πρόταση έναν αλγόριθμο βασισμένο στο Lucifer Πριν την υποβολή, η NSA περιορίζει το μήκος κλειδιού (112 bit 56 bit) 1975: Η NIST δημοσιεύει τον Lucifer ως προτεινόμενο standard 1976: Το πρώτο Workshop 1977:Πρότυπο FIPS PUB 46 Data Encryption Standard 1997: H NIST απευθύνει κάλεσμα για υποβολή προτάσεων, με σκοπό τη δημιουργία ενός νέου προτύπου 15 υποψηφιότητες, εκ των οποίων: Rijndael Serpent Twofish RC6 MARS 2000: H NIST επιλέγει τον Rijndael Advanced Encryption Standard 2001: FIPS PUB 197 DES: Ο αλγόριθμος που «άντεξε» 20 (και πλέον) χρόνια Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Συμμετρικοί ΑλγόριθμοιΙστορικά Στοιχεία: Οι αλγόριθμοι DES και AES David. Kahn. The Codebreakers. Scribner, 1996. H. Feistel

  22. Για κάθε block, και με βάση το κλειδί Κ, ο αλγόριθμος Εκτελεί ένα συνδυασμό μετασχηματισμών αντικατάστασης και αναδιάταξης … και επαναλαμβάνει τη διαδικασία 16 φορές (rounds) Όλοι οι μετασχηματισμοί που εκτελούνται είναι γνωστοί Η ασφάλεια βασίζεται στη μυστικότητα του κλειδιού Κ Menezes, Oorschot, Vanstone, Handbook of AppliedCryptography, CRC, 2001 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES

  23. Αρχικά, το 64-bit block χωρίζεται σε δύο 32-bit half-blocks Lκαι R. Αλγόριθμος τύπου Feistel H συνάρτηση fδέχεται στην είσοδο το block Rκαι ένα κλειδί K, και εκτελεί μετασχηματισμούς σύγχυσης και διάχυσης… Η έξοδος της συνάρτησης fγίνεται XORμε το block L, και το αποτέλεσμα γίνεται το Rτου επόμενου γύρου Το Rκάθε γύρου, γίνεται το Lτου επόμενου γύρου Αλγόριθμοι τύπου Feistel DES, Lucifer, FEAL, Khufu, Khafre, LOKI, GOST, CAST, Blowfish, MARS, MAGENTA, MISTY1, RC5, TEA, Twofish, XTEA, CAST-256, Camellia, MacGuffin, RC2, RC6, Skipjack,… Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES – (Τύπου Feistel) H. Feistel

  24. http://en.wikipedia.org/wiki/Image:Feistel.png ΑλγόριθμοιΤύπου Feistel • Ο αλγόριθμος αντιστρέφεται εύκολα (χωρίς ανάγκη να αντιστραφεί η f) • Αποκρυπτογράφηση: Ίδιος κώδικας, με χρήση των κλειδιών με αντίθετη σειρά

  25. http://en.wikipedia.org/wiki/Image:Data_Encryption_Standard_InfoBox_Diagram.pnghttp://en.wikipedia.org/wiki/Image:Data_Encryption_Standard_InfoBox_Diagram.png Συνάρτηση f: Δύο αντικαταστάσεις (ΧΟR με K, χρήση των S-box) και Δύο αναδιατάξεις (Ε και P) Επέκταση του R σε 48 bit Συνάρτηση επέκτασης E Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES (1 γύρος) H Συνάρτηση f R= (Expansion function)

  26. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αν έχουμε ένα bitstring μήκους 32 π.χ. Α=(α1,α2,…α32) θα επεκταθεί στο μήκους 48 string: Αλγόριθμοι Μυστικού ΚλειδιούDES – Συνάρτηση Επέκτασης Ε (1 γύρος) H Συνάρτηση f R= (Expansion function) E(A) = (a32, a1, a2, a3, a4, a5, a4, …, a31, a32, a1)

  27. http://en.wikipedia.org/wiki/Image:Data_Encryption_Standard_InfoBox_Diagram.pnghttp://en.wikipedia.org/wiki/Image:Data_Encryption_Standard_InfoBox_Diagram.png Συνάρτηση f: Δύο αντικαταστάσεις (ΧΟR με K, χρήση των S-box) και Δύο αναδιατάξεις (Ε και P) Επέκταση του R σε 48 bit Συνάρτηση επέκτασης E Υπολογισμός του E(R)Κ Γράφουμε το αποτέλεσμα ως 8 ακολουθίες των 6-bit B = B1B2B3B4B6Β7Β8 Για κάθε Bj, χρησιμοποιείται το αντίστοιχο Sj-box Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES (1 γύρος) H Συνάρτηση f R= (Expansion function)

  28. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES – Τα S-box

  29. Έστω η ακολουθία Υπολογίζουμε τοως εξής: Τα δύο bit καθορίζουν το δείκτη της γραμμής του Sjπου θα χρησιμοποιηθεί για την αντικατάσταση Ta τέσσερα bit καθορίζουν το δείκτη της στήλης του Sjπου θα χρησιμοποιηθεί για την αντικατάσταση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Μυστικού ΚλειδιούDES – Κάνοντας χρήση των S-box (1 γύρος) H Συνάρτηση f R= (Expansion function) Παράδειγμα: Έστω η είσοδος στο S1είναι το: 101000. Σε αυτήν την περίπτωση, η έξοδος του S1θα είναι: 1101

  30. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ta bit εξόδου όλων των S-boxαναδιατάσσονται σύμφωνα με την P. π.χ. το bitstring C =(c1,c2,…c32) θα αναδιαταχθεί ως εξής: Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES – Αναδιάταξη P (1 γύρος) H Συνάρτηση f R= (Expansion function) P(C) = (c16, c7, c20, c21, c29, …, c11, c4, c25)

  31. Πώς χρησιμοποιείται τo 64-bit κλειδί K Αρχικά, μετατρέπεται σε 56-bit χρησιμοποιώντας την αναδιάταξη PC-1 Για κάθε γύρο i, δημιουργείται μια «παράλλαγή» του K, με βάση τη σχέση: .. όπου LSiσημαίνει ολίσθηση προς αριστερά .. κατά μία θέση (για i=1,2,9,16) .. κατά δύο θέσεις (για τα υπόλοιπα i). Πριν χρησιμοποιηθεί, το κλειδί «μειώνεται» σε 48-bit σύμφωνα με την αναδιάταξη PC-2: Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES – Key Schedule

  32. F. Bauer. Decrypted Secrets–Methods and Maxims of Cryptology,4th Edition. Springer, 2007. Αλγόριθμοι Μυστικού ΚλειδιούΟ Αλγόριθμος DES - Συνοπτικά * (1 γύρος) H Συνάρτηση f

  33. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αλγόριθμος DESΠαράδειγμα

  34. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αλγόριθμος DESΠαράδειγμα

  35. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αλγόριθμος DESΠαράδειγμα

  36. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Simplified DES (S-DES) *

  37. Simplified DES (S-DES) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 *

  38. Simplified DES (S-DES) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 *

  39. 1993: Ο Michael Wiener πρότεινε τη δημιουργία ενός VLSI chip που θα δοκιμάζει 50.000.000 κλειδιά DES το δευτερόλεπτο. Κόστος 10.50 $ανά chip Συνδυάζοντας 57.000 chip, με κόστος 1.000.000 $, το σύστημα θα μπορούσε να δοκιμάσει όλα τα κλειδιά σε χρόνο 7 ώρες Kατά μέσο όρο 3.5 ώρες για την εύρεση του σωστού κλειδιού … Επενδύοντας $100.000.000, ο συνολικός χρόνος μπορεί να μειωθεί στα 2 λεπτά ! To chip δεν σχεδιάστηκε ποτέ… 1998: H EFF (Electronic Frontier Foundation) δημιουργεί έναν Η/Υ (Deep Crack) αξίας 250.000 $ 1536 chip: 88 δισ. Κλειδιά /sec Το κλειδί DES «έσπασε» σε 56 ώρες 1999: Deep Crack σε συνεργασία με distributed.netproject (100K Η/Υ) 245 δισ. Κλειδιά /sec Το κλειδί DES «έσπασε» σε 22 ώρες Michael J. Wiener. Efficient DES key search. Technical Report TR-244, School of Computer Science, Carleton University, Ottawa, Canada, May 1994. Presented at Rump Session of Crypto '93 Ασφάλεια του DESΜήκος κλειδιού Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

  40. Differential Cryptanalysis (Biham and Shamir, 1991) Κρυπτανάλυση του DES με (χρονική) πολυπλοκότητα 237 Απαιτεί 247chosen plaintexts Linear Cryptanalysis (Matsui, 1994) Απαιτεί 243known plaintexts J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. DESΠροηγμένες Κρυπταναλυτικές Επιθέσεις Η επιθεσεις αυτές δεν έχουν μεγάλη πρακτική αξία Έστω τυχαία inputs . Αν και είναι τυχαίο κλειδί, τότε ποια η πιθανότητα να ισχύει

  41. Λύση: Εκτέλεση του αλγορίθμου περισσότερεςαπό μία φορές, με περισσότερα από ένα κλειδιά Cascade Ciphers Παράδειγμα: 3DES Η κρυπτογράφηση μπορεί να περιγραφεί από τη σχέση: Η αποκρυπτογράφηση μπορεί να περιγραφεί από τη σχέση: Η βασική «αδυναμία» του DES είναι το μικρό μήκος κλειδιών που υποστηρίζει Κλειδί 56-bit Ευπαθής σε επιθέσεις εξαντλητικής αναζήτησης brute forceattacks Υπάρχει τρόπος να ξεπεραστεί το πρόβλημα με το μήκος κλειδιού; Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Ασφάλεια του DESΜήκος κλειδιού & Triple Des

  42. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Meet-in-the-middle attack

  43. Τι συμβαίνει όταν το μήκος του αρχικού μηνύματος είναι μεγαλύτερο των 64 bit; Μία λύση: «τεμαχίζουμε» το μήνυμα σε blocks64-bit και κρυπτογραφούμε κάθε block ECB mode Προβλήματα Δυο ίδια blocksαρχικού κειμένου αντιστοιχούν σε ίδια blocks κρυπτογραφημένου κειμένου … βλέποντας το κρυπτογράφημα η Eve «κερδίζει» σε γνώση Αν το αρχικό κείμενο εμφανίζει πλεονασμό, τότε: Η Eve μπορεί να εξαπολύσει στατιστικές επιθέσεις O Mallory μπορεί να παίξει ξανά (replay)ένα block, να αλλάξει τη σειρά των blocks η να τροποποι-ήσει τα blocks, προς όφελος του Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Συμμετρικοί αλγόριθμοιΤρόποι λειτουργίας (Cipher Modes)

  44. Ο Mallory, που είναι πελάτης της Α και της Β, εξαπολύει την εξής επίθεση: Μεταφέρει διάφορα ποσά (π.χ. 1$, 10$, 100$) από την τράπεζα Α στην τράπεζα Β, όσες φορές χρειαστεί, μέχρι να εντοπίσει τα blocks που εξουσιοδοτούν τη μεταφορά του (όποιου) ποσού στον λογαριασμό του… Παθητική επίθεση (υποκλοπή) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Τρόποι λειτουργίας (Cipher Modes)Προβλήματα Ασφάλειας με το ECB Τράπεζα Β Τράπεζα Α

  45. Σε “μελλοντικές” μεταφορές χρημάτων της Alice (ή, οποιουδήποτε άλλου), μπορεί να εισάγει στην θέση των blocks 5-13, τα blocks που είχε υποκλέψει και που εξουσιοδοτούν τη μεταφορά ποσού στο λογαριασμό του… Ενεργητική επίθεση στην ακεραιότητα του συστήματος Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Τρόποι λειτουργίας (Cipher Modes)Προβλήματα Ασφάλειας με το ECB … ο Mallory δε γνωρίζει το κλειδί Κ που χρησιμοποιούν οι δύο τράπεζες για την επικοινωνία τους Τράπεζα Β Τράπεζα Α

  46. CBC Mode (Cipher Block Chaining) Κάθε block αρχικού κειμένου γίνεται XORμε το προηγούμενο block κρυπτογραφημένου κειμένου, και στη συνέχεια κρυπτογραφείται Κάθε block κρυπτογραφημένου κειμένου δεν εξαρτάται μόνον από το αντίστοιχο block αρχικού κειμένου, αλλά και από όλα τα προηγούμενα… C. Kaufman, R. Perlman, M. Speciner. Network Security – Private Communication in a Public World. 2002 Τρόποι λειτουργίας (Cipher Modes)CBC mode - encryption

  47. C. Kaufman, R. Perlman, M. Speciner. Network Security – Private Communication in a Public World. 2002 Τρόποι λειτουργίας (Cipher Modes)CBC mode - decryption Η τιμή IV στέλνεται στον παραλήπτη (in the clear) – αλλιώς, δεν μπορεί να γίνει αποκρυπτογράφηση !

  48. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Ακολουθία PRNG: Κρυπτογράφηση: Ακολουθία PRNG: Κρυπτογράφηση: Συμμετρικοί αλγόριθμοιΤρόποι λειτουργίας (Cipher Modes) • Άλλα modes (π.χ. OFB, CFB) μπορούν να χρησιμοποιηθούν ως Γεννήτορες PRNG Έναςαλγόριθμος ομάδας δηλαδή, μπορεί να χρησιμοποιηθεί και ως αλγόριθμος ροής (stream cipher)

  49. C. Kaufman, R. Perlman, M. Speciner. Network Security – Private Communication in a Public World. 2002 Συμμετρικοί αλγόριθμοιΑκεραιότητα με CBC MAC • Τα modes λειτουργίας παρέχουν προστασία έναντι της Eve, αλλά όχι έναντι του Mallory. • Για προστασία έναντι της ακεραιότητας, ένας αλγόριθμοςσε CBC modeμπορεί να χρησιμοποιηθεί και ως αλγόριθμος MAC,όπου η τιμή ΜΑC ισούται με το n-οστό κρυπτογραφημένο block

  50. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Ο αλγόριθμος AES Υποστήριξη κλειδιών μήκους: 128, 192, ή 256-bit • animation: http://www.conxx.net/rijndael_anim_conxx.html

More Related