190 likes | 338 Views
Ochrona danych. wykład 2. Współczesna kryptografia. Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów Powszechnie stosowana przez całe społeczeństwo Rosnące znaczenie, tak jak innych TI. Kontrowersje i legalność.
E N D
Ochrona danych wykład 2
Współczesna kryptografia • Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów • Powszechnie stosowana przez całe społeczeństwo • Rosnące znaczenie, tak jak innych TI
Kontrowersje i legalność • Dostępne algorytmy są zbyt odporne na złamanie • Problemy natury prawnej, bowiem kryptografia ogranicza możliwości kontroli obywateli – przestępcy mogą ukrywać dowody lub • komunikować się w nie podsłuchiwany • sposób
Kontrowersje i legalność • Rządy bronią się przed mocną kryptografią • jest ona traktowana tak samo jak broń • ograniczenie exportowe (np. USA) • ograniczenia w użyciu (Rosja, Francja) • próby tworzenia algorytmów z 'tylnym wejściem' (np. Clipper)
Kontrowersje i legalność Działania rządów są bardzo ograniczone, bo – dobry kryptogram jest białym szumem, a więc bardzo łatwo go ukryć – publicznie dostępne dobre algorytmy – łatwo można dowolnie zwiększyć długość klucza
Planowanie systemuochrony danych Korzystać tylko ze sprawdzonych algorytmów i ich implementacji Unikać nowości Unikać samodzielnych modyfikacji prawdopodobne osłabienie algorytmu
Planowanie systemuochrony danych • Oparcie się na zaufaniu do organizacji • publicznych • – certyfikaty urzędów kontroli państwowej • Oparcie się na publicznej dyskusji • algorytmów i kodu źródłowego • – odkrycie słabości algorytmu i błędów jest • pewniejsze jeśli szukają ich tysiące osób • – trudno 'przemycić' 'tylne drzwi'
Planowanie systemuochrony danych • Bezpieczeństwo jest procesem, a nie stanem, który można osiągnąć. • Konieczność ciągłego (24h/dobę) śledzenie informacji, dokształcania się i reagowania na zagrożenia.
Losowy klucz • czyli One-time pad (OTP) Klucz powinien być doskonale losowy (nieskończony, niepowtarzalny i nieprzewidywalny) • Algorytm szyfrowania może być dowolny, np. XOR • Szyfr doskonały (udowodniony brak możliwości złamania) • Problemy z szyfrem doskonałym: – konieczność długiego, uzgodnionego obustronnie klucza, – problemy z prawdziwym losowaniem – klucz można ukraść fizycznie
Losowy klucz Niebezpieczeństwo powtórnego użycia klucza:
S-boks (z ang. Substitution Box) • Podstawa bardzo powszechnego algorytmu szyfrowania blokowego DES • Rodzaj polifonicznego szyfru przez podstawienie • Bardzo szybki w implementacji sprzętowej
S-boks Ułożenie liczb w s-boksie ma kluczowe znaczenie W praktyce używa się zdefiniowanych s-boksów S1, S2, ... S8, uznanych za bezpieczne S-boks musi realizować 'efekt lawinowy', tzn. mała zmiana na wejściu przekłada się na dużą zmianę na Wyjściu Wielokrotne użycie S-boksa powinno potęgować efekt lawinowy S-boks nie powinien być funkcja afiniczną (kombinacją liniową) S-boks jest równomiernie zapełniony – w każdym wierszu liczby od 0-15 S-boks pozbawiony jest cech statystycznie wyróżniających
DES (z ang. Data Encryption Standard) • Blokowy, symetryczny algorytm szyfrujący • Standard USA do celów niemilitarnych z lat '70 • Upubliczniony algorytm • Zaprojektowany z myślą o sprzętowej • implementacji
DES • Brak matematycznego dowodu siły szyfru. • Składa się on z serii prostych podstawień i transpozycji, ale przez lata nie znaleziono słabości • Klucz 64 bitowy (w tym 8 bajtów parzystości) – to zbyt mało dzisiaj • Szyfrowanie DES – 16 rund (każda wykonywana jest na wynikach poprzedniej, ale z inny m pod kluczem) – permutacja początkowa i końcowa (ustalona w standarcie) – podklucze: ustalona metoda wyboru 16podkluczy o długości 48 bitów z 56 bitowego klucza