180 likes | 364 Views
Bezpečná systémová komunikácia. Bezpečnosť Blokových šifier. Súhrn existujúcich kryptoanalytických útokov. Režimy blokových šifier a ich bezpečnosť. Andrej Šimo 10.4.2014. S8_R1. Blokové šifry. Úvod Najpoužívanejšie blokové šifry DES AES Ďalšie blokové šifry Blowfish RC5. DES.
E N D
Bezpečná systémová komunikácia Bezpečnosť Blokových šifier. Súhrn existujúcich kryptoanalytických útokov. Režimy blokových šifier a ich bezpečnosť. Andrej Šimo 10.4.2014 S8_R1
Blokové šifry • Úvod • Najpoužívanejšie blokové šifry • DES • AES • Ďalšie blokové šifry • Blowfish • RC5
DES • Vnikol v roku 1975 • Pre bankovníctvo a vládnu sféru • Nevhodný na ochranu veľmi citlivých dát. • Blok dĺžky 64 bitov a kľúčdĺžky 56 bitov. • Modifikácie • 2-DES • 3-DES
AES • Náhrada DES • Dĺžka bloku 128bitov • Variabilná dĺžka kľúča 128,192a 256 bitov • Transformuje blok dátvyužitím 4 operácii • SubBytes • ShiftRows • MixColimns • AddRoundKey
Blowfish a RC5 • Bruce Schneier • Rýchlejší ako DES • Malé nároky na pamäť • Premenná dĺžka kľúča • Voľne dostupná • Ron Rivest • Dĺžka bloku 32,64,128bitov • Počet rúnd 0 až 255 • Dĺžka kľúča 0 až 2040 bitov • Implementovaná v RSA
Operačné módy blokových šifier • Požiadavky na šifry • Rozdiel v účele použitia, implementačných vlastnostiach,v bezpečnostných požiadavkách a pod. • Módy • ECB • CBC • CFB • OFB • CTR • Autentizované šifrovanie
Bezpečnosť blokových šifier • Zvyšovanie bezpečnosti • Rozmer bloku • Dĺžka kľúča • Počet rúnd • Zložitosť operácii v cykle
Bezpečnosť AES a 3-DES • Procesory majú implementované špeciálne inštrukcie pre urýchlenie AES • Použitie AES s dlhšími kľúčami • Najdôležitejšia je konštrukcia 3-DES • Efektívna dĺžka kľúča • Odporúčané je použiť 3 nezávislé kľúče dĺžky 56 bitov
Známe kryptoanalytické útoky • Náchylnosť na generické útoky • Útok hrubou silou • Generujúci útok s dĺžkou kľúča k musí prehľadať priestor všetkých kľúčov, čo je rovné počtu 2k
Známe útoky v číslach • Útok hrubou silou proti AES s 256 bitovým kľúčom • V roku 2002 vykonali Courtois a Pieprzyk teoretický útok • Prvé útoky na plnú AES za účelom obnovy kľúča v roku 2011 • AES-128 za 2126.1 operácií. Pre AES-192 a AES-256 je potreba 2189.7 a 2254.4 operácií
Výkonové porovnanie • Porovnanie konkrétnych algorirmov • Platforma: procesor i7-2600, 3.40GHz, operačný systém Ubuntu 12.04 LTS 64-bit • Implementácia: openssl 1.0.1
Literatúra • [1] Internet: http://kmlinux.fjfi.cvut.cz/~balkolub/Vyuka/leto2012/DES_Kopecky.pdf • [2] Internet: http://www.dcs.fmph.uniba.sk/~stanek/Kryptologia%20II%20v1b.pdf • [3] Internet: http://is.bivs.cz/th/12535/bisk_b/plnaverziaOSINA.txt • [4] Internet: http://www.kryptografie.wz.cz/data/aes.htm