BEZ Flashcards

1
Q

šifra RSA

A

asymetrická šifra, modulárne umocňovanie, verejný a súkromný kľúč

Dvojice (e,n) je VK klíče;
e - exponent 
n - modul.
n → součin dvou prvočísel p a q, tj. n=pq a gcd(e,Φ(n)) = 1.
Dvojice (d,n) je dešifrovací klíč
E(m) = m^e = c
D(c) = c^d  = m^ed = m

V prípade, kdy nepoznáme hodnoty p a q, je nalezení
Φ(n) podobne složité jako faktorizace celého čísla n.

Ak ja chcem poslať súkromnú správu, tak na to aplikujem jeho verejný kľúč

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

digitálny podpis RSA

A

Digitálnym podpisom sa zaručuje autenticita správy, skombinovanie so šifrovaním RSA zaručí autenticitu aj súkromie.

Správu odosielateľ zašifruje svojim súkromným kľúčom, príjemca overí dešiforvaním pomocou verejného kľúča.
Prípadne odosielateľ môže zašifrovať verejným kľúčom príjmateľa ak je správa určená len jednému konkrétnemu príjemcovi. Ten ju najskôr dešifruje svojim súkromným kľúčom a následne overí autenticitu verejným kľučom odosielateľa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Diffie-Hellman

A

Zriadenie spoločného kľúča pre k subjektov
Subjekt A zvolí verejné časti kľúča:
m - modul (veľké prvočíslo)
a - základ (gcd(m,a) =1) 0<a></a>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hešovacie funkcie

A

Mějme přirozená čísla d a množinu X všech binárních řetězcú délky 0 až d (prázdný řetězec je platným vstupem a má délku 0). Funkci h:X→ {0,1}^n nazveme hašovací, jestliže je jednosměrná 1. typu a bezkolizní. Říkáme, že každému binárnímuřetězci z množiny X přiřadí binární hašovací kód (haš, hash) délky n bitú.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

asymetrické kryptosystémy

A
  • Pro šifrování a dešifrování se používají rozdílné klíče.
  • Používají se soukromé klíče (SK) a veřejné klíče (VK, dostupný všem).
  • Šifrujeme pomocí VK, dešifrujeme pomocí SK (viz obr.)
  • SK se nedá z VK vypočíst v rozumném čase.

Základné princípy:

  • diskrétny logaritmus
  • faktorizace
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Solenie hashu a padding

A
  • Při vytváření a kontrole hash hesla se přidávají k heslu náhodná data (ukládá se sůl, osolený hash)
  • Přidává odolnost vůči „rainbow tables“ (databáze předpočítaných hashí)
  • Zarovnání (na bity) musí být takové, aby umožňovalo jednoznačné odejmutí, jinak by vznikaly jednoduché kolize
  • Zarovnání u nových hashovacích funkcí se definuje jako doplnění bitem 1 a poté potřebným počtem 0 =>
    jednoznačné odejmutí doplňku
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

funkcia SHA-2 (Secure Hash Algorithm)

A

Základní vlastnosti hašovacích funkcí SHA-x
SHA-1 SHA-256 SHA-384 SHA-512
Délka h. kódu 160 256 384 512
Délka zprávy <2^64 <2^64 <2^128 2^128
Velikost bloku 512 512 1024 1024
Velikost slova 32 32 64 84
# rundf 80 80 80 80 Bezpečnost v bit 80 128 192 256

  1. Doplň do zprávy padding, dna celistvý počet blokov
  2. Doplň délku jednotlivých bloků.
  3. Zpracuj zprávu v 1024-bit blocích.
    - 80 rund

Nejvýznamnější rozdíly jsou v délce hash kódu, který určuje odolnost vůči nalezení kolizí 1. a 2. řádu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

HMAC

A

HMAC (M) = H((K + ⊕ o_pad) || H((K + ⊕ i_pad) || M))
- I_pad a o_pad jsou definované konstanty

Šifrovacím klíčem zašifrujeme zprávu a k ní připojíme
autentizační kód (Message Atuhentication Code – MAC)
jako klíčovaný hash.
Slouží k ověření integrity a autentizaci zprávy (prokazování znalosti tajného klíče K)
- Tzn. Nepadělatelné zabezpečení zpráv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Symetrické šifry

A

Pro šifrování a dešifrování používají stejné nebo vzájemně snadno převoditelné klíče.

  • klasické
  • produdové - RC4
  • blokové - Rijndael (AES), DES
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Proudové šifry

A

Proudové šifry nejprve z klíče K vygenerují posloupnost h1 , h2 , . . . hn (keystream) a každý znak otevřeného textu šifrují jinou transformací Ehi a dešifrují Dhi.

Synchonní:

  • Proud hesla nezávisí na OT ani ŠT.
  • Příjemce a odesílatel je přesně synchronizován.
  • Výpadek jednoho znaku ŠT naruší veškerý následující OT

Asynchronní (Samosynchronizující):
- Šifry eliminující chyby výpadku - v krátké době dojde k synchronizaci a správnému dešifrování zbývajícího OT.

Vernamova šifra - náhodné heslo rovnako dlhé ako správa => heslo na jedno použitie - absolútne bezpečná šifra
RC4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

šifra RC4

A

Šifra RC4 generuje pseudonáhodný proud bajtů (keystream). Stejně jako všechny proudové šifry, používá k šifrování spojení náhodných bajtů spolu s čistým textem (operací XOR) a dešifrování probíhá podobným způsobem, ale inverzně. Ke generování keystreamu používá šifra vnitřní stav, který tvoří: pole bajtů o délce 256 (S) a dvě celočíselné
proměnné (i a j)

  • Nevyužíva IV
  • 40b a 128b jsou nejpoužívanější délky klíče
  • Šifrovací klíč se používá pouze k vygenerování tajné substituce{0, …, 255}→{0, …, 255}, tedy substituci bajtu za bajt
  1. inicializace permutace S
  2. h(index) = |S( S(i) + S(j))| mod256
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bloková šifra

A
  • Šifrují najednou řetězce znaků délky t - bloky.
  • Všechny bloky OT jsou šifrovány toutéž transformací a všechny bloky ŠT jsou dešifrovány toutéž transformací
  • Blokové šifry využívají principy algoritmů Feistelova typu umožňující postupnou aplikací (iterací) relativně
    jednoduchých transformací na bázi nelineárních posuvných registrů (viz předmět BI-SAP) vytvořit složitý
    kryptografický algoritmus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

principy algoritmú Feistelova typu

A

mi+1 = mi−1+fi(mi), pro i=1,2,…,h
Tk(m) = (mh mh+1),
kde m= (m0m1)∈M, definuje Feisteluv kryptosystém.

Pro m=1001 1101 dostáváme postupne m = (m0 m1):
c1=(m1 m2)= (1101 1110), kde m2=1001⊕f1(1101) =1001⊕0111=1110
c2=(m2 m3)= (1110 0000), kde m3=1101⊕f2(1110) =1101⊕1101=0000

Dešifrovanie opačným spôsobom

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

šifra DES (Data Encryprion Standard) a 3DES

A
  • Bloková šifra
  • Zesílení DES, který používal příliš slabé klíče (56b)
  • I přes to, že jde o platný standard je nahrazován AES, který nabízí podstatně vyšší výkonnost
  • teoretické negativní vlastnosti jako: tzv. slabé a poloslabé klíče, komplementárnost a teoreticky úspěšná lineární a diferenciální kryptoanalýza
  • v praxi jedinou zásadní nevýhodou je pouze krátký klíč (56b)

DES je iterovaná šifra typu Ek16 (Ek15(…(Ek1 (m i )…)))
používá 16 rund (iterací) a 64b bloky OT a ŠT
DES v módu CTR je sychronní proudová šifra

3DES - EDE:
Prodlužuje klíč originální DES tím, že používá DES jako stavební prvek celkem 3 x s dvěma (112b) nebo
třemi (168b) různými klíči
Je spolehlivý - klíč již dostatečně dlouhý a teoretickým slabinám (slabé klíče, komplementárnost) se dá
předcházet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

šifra AES (Advanced Encryption Standard)

A
  • bloková šifra s délkou bloku 128 bitú
  • tri délky klíče: 128, 192 a 256 bitu
  • počet rund (iterací) je v závislosti na délce klíče 10,12,14 ( r = počet 32b slov + 6)
  • AES nemá slabé klíče, je odolný proti známým útokum a metodám lineární a diferenciální kryptoanalýzy.
  • má malé nároky na pamet’ i velikost kódu a je vhodný i pro paralelní zpracování
  1. Expanze klíče - z klíče se odvodí round keys
  2. Inicializační část - každý byte stavu je zXORován s podklíčem
  3. Iterace:
    a) SubBytes - každý byte se nahradí jiným podle fixní tabulky SubBytes (substit.)
    b) ShiftRows - řádky matice se cyklicky posunou postupně o 0-3 bajty doleva
    c) MixColumns - v každém řádku zkombinuje 4 bajty
    d) AddRoundKey - na sloupce matice se zleva doprava naxorují 4 odpovídající rundovní klíče, tím je runda poslána a začíná další
  4. Poslední iterace s vynecháním MixColumns
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Operačné módy blokových šifier - ECB, CBC, CFB

A
ECB (Electronic Codebook)
- Bloky šifrovány nezávisle na sobě
-Nevýhodou je, že stejné bloky OT mají vždy stejný šifrový obraz
ŠT i = E K (OT i )
OT i = D K (ŠT i )
CBC (Cipher Block Chaining)
ŠT 0 = IV, 
ŠT i = E K (OT i ⊕ ŠT i−1)
OT i = ŠT i−1 ⊕ D K (ŠT i )
- Šifrování je sekvenční a nemůže být paralelizováno
- nejpoužívanejším operačním modem
- chyba v bloku cj ŠT ovlivní dešifrování cj a bloku
dalšího cj+1

CFB (Cipher Feedback)
ŠT 0 = IV, ŠT i = OT i ⊕ E K (ŠT i−1)
ŠT 0 = IV, OT i = ŠT i ⊕ E K (ŠT i−1)
- Převádí blokovou šifru na proudovou šifru.

17
Q

Operačné módy blokových šifier - ECB, CBC, CFB

A

OFB (Output Feedback)
H 0 = ŠT 0 = IV,
ŠT i = OT i ⊕ H i , H i = E K (H i−1)
OT i = ŠT i ⊕ H i , H i = EK (Hi−1 )
- Převádí blokovou šifru na proudovou šifru
- OFB má vlastnosti čisté (synchronní) proudové šifry - heslo je generováno zcela autonomně bez vlivu OT a ŠT
- Možné snadno rozluštit při dvojím použití stejného inicializačního vektoru

CTR
CTRi = |IV + i − 1|2B , H i = E K (CTRi ), ŠT i = OT i ⊕ Hi
CTRi = |IV + i − 1|2B , H i = E K (CTRi ), OT i = ŠT i ⊕ Hi
- Převádí blokovou šifru na synchronní proudovou šifru
- Při dvojím použití hesla -> rozluštění OT
- Možné snadno rozluštit při dvojím použití stejného inicializačního vektoru

MAC

  • Proudové a blokové šifry zajišťují důvěrnost, ne integritu zpráv
  • Autentizuje původ zprávy a jejich integritu (řeší neporušitelnost dat)
  • Jde o CBC s nulovým IV kde se využívá pouze (typicky zkrácený) poslední blok ŠT n
18
Q

PKI (public key infrastructure)

A

označení infrastruktury správy a distribuce veřejných klíčů z asymetrické kryptografie

19
Q

Distribuce klíčů

A

Zveřejnění VK (public announcement)

  • VK se zašle individuálně nebo hromadně v rámci skupiny
  • Rychlé a jednoduché, ale není odolné proti podvržení.

Veřejně dostupný adresář (public available directory)

  • vyšší stupeň bezpečnosti než u public announcement.
  • Distribuci VK zabezpečuje důvěryhodná autorita - zodpovídá za obsah, je správcem adresáře
  • Účastníci svůj VK registrují přes autorizovaného správce adresáře
  • Položky v adresáři jsou tvořeny [jméno,VK]
  • Problém nastává, pokud útočník získá soukromý klíč (SK) správce adresáře.

Autorita pro VK (public-key authority)
- Přísnější dohled na distribuci VK z adresáře znamená vyšší
stupeň bezpečnosti.
- Autorita vykonává činnost správce adresáře
- Podmínkou je, že každý účastník zná VK autority, která vlastní
odpovídající soukromý klíč
- posielam request vracia sa odpoveď s requestom šifrovaná SK autority

Certifikace veřejných klíčů (public-key certification)
- Distribuce VK bez kontaktu s třetím důvěryhodným subjektem

20
Q

Certifikát

A

Struktura, podepsaná soukromým klíčem CA(SKaut ), jejíž obsah může verifikovat kdokoli pomocí VK autority (VKaut)

Obsahuje:
• Veřejný klíč žadatele/držitele certifikátu VK
• Identifikační údaje držitele certifikátu ID
• Dobu platnosti certifikátu T
• Další údaje vytvořené certifikační autoritou.

Tato struktura je podepsána soukromým klíčem certifikační autority

21
Q

Certifikační autorita (CA)

A

CA je důvěryhodná třetí strana, která na základě žádosti vydává a aktualizuje certifikáty. Každý účastník může verifikovat to, že certifikát byl vytvořen CA, pomocí jejího veřejného klíče VKaut.

  • Přijímání žádostí, kontrola údajů v žádosti a odevzdání certifikátů žadatelům se realizuje registrační autoritou
  • Kořenová CA vydává standardně self-signed certifikát. Tento certifikát není možné ověřit a musí být distribuován jiným bezpečným způsobem (nejčastěji jako součást OS nebo webového prohlížeče).

Princíp výmeny VK na bázi certifikátu
1. Subjekt A před komunikací požádá CA o vydání certifikátu na svůj
veřejný klíč VKa
2. CA vydá certifikát (strukturu) pro subjekt A, který obsahuje:
○ Dobu platnosti - T1.
○ Identifikační údaje - IDa.
○ Veřejný klíč - VKa.
3. CA tuto strukturu podepíše svým soukromým klíčem SKaut a odešle A.

22
Q

Certifikační strom

A
  • Stromová struktura více navzájem propojených CA
  • křížovou certifikaci (validaci). Dvě kořenové CA si navzájem
    (obousměrně - ale je možné i jednosměrně) podepíší svoje certifikáty
23
Q

Platnost certifikátu

A
  • Každý certifikát má vymezenou dobu platnosti.
  • Na žádost uživatele lze zrušit platnost certifikátu (revokace).
  • Rekovace se provádí převedším v případě:
    o Kompromitace soukromého klíče
    o Uživatel chce změnit aktuální CA
    o Kompromitace certifikátu vydaného CA
  • CA zveřejňuje seznam revokovaných (odvolaných) certifikátů.
24
Q

Řetězec certifikátů (řetězec důvěry)

A
  • Posloupnost certifikátů
    o Od certifikátu uživatele až k certifikátu kořenové CA
  • Certifikát je platný právě když jsou platné všechny certifikáty v řetězci.
  • Za důvěryhodné je možné prohlásit i certifikát v řetězci certifikátů.
25
Q

Digitálny podpis

A
Vytvoření digitálního podpisu:
1. Vytvoříme hash naší zprávy/dokumentu.
2. Hash zašifrujeme soukromým klíčem
3. Hotovo! Máme podpis, který připojíme k
dokumentu
Ověření digitálního podpisu:
1. Přijatá data hodíme do hash funkce
2. Přijatý podpis dešifrujeme veřejným klíčem
3. Porovnáme oba hashe
○ Pokud sedí, je odesilatel ověřen

● Nezfalšovatelnost – podpis se nedá napodobit jiným subjektem než podepisujícím
● Ověřitelnost – příjemce dokumentu musí být schopen ověřit, že podpis je platný
● Integrita – podepsaná zpráva se nedá změnit, aniž by se zneplatnil podpis
● Nepopiratelnost – podepisující nesmí mít později možnost popřít, že dokument podepsal

● Přímé d.p. (direct digital signature)
- Mezi dvěma subjekty, příjemce zná VK odesílatele - problém s popiratelností
● Verifikované d.p. (arbitrated digital signature)
- Využívá důvěryhodnou třetí stranu, která ověřuje podpisy všech zpráv

26
Q

Kryptograficky bezpečné generátory náhodných čísel

A

Entropie výstupu PRNG: dána entropií, která vstupuje (seed), algoritmus samotný nikdy nemúže entropii zvyšovat

Kryptograficky bezpečný RNG musí splňovat:
● Next-bit test: Je-li známo prvních k bitů náhodné posloupnosti, neexistuje žádný algoritmus s polynomiální složitostí, který by dokázal předpovědět (k + 1). bit s pravděpodobností úspěchu vyšší než 1/2.
● State compromise: I když je zjištěn vnitřní stav generátoru (at’ už celý nebo zčásti), nelze zpětně zrekonstruovat dosavadní vygenerovanou náhodnou posloupnost.
- Navíc, pokud do generátoru za běhu vstupuje další entropie, nemělo by být možné ze znalosti vnitřního stavu předpovědět vnitřní stav v následujících iteracích.

  • Bezpečná bloková šifra v režimučítače: Náhodne se zvolí klíč(seed) a počáteční hodnota čítače i. Zvoleným klíčem se postupne šifrují hodnoty i,i+1, atd.
  • Blum-Blum-Shub
  • Atmosférický šum (viz projekt random.org)
  • Radioaktivní rozpad (projekt HotBits)