Ochrona danych wykład 2
Współczesna kryptografia Oparta na podstawach matematycznych i mocy obliczeniowej współczesnych komputerów Powszechnie stosowana przez całe społeczeństwo Rosnące znaczenie, tak jak innych TI
Kontrowersje i legalność Dostępne algorytmy są zbyt odporne na złamanie Problemy natury prawnej, bowiem kryptografia ogranicza możliwości kontroli obywateli – przestępcy mogą ukrywać dowody lub komunikować się w nie podsłuchiwany sposób
Kontrowersje i legalność Rządy bronią się przed mocną kryptografią jest ona traktowana tak samo jak broń ograniczenie exportowe (np. USA) ograniczenia w użyciu (Rosja, Francja) próby tworzenia algorytmów z 'tylnym wejściem' (np. Clipper)
Kontrowersje i legalność Działania rządów są bardzo ograniczone, bo – dobry kryptogram jest białym szumem, a więc bardzo łatwo go ukryć – publicznie dostępne dobre algorytmy – łatwo można dowolnie zwiększyć długość klucza
Planowanie systemu ochrony danych Korzystać tylko ze sprawdzonych algorytmów i ich implementacji Unikać nowości Unikać samodzielnych modyfikacji prawdopodobne osłabienie algorytmu
Planowanie systemu ochrony danych Oparcie się na zaufaniu do organizacji publicznych – certyfikaty urzędów kontroli państwowej Oparcie się na publicznej dyskusji algorytmów i kodu źródłowego – odkrycie słabości algorytmu i błędów jest pewniejsze jeśli szukają ich tysiące osób – trudno 'przemycić' 'tylne drzwi'
Planowanie systemu ochrony danych Bezpieczeństwo jest procesem, a nie stanem, który można osiągnąć. Konieczność ciągłego (24h/dobę) śledzenie informacji, dokształcania się i reagowania na zagrożenia.
XOR
Losowy klucz czyli One-time pad (OTP) Klucz powinien być doskonale losowy (nieskończony, niepowtarzalny i nieprzewidywalny) Algorytm szyfrowania może być dowolny, np. XOR Szyfr doskonały (udowodniony brak możliwości złamania) Problemy z szyfrem doskonałym: – konieczność długiego, uzgodnionego obustronnie klucza, – problemy z prawdziwym losowaniem – klucz można ukraść fizycznie
Losowy klucz Niebezpieczeństwo powtórnego użycia klucza:
S-boks (z ang. Substitution Box) Podstawa bardzo powszechnego algorytmu szyfrowania blokowego DES Rodzaj polifonicznego szyfru przez podstawienie Bardzo szybki w implementacji sprzętowej
S-boks
S-boks Ułożenie liczb w s-boksie ma kluczowe znaczenie W praktyce używa się zdefiniowanych s-boksów S1, S2, ... S8, uznanych za bezpieczne S-boks musi realizować 'efekt lawinowy', tzn. mała zmiana na wejściu przekłada się na dużą zmianę na Wyjściu Wielokrotne użycie S-boksa powinno potęgować efekt lawinowy S-boks nie powinien być funkcja afiniczną (kombinacją liniową) S-boks jest równomiernie zapełniony – w każdym wierszu liczby od 0-15 S-boks pozbawiony jest cech statystycznie wyróżniających
DES (z ang. Data Encryption Standard) Blokowy, symetryczny algorytm szyfrujący Standard USA do celów niemilitarnych z lat '70 Upubliczniony algorytm Zaprojektowany z myślą o sprzętowej implementacji
DES Brak matematycznego dowodu siły szyfru. Składa się on z serii prostych podstawień i transpozycji, ale przez lata nie znaleziono słabości Klucz 64 bitowy (w tym 8 bajtów parzystości) – to zbyt mało dzisiaj Szyfrowanie DES – 16 rund (każda wykonywana jest na wynikach poprzedniej, ale z inny m pod kluczem) – permutacja początkowa i końcowa (ustalona w standarcie) – podklucze: ustalona metoda wyboru 16podkluczy o długości 48 bitów z 56 bitowego klucza
DES
DES
DES