Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ochrona danych wykład 3.

Podobne prezentacje


Prezentacja na temat: "Ochrona danych wykład 3."— Zapis prezentacji:

1 Ochrona danych wykład 3

2 IDEA z ang. International Data Encryption Algorithm
Europejska odpowiedź na DES, z lat '90 Klucz długości 128 bitów Blok długości 64 bitów Szybki w implementacji sprzętowej Szyfrowanie – 8 rund: we/wy 4 bloki po 16 bitów – przekształcenie końcowe – klucz główny 128 bitowy, z którego generowane podklucze 16 bitowe Generowanie podkluczy – Potrzebnych jest (8*6+4)=52 16-to bitowych podkluczy 1.Klucz główny dzielony jest na osiem 16-to bitowych podkluczy 2.Cykliczne przesunięcie klucza głównego o 25pozycji, a wynik jest dzielony na osiem podkluczy 3.Pkt.2 powtarzany jest, aż do uzyskania 52 podkluczy

3 IDEA Przekształcenie końcowe – Odmienny algorytm na utrudnić
kryptoanalizę Schemat jednej rundy Deszyfrowanie – Odwrócenie rundy polega na podaniu zmodyfikowanych podkluczy w odwrotnej kolejności – Ten sam układ może być używany do deszyfrowania

4 RC5 (R.Rivest 1994) Zmienna ilość rund, wielkość bloków i długość klucza Elastyczny, ale trudny do sprzętowej implementacji Zawiłe metody generowania dużych ilości podkluczy Szyfrowanie gdzie: i – numer rundy 2w – długość bloku A,B – dwie połówki bloku

5 AES z ang. Advanced Encryption Standard
powstaje w wyniku konkursu w 1997 długość bloku 128 bitów długość kluczy 128, 192 lub 256 bitów

6 ECB z ang. Electronic Code Book
Szyfrowanie Deszyfrowanie

7 ECB z ang. Electronic Code Book
Bloki są szyfrowane niezależnie, co ułatwia kryptoanalizę Bloki są szyfrowane niezależnie, co powoduje, że wprowadzanie drobnych zmian w danych nie powoduje konieczności szyfrowania całości. Zastosowanie – szyfrowanie systemów plików oraz baz danych.

8 CBC z ang. Cipher Block Chaining
Szyfrowanie Deszyfrowanie

9 CBC z ang. Cipher Block Chaining
Zalety: – takie same bloki tekstu jawnego dają różne kryptogramy. – losowy IV powoduje, że ponowne zaszyfrowanie tego samego tekstu daje inny kryptogram. – przekłamanie w jednym bloku kryptogramu prowadzą do błędów w dwóch blokach tekstu jawnego. Wady: – nie można usunąć żadnego bloku kryptogramu. – nie można dodać nowego bloku. – zmiana w podziale na bloki powoduje lawinowy błąd rozszyfrowania.

10 Propagacja błędów ECB: błąd w jednym bloku przenosi się na jeden blok. CBC: błąd w jednym bloku przenosi się na dwa bloki

11 CFB z ang. Cipher FeedBack
CFB dzięki rejestrowi przesuwające mu umożliwia szyfrowanie pojedynczych bajtów/bitów Na początku rejestr przesuwający jest losowany IV CFB tworzy szyfr strumieniowy

12 RSA-1977: Rivest, Shamir,Adleman
– dowolna długość klucza. – ok razy wolniejszy niż DES. – przemienność kluczy. – szyfrowanie realizowane tym samym algorytmem co deszyfrowanie – łatwiejsza implementacja

13 Wybór kluczy RSA Algorytm tworzenia kluczy [e,n,d]:
Wybieramy dwie losowe, duże liczby pierwsze: p,q. Losowo wybieramy liczbę e, tak aby NWD(e, (p-1)(q-1)) = 1 w razie złego wyboru powtarzamy losowanie Algorytmem Euklidesa znajdujemy d, takie, że e*d = 1 mod (p-1)(q-1) Obliczamy n=p*q Zapominamy oraz usuwamy liczby p i q Otrzymujemy: - klucz publiczny [e,n] - klucz prywatny [d,n]

14 RSA - rozkład Rozkład n na czynniki pierwsze (p,q)
spowodowałby złamanie RSA Problem rozkładu jest bardzo złożony numerycznie najlepszy algorytm w 1996r. rozłożył liczbę 512 bitową (2004r. – 567 bitów) Nie jest wykluczone złamanie algorytmu w inny sposób Problem: jak znaleźć dużą liczbę pierwszą ? – Rozkład na czynniki pierwsze (np. sito Archimedesa) jest zbyt czasochłonny – Zastosowanie probabilistycznych testów pierwszości np.. Test Fermata

15

16


Pobierz ppt "Ochrona danych wykład 3."

Podobne prezentacje


Reklamy Google