2
Odhaľ tajný šifrovací kľúč - proces úpravy správy s cieľom utajiť obsah - dve zložky: šifrovací algoritmus a kľúč Šifrovanie: - predpis, ktorým sa generuje zašifrovaná správa Šifrovací algoritmus: - nevyhnutná dodatočná informácia pre šif. alg. Kryptografický kľúč: - bezbečnosť nemožno založiť na utajení algoritmu, ale len na utajení kľúča (tajný kľúč) Základná téza kryptografie (Kerchoffs): Kryptografické protokoly krypto. s tajným kľúčom krypto. s verejným kľúčom hašovacie (hash) funkcie generátory náhodných čísel AES DES GOST RSA ECC SHA SHA2, (3) MD5 Pseudo alebo skutočné Kryptografia s tajným kľúčom Alice Bob Attacker secure channel unsecured channel e m = D (c) e message: m encrypt. msg.: decrypt. alg.: c D secret key: e c ? c = E (m) e message: m encrypt. msg.: encrypt. alg.: c E secret key: e Kryptografia s verejným kľúčom Alice Bob Attacker unsecured channel e c = E (m) e message: m encrypt. msg.: encrypt. alg.: c E Bob s key: public e m = D (c) d message: m encrypt. msg.: decrypt. alg.: c D Bob s key: private d c unsecured channel ? Počiatky kryptografie siahajú do dávnych dôb. Staroveká Čína, Antický Rím alebo Arabské civilizácie často chránili vojenskú alebo vládnu komunikáciu a takisto rôzne štátne dokumenty. Moderná kryptografia študuje matematické prostriedky, ktoré riešia aspekty informačnej bezpečnosti. Moderná kryptografia utajuje obsah správy rôznymi metódami šifrovania. Michal Varchola : Miloš Drutarovský : [email protected] [email protected] Úvod do kryptografie a šifrovania Európska oc výskumníkov 2015 n Fakulta elektrotechniky a informatiky TU v Košiciach, Katedra elektroniky a multimediálnych telekomunikácií Projekt je podporený Agentúrou pre podporu výskumu a vývoja; kód projektu: APVV-0586-11; akronym: DISIPA

Európska oc výskumníkov 2015n Odhaľ tajný šifrovací kľúčkemt.fei.tuke.sk/wp-content/uploads/2015/10/Noc... · 2015. 10. 1. · Odhaľ tajný šifrovací kľúč - proces

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Európska oc výskumníkov 2015n Odhaľ tajný šifrovací kľúčkemt.fei.tuke.sk/wp-content/uploads/2015/10/Noc... · 2015. 10. 1. · Odhaľ tajný šifrovací kľúč - proces

Odhaľ tajný šifrovací kľúč

- proces úpravy správy s cieľom utajiť obsah- dve zložky: šifrovací algoritmus a kľúč

Šifrovanie:

- predpis, ktorým sa generuje zašifrovaná správaŠifrovací algoritmus:

- nevyhnutná dodatočná informácia pre šif. alg.Kryptografický kľúč:

- bezbečnosť nemožno založiť na utajení algoritmu,ale len na utajení kľúča (tajný kľúč)

Základná téza kryptografie (Kerchoffs):

Kryptografické protokoly

krypto. stajnýmkľúčom

krypto. sverejnýmkľúčom

hašovacie(hash)funkcie

generátorynáhodných

čísel

AESDES

GOST

RSAECC

SHASHA2, (3)

MD5

Pseudoalebo

skutočné

Kryptografia s tajným kľúčom

Alice BobAttacker

secure channel

unsecured channel

e

m = D (c)e

message: mencrypt. msg.:decrypt. alg.:

cD

secret key: ec

?c = E (m)e

message: mencrypt. msg.:encrypt. alg.:

cE

secret key: e

Kryptografia s verejným kľúčom

Alice BobAttacker

unsecured channel

e

c = E (m)e

message: mencrypt. msg.:encrypt. alg.:

cE

Bob s key:’ public em = D (c)d

message: mencrypt. msg.:decrypt. alg.:

cD

Bob s key:’ private dc

unsecured channel

?

Počiatky kryptografie siahajú do dávnych dôb.

Staroveká Čína, Antický Rím alebo Arabské civilizácie

často chránili vojenskú alebo vládnu komunikáciu

a takisto rôzne štátne dokumenty.

Moderná kryptografia študuje matematické prostriedky,

ktoré riešia aspekty informačnej bezpečnosti.

Moderná kryptografia utajuje obsah správy

rôznymi metódami šifrovania.

Michal Varchola :Miloš Drutarovský :

[email protected]@tuke.sk

Úvod do kryptografie a šifrovania

Európska oc výskumníkov 2015n

Fakulta elektrotechniky a informatiky TU v Košiciach, Katedra elektroniky a multimediálnych telekomunikácií

Projekt je podporený Agentúrou pre podporu výskumu a vývoja; kód projektu: APVV-0586-11; akronym: DISIPA

Page 2: Európska oc výskumníkov 2015n Odhaľ tajný šifrovací kľúčkemt.fei.tuke.sk/wp-content/uploads/2015/10/Noc... · 2015. 10. 1. · Odhaľ tajný šifrovací kľúč - proces

0 100 200 300 400 500 600 700 800 900 1000-0.04

-0.02

0

0.02

0.04

begin of trace - not aligned

0 100 200 300 400 500 600 700 800 900 1000-0.04

-0.02

0

0.02

0.04

end of trace - not aligned

0 100 200 300 400 500 600 700 800 900 1000-0.04

-0.02

0

0.02

0.04

begin of trace - aligned

0 100 200 300 400 500 600 700 800 900 1000-0.04

-0.02

0

0.02

0.04

end of trace - aligned

Namerané priebehy spotreby energie

zači

ato

k m

era

nia

(vzo

rky

2001-3

000)

konie

c m

era

nia

(vzo

rky

102001-1

03000)

nezarovnané

zarovnané

nezarovnané

zarovnané

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key00

=F5, Rmax

=0.848

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key01

=8C, Rmax

=0.823

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key02

=23, Rmax

=0.904

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key03

=26, Rmax

=0.927

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key04

=41, Rmax

=0.919

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key05

=D7, Rmax

=0.829

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key06

=41, Rmax

=0.918

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key07

=D0, Rmax

=0.819

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key08

=3E, Rmax

=0.918

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key09

=ED, Rmax

=0.844

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key10

=59, Rmax

=0.921

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key11

=32, Rmax

=0.915

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key12

=40, Rmax

=0.904

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key13

=9D, Rmax

=0.770

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key14

=79, Rmax

=0.895

0 1 2 3

x 104

-1

-0.5

0

0.5

1

Key15

=5A, Rmax

=0.905

Útoky na šifrovacie systémy analýzou spotrebovanej energie

Analýza postranných kanálov (Side Channel Analysis)sú techniky, ktoré umožňujú získanie tajnej informáciez kryptografického systému na základe únikov (leakage)cez rôzne kanály (spotreba energie, EM vyžarovanie...)

SPA - Simple Power AnalysisJednoduchá analýza napájania sleduje tvar jednéhozáznamu spotreby energie, z ktorého je možné získať

informáciu napr. o čase trvania algoritmu alebo jeho častí.

DPA - Differential Power AnalysisDiferenčná analýza napájania skúma koreláciu medzi veľkým počtom(20 - 100.000) záznamov spotreby energie a hypotézou spotreby,ktorá je vypočítaná pre všetky kombinácie fragmentov kľúčov.

tajný kľúč

kryptografickýalgoritmus

dáta zašifrované dáta

S ých vektorovvstupn

Útok nakryptografický

hardvér

Model spotrebyenergie kryptogra-fického hardvéru

Meranie

P0

P1

P2

PS

S -

vekt

oro

v

H0,0 H1,0 HK,0

H0,1 H1,1 HK,1

H0,2 H1,2 HK,2

H0,S H1,S HK,S

S -

vekt

oro

v

K - subkľúčov

Štatistické vyhodnoteniezhody hypotézy (určenej

modelom) a merania

informácia vyžarujúcacez postranný kanál

korelačný testdvoch vektorov

Výsledok útoku - odhalený šifrovací kľúč

Trošku matematiky...

energia

zdroj

osciloskop

ši fr

ova

c ísy

stém

tajný kľúč