Odhaľ tajný šifrovací kľúč
- proces úpravy správy s cieľom utajiť obsah- dve zložky: šifrovací algoritmus a kľúč
Šifrovanie:
- predpis, ktorým sa generuje zašifrovaná správaŠifrovací algoritmus:
- nevyhnutná dodatočná informácia pre šif. alg.Kryptografický kľúč:
- bezbečnosť nemožno založiť na utajení algoritmu,ale len na utajení kľúča (tajný kľúč)
Základná téza kryptografie (Kerchoffs):
Kryptografické protokoly
krypto. stajnýmkľúčom
krypto. sverejnýmkľúčom
hašovacie(hash)funkcie
generátorynáhodných
čísel
AESDES
GOST
RSAECC
SHASHA2, (3)
MD5
Pseudoalebo
skutočné
Kryptografia s tajným kľúčom
Alice BobAttacker
secure channel
unsecured channel
e
m = D (c)e
message: mencrypt. msg.:decrypt. alg.:
cD
secret key: ec
?c = E (m)e
message: mencrypt. msg.:encrypt. alg.:
cE
secret key: e
Kryptografia s verejným kľúčom
Alice BobAttacker
unsecured channel
e
c = E (m)e
message: mencrypt. msg.:encrypt. alg.:
cE
Bob s key:’ public em = D (c)d
message: mencrypt. msg.:decrypt. alg.:
cD
Bob s key:’ private dc
unsecured channel
?
Počiatky kryptografie siahajú do dávnych dôb.
Staroveká Čína, Antický Rím alebo Arabské civilizácie
často chránili vojenskú alebo vládnu komunikáciu
a takisto rôzne štátne dokumenty.
Moderná kryptografia študuje matematické prostriedky,
ktoré riešia aspekty informačnej bezpečnosti.
Moderná kryptografia utajuje obsah správy
rôznymi metódami šifrovania.
Michal Varchola :Miloš Drutarovský :
[email protected]@tuke.sk
Úvod do kryptografie a šifrovania
Európska oc výskumníkov 2015n
Fakulta elektrotechniky a informatiky TU v Košiciach, Katedra elektroniky a multimediálnych telekomunikácií
Projekt je podporený Agentúrou pre podporu výskumu a vývoja; kód projektu: APVV-0586-11; akronym: DISIPA
0 100 200 300 400 500 600 700 800 900 1000-0.04
-0.02
0
0.02
0.04
begin of trace - not aligned
0 100 200 300 400 500 600 700 800 900 1000-0.04
-0.02
0
0.02
0.04
end of trace - not aligned
0 100 200 300 400 500 600 700 800 900 1000-0.04
-0.02
0
0.02
0.04
begin of trace - aligned
0 100 200 300 400 500 600 700 800 900 1000-0.04
-0.02
0
0.02
0.04
end of trace - aligned
Namerané priebehy spotreby energie
zači
ato
k m
era
nia
(vzo
rky
2001-3
000)
konie
c m
era
nia
(vzo
rky
102001-1
03000)
nezarovnané
zarovnané
nezarovnané
zarovnané
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key00
=F5, Rmax
=0.848
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key01
=8C, Rmax
=0.823
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key02
=23, Rmax
=0.904
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key03
=26, Rmax
=0.927
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key04
=41, Rmax
=0.919
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key05
=D7, Rmax
=0.829
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key06
=41, Rmax
=0.918
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key07
=D0, Rmax
=0.819
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key08
=3E, Rmax
=0.918
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key09
=ED, Rmax
=0.844
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key10
=59, Rmax
=0.921
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key11
=32, Rmax
=0.915
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key12
=40, Rmax
=0.904
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key13
=9D, Rmax
=0.770
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key14
=79, Rmax
=0.895
0 1 2 3
x 104
-1
-0.5
0
0.5
1
Key15
=5A, Rmax
=0.905
Útoky na šifrovacie systémy analýzou spotrebovanej energie
Analýza postranných kanálov (Side Channel Analysis)sú techniky, ktoré umožňujú získanie tajnej informáciez kryptografického systému na základe únikov (leakage)cez rôzne kanály (spotreba energie, EM vyžarovanie...)
SPA - Simple Power AnalysisJednoduchá analýza napájania sleduje tvar jednéhozáznamu spotreby energie, z ktorého je možné získať
informáciu napr. o čase trvania algoritmu alebo jeho častí.
DPA - Differential Power AnalysisDiferenčná analýza napájania skúma koreláciu medzi veľkým počtom(20 - 100.000) záznamov spotreby energie a hypotézou spotreby,ktorá je vypočítaná pre všetky kombinácie fragmentov kľúčov.
tajný kľúč
kryptografickýalgoritmus
dáta zašifrované dáta
S ých vektorovvstupn
Útok nakryptografický
hardvér
Model spotrebyenergie kryptogra-fického hardvéru
Meranie
P0
P1
P2
PS
S -
vekt
oro
v
H0,0 H1,0 HK,0
H0,1 H1,1 HK,1
H0,2 H1,2 HK,2
H0,S H1,S HK,S
S -
vekt
oro
v
K - subkľúčov
Štatistické vyhodnoteniezhody hypotézy (určenej
modelom) a merania
informácia vyžarujúcacez postranný kanál
korelačný testdvoch vektorov
Výsledok útoku - odhalený šifrovací kľúč
Trošku matematiky...
energia
zdroj
osciloskop
ši fr
ova
c ísy
stém
tajný kľúč