Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Bitcoin meetup Paralelní Polis - O stavebních kamenech

8,414 views

Published on

O základních kryptografických elementech, které mají široké uplatnění v šifrování a autentikaci zejména na internetu a v kryptoměnách.

Jaké problémy a situace řeší kryptografie? Proč je komunikace na Internetu bez ní dnes již nemožná? Dokázali byste se s kolegou veřejně domluvit na tajné šifře? Proč jsou náhodná čísla pro kryptografii nezbytná? Co jsou eliptické křivky a digitální otisky? Jakou úlohu hrají v kryptoměnách?

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Bitcoin meetup Paralelní Polis - O stavebních kamenech

  1. 1. O stavebních kamenech Kryptografické lego (nejen) kryptoměn Martin Šíp, Pavol Rusnák Paralelní Polis, 3.2.2015
  2. 2. Kryptografické lego Obsah přednášky ● Co je kryptografie a jaké řeší situace ● Stručná historie a rozdělení kryptografie ● Stavební kameny a nejdůležitější aplikace ● Pokročilá kryptografie a aplikace
  3. 3. Staré příběhy Proč kryptografie? Alice Bob
  4. 4. Staré příběhy Proč kryptografie? ● Jak ví Alice, že mluví s Bobem a ne Emilem? ● Umí zajistit, aby komunikace byla důvěrná? ● Má jistotu, že slyší to, co Bob vyslovil? Alice si je jistá ● Bob je nenapodobitelný ● Nikdo nás neslyší, Emil je vedle a stejně nám nemůže nerozumět ● Bobovy slova nemohl nikdo změnit V osobní komunikaci platí, funguje intuice, bezpečnost je levná
  5. 5. Staré příběhy Proč kryptografie? Vzdálená komunikace, vložené technologie a možné útoky ● napodobení partnera > podvržení poznávacích znaků ● zachycení komunikace > odposlouchávání ● porozumnění komunikaci > rozluštění užité řeči ● změna vysloveného > narušení integrity komunikačního kanálu Řešení starého světa, drahá a plná děr ● občanské průkazy, přístupová hesla ● vyhrazené a střežené komunikační kanály ● neveřejné kódování, metody šifrování top secret
  6. 6. V novém kabátě Proč kryptografie? Nové technologie > nové problémy ● vkládají mezi komunikující mnoho vrstev ● hlas - telefon - OS - sim - sim OS - operátor 3G síťě - … a zpět ● poznávací znaky fyzického světa nejsou přítomny ● intuici a zkušenost se starými technologiemi nelze aplikovat ● specializace - delegovaní - dynamismus vztahů, přetížení ● fyzické útoky drahé a pro útočníka nebezbečné ● elektronické útoky levné a méně riskantní ● politické nebezpečí > řešení centralizovanými prostředky ● lze obnovit původní “ráj”?
  7. 7. Skutečné řešení vzdálené komunikace Co je kryptografie? Technologie, která obnovuje porušený řád na globální úrovni ● na rozhraní matematicky a počítačové vědy, rozmrzlá evoluce ● vytváří možnost důvěrné a zabezpečené komunikace ● minimální předpoklady na integritu komunikačních kanálů Internet - nezabezpečený přenos zpráv mezi vzdálenými uzly ● identifikace - ověřování totožnosti ● šifrování - utajení komunikace a dat ● autenticita - prokazování původu dat ● integrita - prokazování neporušenosti dat
  8. 8. Od klasické k moderní Stručná historie kryptografie Klasická kryptografie ● několik tisíc let ● stačí tužka a papír ● mechanické pomůcky ● motorem rozvoje válka, Enigma Moderní kryptografie od pol. 20. století ● rozvoj matematiky ● rozvoj počítačové vědy ● obory symetrická, asymetrická, … ● původně chráněny státem, objevy uvolňovány od 1970
  9. 9. Okruhy moderní kryptografie ● hašovací funkce ● generátory náhodních čísel ● symetrická kryptografie ● asymetrická kryptografie ● steganografie ● kryptoanalýza
  10. 10. Hašovací funkce Digitální otisk - motivace ● některé kryptooperace jsou pomalé nebo neuskutočnitelné na velkých datech ● chceme pro jakákoliv vstupní data vygenerovat “otisk” pevné délky ● dále pracujeme jenom s otiskem → rychlejší ● naivní přístup: ○ přiřadíme každému znaku zprávy poradové číslo písmene ○ sečteme čísla a výsledek použijeme jako otisk zprávy ○ neúčinné: TADEAS = ZINA, 520000 = 250000
  11. 11. Hašovací funkce SHA-2 (SHA224, SHA256, SHA384, SHA512) sha256(“”) = e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sha256(“The quick brown fox jumps over the lazy dog”) = d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592 sha256(“The quick brown fox jumps over the lazy dog.”) = ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c sha256(“00000…..…...00000”) = d29751f2649b32ff572b5e0a9f541ea660a50f94ff0beedfb0b692b924cc8025
  12. 12. Hašovací funkce Merkle tree
  13. 13. Hašovací funkce Proof of Work ● Hashcash X-Hashcash:1:20:20150203:stick@gk2.sk::McMybZIhxKXu57jdFOvX ● Bitcoin mining ○ bloky 341772 - 341777 000000000000000004a851e0a7aec978c32886422e1debaccffe3e6aaa8777ed 00000000000000000caa007872622bb90a635148335fc5f3c1ded6ccc3f6ebf4 00000000000000000f743846983c4c2f2e93faf9e941d0476619f7a6e17de2e6 0000000000000000090d1035bea78fab63e6921ae0a554866a399fddd343b005 000000000000000005761b2a1f9958e224c2d887dcb65b056ffd644166de7b5b 000000000000000019ab26eec383bee9b2db36c7204d2c0a61779cde555f376e
  14. 14. Symetrická kryptografie Caesarova šifra n = 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W PARALELNI POLIS → SDUDOHOQL SROLV n = 13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M PARALELNI POLIS → CNENYRYAV CBYVF
  15. 15. Symetrická kryptografie AES ● podpora přímo v hardwaru ● velikost bloku 128 bitů ● velikost klíče 128 nebo 192 nebo 256 bitů ○ klíč může být slovo nebo věta, použijeme hašovací funkci ● použití: ○ šifrování disku ○ šifrování komunikace ○ prakticky všude, kde nám jde o rychlost :-)
  16. 16. Symetrická kryptografie Bloková šifra
  17. 17. Symetrická kryptografie ECB
  18. 18. Symetrická kryptografie CBC
  19. 19. Výměna klíčů Diffie–Hellman
  20. 20. Výměna klíčů Příklady ● Secure Shell (SSH) ● Off-the-Record Messaging (OTR) ○ perfect forward secrecy
  21. 21. Asymetrická kryptografie Klíče ● používáme dvojici klíčů: veřejný a privátní klíč
  22. 22. Asymetrická kryptografie Jednosměrná funkce ● míchání barev ● násobení (prvo)čísel (RSA, PGP) ○ n = p × q ● diskrétní logaritmus (ElGamal) ○ 2x mod p = y ● eliptické křivky (Bitcoin) ○ R = k × P veřejný klíč / privátní klíč
  23. 23. Asymetrická kryptografie Sdílené tajemství
  24. 24. Asymetrická kryptografie Šifrování veřejným klíčem
  25. 25. Asymetrická kryptografie Digitální podpis
  26. 26. Přehled Pokročilá kryptografická schémata ● sdílení tajemství, Shamir secret sharing problém důvěryhodného distributora ● distribuované generovaní klíčů, Threshold signatures klíč není nikdy složen dohromady, absence distributora ● interaktivní systémy dokazování, Zero-knowledge proofs důkaz znalosti, bez prozrazení, např. Zerocoin = anonymní Bitcoin ● homomorfní kryptografie, Secure computing operace nad zašifrovanými daty, bez znalosti významu dat
  27. 27. Sdílení tajemství Pokročilá kryptografická schémata ● Při sdílení tajemství ve skupině je každý jedinec slabé místo ● Shamirovo schéma, rozdělení tajemství na fragmenty, žádné nejsou stejné, pro vytvoření tajemství nutno složit více fragmentů ● Příklad použití: sdílení kódů od jaderných zbraní celkem 6 fragmentů, 4 fragmenty nutné ke vytvoření kódu rozdělení: prezident - 2 klíče, ministři - každý 1 klíč ze 4 ztráta libovolných dvou klíčů systém neohrozí, možné kombinace: - prezident 2x + dva ministři - prezident 1x + tři ministři - čtyři ministři
  28. 28. ● kryptografie vytváří možnost důvěrné a zabezpečené komunikace bez větších nároků na komunikační infrastrukturu ● kryptografie využívá elementy, které se dají kombinovat a spolu vytvářejí složitější systémy: - hašovací funkce - symetrická šifra - asymetrická kryptografie privátního a veřejného klíče Co si vzít domů Rekapitulace
  29. 29. Děkujeme za pozornost stick@satoshilabs.com, m.sip@volny.cz

×