En status på kryptoalgoritmer

522 views

Published on

Foredrag fra konference Digital Signatur 2009.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
522
On SlideShare
0
From Embeds
0
Number of Embeds
163
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

En status på kryptoalgoritmer

  1. 1.
  2. 2. En status påkryptoalgoritmer- Forældedealgoritmerogfremtidssikrenøgler<br />Jakob I. Pagter<br />Forsknings- ogInnovationschef<br />Center for it-sikkerhed<br />Alexandra Instituttet A/S<br />
  3. 3. Tak for idag…<br />
  4. 4. Alexandra Instituttet A/S<br />
  5. 5. Center for it-sikkerhed<br />Kompetencer<br />Secure Multiparty Computation<br />Autentifikation<br />Brugbarhed<br />Sikkerkommunikation<br />Forretningsforståelse<br />Bagland<br />Aarhus Universitet<br />DTU Informatik<br />IBM<br />Logica<br />Danske Bank<br />Cryptomathic<br />ÅrhusKommune<br />KMD<br />
  6. 6. CACE – Computer Aided Cryptographic Engineering (EU/FP7)<br />NaCl<br />High-speed crypto library<br />No license<br />Primært TU/e + Dan Bernstein<br />nacl.cace-project.eu<br />VIFF<br />Secure Multiparty Computation<br />GPL<br />Primært AU, Alexandra, Haifa<br />viff.dk<br />
  7. 7. Planen<br />Baggrund<br />Algoritmer<br />Nøgler<br />
  8. 8. Baggrund: Egenskaber<br />
  9. 9. Baggrund: One-time-pad<br /><ul><li>Klartekst og nøgle er lige lange |m| = n og |k| = n
  10. 10. Nøglen er n tilfældige bits.
  11. 11. i’te bit af Ek(m) = mici</li></li></ul><li>Baggrund: Beregningsmæssigsikkerhed<br /><ul><li>Genbrug af nøgler og beskeder som er meget længere en nøglen er ønskeligt i praksis
  12. 12. Fundamentalt angreb: Exhaustivekeysearch
  13. 13. Gennemløb alle mulige nøgler</li></li></ul><li>Baggrund: Kerchoffsprincip<br />Algoritmen (chifret) offentligtkendt<br /><ul><li>To angrebsvektorer
  14. 14. “class break” – chifretbrudt
  15. 15. “instance break” – instansdekrypteret
  16. 16. Stolaldrigpå et chifferhvoralgoritmenerhemmelig (WEP, GSM)</li></li></ul><li>Baggrund: Cæsar<br /><ul><li>Substitionscifferet: ”læg k til højre” i alfabetet: k=3: a→d, b→e, …, æ→a
  17. 17. Nøgle:=3, m=sikkerhed
  18. 18. c = E3(sikkerhed) = vlnnhukhg
  19. 19. D3(vlnnhukhg) = sikkerhed = m</li></li></ul><li>Baggrund: Livscyklus for en kryptoalgoritme<br />
  20. 20. Algoritmer: Symmetriskkrypto<br />Egenskaber<br />Afsenderogmodtagerdelernøgle<br />God performance<br />Block ciphers<br />Stream ciphers<br />State-of-the-art<br />3DES<br />Kasumi<br />Blowfish<br />AES*<br />(RC4)<br />Snow 2.0<br />eStream<br />Eg. Salsa20<br />www.ecrypt.eu.org/stream/<br />Block<br />Stream<br />*Måskehar den første rust vist sig – Shamir et al. 2009<br />
  21. 21. Algoritmer: Brudtesymmetriskechifre<br />DES<br />WEP<br />DES cracker (EFF)<br />
  22. 22. Algoritmer: Asymmetriskkrypto<br />Egenskaber<br />Modtagerogafsenderharhver sin nøgle – offentligogprivat<br />Relativtdårlig performance<br />Matematikstruktur<br />Sikkerhedbaseretpåantagelseomsværhed<br />brute-force kanforbedres<br />State-of-the-art<br />RSA<br />RSA-OAEP<br />Elliptic Curve<br />
  23. 23. Algoritmer: Brudteasymmetriskechifre<br />Knapsack<br />NTRU<br />VarianterafMcEliece<br />Detoprindeligechiffererikkebrudt, men ineffektivt<br />
  24. 24. Algoritmer: Digital signatur – en reminder<br />Baseretpåasymmetriskkrypto<br />Fx RSA<br />Uafviselighed<br />Ineffektivogusikker (hvisbrugtdirekte)<br />Løsning: hashfunktioner<br />
  25. 25. Algoritmer: Hashfunktioner<br />Egenskaber<br />Vilkårliginputstørrelse<br />Fast størrelse output<br />Effektiv<br />Kollisionersvære at finde<br />x,y: h(x)=h(y)<br />State-of-the-art<br />(RIPEMD-128)<br />RIPEMD-160<br />(SHA-1)<br />SHA-224, SHA-256<br />SHA-384, SHA-512<br />Whirlpool<br />SHA-3/NIST competion (2012)<br />input<br />x<br />output<br />h(x)<br />y<br />
  26. 26. Algoritmer: Brudtehashfunktioner<br />MD5<br />SHA-0<br />RIPEMD<br />
  27. 27. Algoritmer: State-of-the-art-overblik<br />
  28. 28. Nøgler: Størrelse – hvordan<br />Parametre<br />Hvorlænge?<br />Angriber-model<br />Hardware-udvikling<br />Mooreslov<br />Krypt-analyse<br />Angriber-model<br />Hacker: €0<br />Small org: €10.000<br />Medium org: €300.000<br />Large org: €10.000.000<br />Intelligence agency: €300.000.000<br />ECRYPT2 Yearly Report on Algorithms and Keysizes (2008-2009); www.ecrypt.eu.org<br />
  29. 29. Nøgler: Anbefaledestørrelser<br />Baseretpåwww.keylength.com<br />
  30. 30. Nøgler: Schneiershundehus<br />

×