Συμμετρικά κρυπτοσυστήματα

Σχετικά έγγραφα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

UP class. & DES και AES

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Αλγόριθµοι συµµετρικού κλειδιού

Εφαρμοσμένη Κρυπτογραφία Ι

Συμμετρική Κρυπτογραφία

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία και Ασφάλεια Δικτύων

Symmetric Cryptography. Dimitris Mitropoulos

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Συμμετρικά Κρυπτοσυστήματα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Εφαρμοσμένη Κρυπτογραφία Ι

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Βασικές έννοιες της κρυπτογραφίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία Δημοσίου Κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Ασφάλεια Υπολογιστικών Συστημάτων

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Block Ciphers Modes. Ramki Thurimella

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA

Ασφάλεια Πληροφοριακών Συστημάτων

Βασικές Έννοιες Κρυπτογραφίας

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Υπολογιστικά & Διακριτά Μαθηματικά

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Transcript:

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Δίκτυα Feistel Σημαντικές ιδιότητες των δικτύων Feistel Η αποκρυπτογράφηση γίνεται με τον ίδιο τρόπο, απλά αντιστρέφοντας τη σειρά των κλειδιών Απόδειξη: στον πίνακα Επομένως, η συνάρτηση F δεν χρειάζεται να είναι αντιστρεπτή, σε αντίθεση με τα Subsitution-Permutation networks Σχολή ΗΜΜΥ ΕΜΠ 3 / 18

Σχολή ΗΜΜΥ ΕΜΠ output 4 / 18 Το κρυπτοσύστημα DES input 64 IP initial permutation Δίκτυο Feistel 16 γύρων Μήκος block: 64 bits Μήκος κλειδιού: 64 bits (56 ενεργά + 8 ισοτιμίας) IP: αρχική μετάθεση (initial permutation) L0 L1 = R0 L16 R0 F R1 R16 K0 R16 L16 IP -1

Το κρυπτοσύστημα DES Η συνάρτηση F Συστατικά: συνάρτηση επέκτασης E, συναρτήσεις ( κουτιά ) αντικατάστασης S (S-boxes), μετάθεση P E : {0, 1} 32 {0, 1} 48 Si : {0, 1} 6 {0, 1} 4, 0 i 7 P : {0, 1} 32 {0, 1} 32 Η E παίρνει κάθε 4-άδα bits της εισόδου της και τα συμπληρώνει E με τα διπλανά της: πχ b 0 b 1 b 2 b 3 b31 b 0 b 1 b 2 b 3 b 4, δίνοντας σαν αποτέλεσμα οκτώ 6-άδες Το αποτέλεσμα της E γίνεται XOR με το κλειδί γύρου K i (48 bits) Κάθε 6-άδα του αποτελέσματος αντικαθίσταται μέσω του αντίστοιχου S-box από μία 4-άδα Η εφαρμογή της P δίνει το τελικό αποτέλεσμα Σχολή ΗΜΜΥ ΕΜΠ 5 / 18

Το κρυπτοσύστημα DES S-boxes S 1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 Είναι πίνακες 4 16 Κάθε 6-άδα απεικονίζεται σε μία θέση του πίνακα ως εξής: το 1ο και το 6ο ψηφίο (b 0 b 5 ) καθορίζουν τη σειρά, τα ψηφία 2ο-5ο (b 1 b 2 b 3 b 4 ) τη στήλη Στην κάθε θέση βρίσκεται ένας αριθμός από 0 έως 15, δηλ μια 4-άδα bits, που είναι η έξοδος του S-box για είσοδο b 0 b 1 b 2 b 3 b 4 b 5 Σχολή ΗΜΜΥ ΕΜΠ 6 / 18

Το κρυπτοσύστημα DES Ιδιότητες των S-boxes (i) Είναι το μη γραμμικό συστατικό του DES, και γι αυτό το πιο σημαντικό: χωρίς αυτό η κρυπτανάλυση θα ήταν εύκολη Ειδικά σχεδιασμένα ώστε να προκαλούν σύγχυση (confusion): η σχέση ενός bit εισόδου και ενός bit εξόδου είναι πολύπλοκη Κάθε bit της εξόδου επηρεάζεται από πολλά bits της εισόδου Η διάχυση (diffusion) εξασφαλίζεται σε συνδυασμό με τις συναρτήσεις επέκτασης E και μετάθεσης P: κάθε bit της εισόδου επηρεάζει πολλά bits της εξόδου Σχολή ΗΜΜΥ ΕΜΠ 7 / 18

Το κρυπτοσύστημα DES Ιδιότητες των S-boxes: NSA design criteria Κάθε σειρά είναι μετάθεση του {0,, 15} Κανένα S-box δεν είναι γραμμική ή αφφινική συνάρτηση των εισόδων του Αλλαγή ενός bit εισόδου επιφέρει αλλαγή σε τουλάχιστον δύο bit εξόδου Για οποιοδήποτε ζεύγος bit εισόδου και bit εξόδου, αν καθορίσουμε την τιμή του bit εισόδου το πλήθος εισόδων που κάνουν το bit εξόδου 0 είναι περίπου ίδιο με το πλήθος εισόδων που κάνουν το bit εξόδου 1 Σχολή ΗΜΜΥ ΕΜΠ 8 / 18

Το κρυπτοσύστημα DES Η παραγωγή των κλειδιών v 0 : v 1 : v 2 : 28 k PC1 28 r 2 r 2 PC2 r 1 r 1 PC2 r 3 r 3 PC2 u 1 u 2 u 3 48 v 16 : r 16 r 16 PC2 u 16 Βασίζεται σε διαδοχικές ολισθήσεις των 56 ενεργών bits του κλειδιού, και σε συναρτήσεις επιλογής {0, 1} 56 {0, 1} 48 Σχολή ΗΜΜΥ ΕΜΠ 9 / 18

Το κρυπτοσύστημα DES Η παραγωγή των κλειδιών v 0 : v 1 : v 2 : 28 k PC1 28 r 2 r 2 PC2 r 1 r 1 PC2 r 3 r 3 PC2 u 1 u 2 u 3 48 v 16 : r 16 r 16 PC2 u 16 i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 r i 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 συν 1 2 4 6 8 10 12 14 15 17 19 21 23 25 27 28 Σχολή ΗΜΜΥ ΕΜΠ 10 / 18

Το κρυπτοσύστημα DES Ιδιότητες του προγράμματος παραγωγής κλειδιών Κάθε bit χρησιμοποιείται ως είσοδος σε κάθε S-box (σε κάποιο γύρο) Κανένα bit δεν χρησιμοποιείται ως είσοδος στο ίδιο S-box σε διαδοχικούς γύρους Στο τέλος έχει γίνει μία πλήρης περιστροφή, επιτρέποντας στην αποκρυπτογράφηση να γίνει με ολισθήσεις προς τα δεξιά (κατά αντίστροφη σειρά) Σχολή ΗΜΜΥ ΕΜΠ 11 / 18

Το κρυπτοσύστημα DES Επιθέσεις Brute force: 2 56 δοκιμές Complementarity property (E(K, M) = C E( K, M) = C) : 2 55 δοκιμές Διαφορική κρυπτανάλυση (differential cryptanalysis) [Shamir, Biham, 1990, NSA και IBM, νωρίτερα]: < 2 50 δοκιμές με επιλεγμένα κρυπτοκείμενα Βασίζεται στους πίνακες κατανομής των input-xor και output-xor των S-boxes Η μη ομοιομορφία στις κατανομές επιτρέπει περιορισμό του συνόλου των πιθανών κλειδιών Γραμμική κρυπτανάλυση (linear cryptanalysis) [Matsui, 1993]: 2 43 δοκιμές με γνωστά κρυπτοκείμενα Προσέγγιση της λειτουργίας του αλγορίθμου με γραμμικές συναρτήσεις Στα τέλη του 90 θεωρήθηκε μη ασφαλές (EFF DES cracker, 1998) και το NIST πρότεινε την αντικατάστασή του, διαδικασία που οδήγησε στην ανάπτυξη και υιοθέτηση του AES Σχολή ΗΜΜΥ ΕΜΠ 12 / 18

Το κρυπτοσύστημα DES Άμυνα Μια πρώτη προσπάθεια: Double DES Πρόβλημα: meet-in-the middle (MITM) attack Σχολή ΗΜΜΥ ΕΜΠ 13 / 18

Το κρυπτοσύστημα DES Άμυνα Μια πρώτη προσπάθεια: Double DES Πρόβλημα: meet-in-the middle (MITM) attack Triple DES (3-DES): effective key 118 bits (με 3 ανεξάρτητα κλειδιά, συνολικό μήκος κλειδιού 168 bits) ή 112 bits (με 2 ανεξάρτητα κλειδιά, συνολικό μήκος 112 bits) Χρησιμοποιείται ακόμη και σήμερα (εκτίμηση ασφάλειας από NIST: 2030) Κρυπτογράφηση: Enc 3 DES (x) = E k1 (D k2 (E k3 (x)))) (backwards compatibility με απλό DES) Σχολή ΗΜΜΥ ΕΜΠ 13 / 18

Το κρυπτοσύστημα DES Άμυνα Μια πρώτη προσπάθεια: Double DES Πρόβλημα: meet-in-the middle (MITM) attack Triple DES (3-DES): effective key 118 bits (με 3 ανεξάρτητα κλειδιά, συνολικό μήκος κλειδιού 168 bits) ή 112 bits (με 2 ανεξάρτητα κλειδιά, συνολικό μήκος 112 bits) Χρησιμοποιείται ακόμη και σήμερα (εκτίμηση ασφάλειας από NIST: 2030) Κρυπτογράφηση: Enc 3 DES (x) = E k1 (D k2 (E k3 (x)))) (backwards compatibility με απλό DES) DES-X: μήκος κλειδιού 184 bits, effective key 119 bits Κρυπτογράφηση: Enc DES X (x) = k 2 E k3 (x k 1 ) Σχολή ΗΜΜΥ ΕΜΠ 13 / 18

Τρόποι λειτουργίας του DES (operation modes) (και άλλων κρυπτοσυστημάτων τμήματος) ECB, CBC: το block cipher ενεργεί στο plaintext (άμεσα ή έμμεσα) Electronic Code Book (ECB): κάθε τμήμα κρυπτογραφείται χωριστά Σχολή ΗΜΜΥ ΕΜΠ 14 / 18

Τρόποι λειτουργίας του DES (operation modes) (και άλλων κρυπτοσυστημάτων τμήματος) ECB, CBC: το block cipher ενεργεί στο plaintext (άμεσα ή έμμεσα) Electronic Code Book (ECB): κάθε τμήμα κρυπτογραφείται χωριστά Cipher Block Chaining (CBC): το κρυπτογράφημα του προηγούμενου τμήματος κρυπτοκειμένου XOR-είται με το τρέχον τμήμα αρχικού κειμένου πριν αυτό κρυπτογραφηθεί Χρησιμοποιείται Initial Vector (IV) για το πρώτο τμήμα Σχολή ΗΜΜΥ ΕΜΠ 14 / 18

Τρόποι λειτουργίας του DES (operation modes) (και άλλων κρυπτοσυστημάτων τμήματος) CFB, OFB, CTR: το block cipher δημιουργεί κλειδοροή ( stream cipher) Cipher Feedback mode (CFB): δημιουργεί τμηματική κλειδοροή (keystream) που χρησιμοποιείται όπως σε stream cipher Το κλειδί που XOR-είται με το τρέχον τμήμα αρχικού κειμένου προκύπτει από κρυπτογράφηση του προηγούμενου τμήματος κρυπτοκειμένου χρησιμοποιείται IV για το πρώτο τμήμα Output Feedback mode (OFB): δημιουργεί keystream όπως το CFB Το κλειδί που XOR-είται με το τρέχον τμήμα αρχικού κειμένου προκύπτει από κρυπτογράφηση του προηγούμενου κλειδιού χρησιμοποιείται IV για το πρώτο τμήμα Σχολή ΗΜΜΥ ΕΜΠ 15 / 18

Τρόποι λειτουργίας του DES (operation modes) (και άλλων κρυπτοσυστημάτων τμήματος) CFB, OFB, CTR: το block cipher δημιουργεί κλειδοροή ( stream cipher) Cipher Feedback mode (CFB): δημιουργεί τμηματική κλειδοροή (keystream) που χρησιμοποιείται όπως σε stream cipher Το κλειδί που XOR-είται με το τρέχον τμήμα αρχικού κειμένου προκύπτει από κρυπτογράφηση του προηγούμενου τμήματος κρυπτοκειμένου χρησιμοποιείται IV για το πρώτο τμήμα Output Feedback mode (OFB): δημιουργεί keystream όπως το CFB Το κλειδί που XOR-είται με το τρέχον τμήμα αρχικού κειμένου προκύπτει από κρυπτογράφηση του προηγούμενου κλειδιού χρησιμοποιείται IV για το πρώτο τμήμα Counter mode (CTR): δημιουργεί keystream όπως και τα CFB, OFB Η διαφορά έγκειται στο ότι το κλειδί για το τρέχον τμήμα προκύπτει από την κρυπτογράφηση ενός μετρητή, που αυξάνεται από τμήμα σε τμήμα Χρήση με nonce Σχολή ΗΜΜΥ ΕΜΠ 15 / 18

Τρόποι λειτουργίας του DES (operation modes) ECB, CBC: πλεονεκτήματα και αδυναμίες ECB (-): κάθε τμήμα κρυπτογραφείται με τον ίδιο τρόπο Εντοπισμός επαναλήψεων, στατιστικές επιθέσεις ΕCB (+): σε περίπτωση αλλοίωσης τμήματος κρυπτοκειμένου δεν επηρεάζεται η αποκρυπτογράφηση των υπολοίπων τμημάτων Σχολή ΗΜΜΥ ΕΜΠ 16 / 18

Τρόποι λειτουργίας του DES (operation modes) ECB, CBC: πλεονεκτήματα και αδυναμίες ECB (-): κάθε τμήμα κρυπτογραφείται με τον ίδιο τρόπο Εντοπισμός επαναλήψεων, στατιστικές επιθέσεις ΕCB (+): σε περίπτωση αλλοίωσης τμήματος κρυπτοκειμένου δεν επηρεάζεται η αποκρυπτογράφηση των υπολοίπων τμημάτων CBC mode IV x: y: x: p 1 e k e k e k q 1 p 1 d k p 2 q 2 p 2 d k p 3 q 3 p 3 d k CBC (-): Με αλλοιώσεις bit του κρυπτοτμήματος y i προκύπτει αλλοίωση του αποτελέσματος x i+1 στις ίδιες θέσεις CBC (+): χρήση ως Message Authentication Code (MAC) Authenticated encryption Σε περίπτωση αλλοίωσης τμήματος κρυπτοκειμένου επηρεάζονται μόνο δύο τμήματα στην αποκρυπτογράφηση: Self-Recovery Το IV δεν είναι κρυφό Σχολή ΗΜΜΥ ΕΜΠ 16 / 18

Τρόποι λειτουργίας του DES (operation modes) CFB, OFB, CTR: πλεονεκτήματα και αδυναμίες x: p 1 p 2 p 3 e k e k e k y: q IV 1 q 2 q 3 e k e x: p k e 1 p k 2 p 3 CFB mode s1 x: p 1 y: q e 1 k s 2 y: q 1 x: p 1 OFB mode CFB / OFB / CTR (-): σε όλα υπάρχει το πρόβλημα της αλλοίωσης της αποκρυπτογράφησης σε επιλεγμένες θέσεις e k p 2 q 2 s3 q 2 CFB / OFB / CTR (+): Μπορούν να υλοποιηθούν παράλληλα Διαθέτουν self-recovery CFB (+): μπορεί να χρησιμοποιηθεί ως MAC Άσκηση: μπορούμε να έχουμε encryption και authentication σε ένα πέρασμα; CFB / OFB (+): μπορούν να χρησιμοποιηθούν και για block μικρότερα των 64 bit Σχολή ΗΜΜΥ ΕΜΠ 17 / 18 p 2

Και άλλοι πολλοί τρόποι λειτουργίας Για κρυπτογράφηση Για αυθεντικοποίηση / ακεραιότητα Και για τα δύο (authenticated encryption) Δείτε τη σχετική σελίδα του NIST: http://csrcnistgov/groups/st/toolkit/bcm/modes_developmenthtml Σχολή ΗΜΜΥ ΕΜΠ 18 / 18

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα» του ΕΜΠ έχει χρηματοδοτήσει μόνο την αναδιαμόρφωση του υλικού Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους