Tečaj iz kriptografije in računalniške varnosti - 14. mar. 2006
predavanja: nazaj
| naprej
dodatna gradiva |
domače naloge
Povzetek predavanja:
Simetrični kriptosistemi (pričetek 3. poglavja)
- nekaj zgodovine: DES, AES
- iterativne šifre, zamenjalno-permutacijske mreže
- produktni tajnopisi in Fiestelov tajnopis
- opis DES-a
- načini delovanja (opozorilo: DES šifrirna funkcija EK
se uporablja tako za šifriranje kakor tudi za odšifriranje v CFB in OFB
načinu)
- naivni/požrešni napadi in velika števila
- 3-DES in DESX
Simetrični kriptosistemi (nadaljevanje in konec 2. poglavja)
- napad na 2-DES
- diferenčni napad (en krog)
- Ogledali smo si naslednji film:
Cyber War
Prosojnice si lahko ogledate ali pa jih izpišete po 8 na eno stran
(ps,
8-ps,
pdf,
8-pdf).
Vse postscript (ps) in pdf datoteke si lahko ogladate z
Ghostscript in GSview
ali
Adobe Reader,
ki so na voljo za večino računalnikov in brskalnikov.
Dodatna gradiva:
- Debata o večkratnem zaporednem šifriranju s simetričnim kriptosistemom:
Burton S. Kaliski, Jr and M.J.B. Robshaw,
Multiple Encryption: Weighing Security and Performance,
Dr. Dobb's Journal, January 1996.
``Po posvetovanju z NSA, smo se zavedali, da utegne objava kriterijev
načrtovanja odkriti tehniko kripto-analize. To je močno sredstvo, ki se
ga da uporabiti proti mnogim tajnopisom. To bi zmanjšalo prednost ZDA pred
drugimi državami na področju kriptografije.''
``Mnogi so predvidevali, da se za prikrivanjem skriva kakšna zanka
ali prikrita slabost DES-a. Eden od namenov tega članka je ovreči to misel.
Razlog, da to ni bilo objavljeno, je pravzaprav v skrivanju prednosti,
ne v skrivanju slabosti.''
-
D. Coppersmith, "The Data Encryption Standard (DES) and its strength against
attacks", IBM Journal of Research and Development, volume 38 (1994),
243-250.
-
D. Coppersmith, "In defense of DES", preprint, 1992.
-
Mike Wiener, Efficient DES Key Search
(ps datoteka).
-
RSA je objavil DES Challenge
II v katerem izziva k dešifriranju, da bi tako ocenili pravo vrednost
iskanja s preskušanjem vseh možnih ključev. V tem drugem izzivu je tudi
opis vsega dela, ki je sledilo prvemu izzivu: DES Challenge I, in je pripeljalo
do rešitve 17. junija 1997.
-
Kakšno varnosti potrebuje kdo?
-
Report (ASCII datoteka)
by Blaze, Diffie, Rivest, Schneier, Shimomura, Thompson, and Wiener
on minimal key lengths for symmetric ciphers to provide adequate
commercial security.
-
NIST je objavil (ASCII datoteka)
pričetek razvoja novega FIPS standarda za šifriranje s simetričnimi ključi.
-
Dobre čenče o NSA (National Security Agency) lahko najdete v naslednjem
poročilu:
-
J. Bamford, The Puzzle Palace: A Report on America's Most Secret Agency,
Houghton Mifflin, Boston, 1982.
Domače naloge
- Napad na 2-DES: naivno/požrešno iskanje k-bitnega ključa
dvojnega šifriranja (npr. 2-DES) preveri 22k
parov ključev. Kako lahko bistveno izboljšamo to iskanje?