+ All Categories
Home > Documents > crypto_c_6

crypto_c_6

Date post: 08-Nov-2015
Category:
Upload: cristi
View: 13 times
Download: 2 times
Share this document with a friend
Description:
Curs criptografie
22
riptografie ¸ si Securitate - Prelegerea 6 - Sisteme fluide Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematic˘ si Informatic˘ a Universitatea din Bucure¸ sti
Transcript
  • riptografie si Securitate

    - Prelegerea 6 -

    Sisteme fluide

    Adela Georgescu, Ruxandra F. Olimid

    Facultatea de Matematica si InformaticaUniversitatea din Bucuresti

  • Cuprins

    1. Definitie

    2. Securitate

    3. Moduri de utilizare

    4. Exemple

    Criptografie si Securitate 2/22 ,

  • Sisteme fluide

    Am vazut ca securitatea perfecta exista, dar nu este practicaccesibila - OTP;

    Facem un compromis de securitate, dar obtinem o solutieutilizabila n practica - sisteme de criptare fluide;

    Sistemele fluide sunt similare OTP, cu diferenta ca secventaperfect aleatoare de biti cu care se XOR-eaza mesajul clareste nlocuita de o secventa pseudoaleatoare de biti.

    Criptografie si Securitate 3/22 ,

  • Pseudoaleatorismul

    Un sir pseudoaleator arata similar unui sir uniform aleatordin punct de vedere al oricarui algoritm polinomial;

    Altfel spus: un algoritm polinomial nu poate face diferentantre o secventa perfect aleatoare si una pseudoaleatore(decat cu probabilitate neglijabila);

    Sau: o distributie a secventelor de lungime l estepseudoaleatoare daca este nedistinctibila de distributiauniforma a secventelor de lungime l ;

    Mai exact: nici un algoritm polinomial nu poate spune daca osecventa de lungime l este esantionarea unei distributiipseudoaleatoare sau este o secventa total aleatoare delungime l .

    Criptografie si Securitate 4/22 ,

  • Pseudoaleatorismul

    In analogie cu ce stim deja:

    pseudoaleatorismul este o relaxare a aleatorismului perfect

    asa cum

    securitatea computationala este o relaxare a securitatiiperfecte

    Criptografie si Securitate 5/22 ,

  • Sisteme fluide

    Revenind la criptarea fluida...

    ... aceasta presupune 2 faze:

    Faza 1: se genereaza o secventa pseudoaleatoare de biti,folosind un generator de numere pseudoaleatoare (PRG)

    Faza 2: secventa obtinuta se XOR-eaza cu mesajul clar

    Atentie! De multe ori cand ne referim la un sistem de criptarefluid consideram doar Faza 1

    Criptografie si Securitate 6/22 ,

  • Sisteme fluide

    OTP (One Time Pad) Sisteme fluide

    Criptografie si Securitate 7/22 ,

  • PRG

    Ramane sa definim notiunea de generator de numere aleatoaresau PRG (PseudoRandom Generator);

    Acesta este un algoritm determinist care primeste osamanta relativ scurta s (seed) si genereaza o secventapseudoaleatoare de biti;

    Notam |s| = n, |PRG (s)| = l(n)

    PRG prezinta interes daca:

    l(n) n

    (altfel NU genereaza aleatorism)

    Criptografie si Securitate 8/22 ,

  • PRG

    Definitie

    Fie l() un polinom si G un algoritm polinomial determinist a..n {0, 1}n, G genereaza o secventa de lungime l(n).G se numeste generator de numere pseudoaleatoare (PRG) daca sesatisfac 2 proprietati:

    1. Expansiune: n, l(n) n

    2. Pseudoaleatorism: algoritm PPT D, o funtie neglijabilanegl a..:

    |Pr [D(r) = 1] Pr [D(G (s)) = 1]| negl(n)

    unde r R {0, 1}l(n), s R {0, 1}n

    l(n) se numeste factorul de expansiune al lui G

    Criptografie si Securitate 9/22 ,

  • Notatii

    D = Distringuisher

    PPT = Probabilistic Polynomial Time

    x R X = x este ales uniform aleator din X

    negl(n) = o functie neglijabila n (parametrul de securitate) n

    In plus:

    Vom nota A un adversar (Oscar / Eve), care (n general) areputere polinomiala de calcul

    Criptografie si Securitate 10/22 ,

  • Sisteme fluide

    Definitie

    Un sistem de criptare (Enc ,Dec) definit peste (K,M, C) senumeste sistem de criptare fluid daca:

    1. Enc : K M C

    c = Enck(m) = G (k)m

    2. Dec : K C M

    m = Deck(c) = G (k) c

    unde G este un generator de numere pseudoaleatoare cu factorulde expansiune l , k {0, 1}n, m {0, 1}l(n)

    Criptografie si Securitate 11/22 ,

  • Securitate - interceptare unica

    Teorema

    Daca G este PRG, atunci sistemul fluid definit anterior este unsistem de criptare simetric de lungime fixa computational sigurpentru un atacator pasiv care care poate intercepta un mesaj.

    Criptografie si Securitate 12/22 ,

  • Demonstratie intuitiva

    OTP este perfect sigur;

    Criptarea fluida se obtine din OTP prin nlocuirea pad cuG (k);

    Daca G este PRG, atunci pad si G (k) sunt indistinctibilepentru orice A adversar PPT;

    In concluzie, OTP si sistemul de criptare fluid suntindistinctibile pentru A.

    Criptografie si Securitate 13/22 ,

  • Securitate - interceptare multipla

    Un sistem de criptare fluid n varianta prezentata estedeterminist: unui text clar i corespunde ntotdeauna acelasimesaj criptat;

    In consecinta, utilizarea unui sistem fluid n forma prezentatapentru criptarea mai multor mesaje (cu aceeasi cheie) estenesigura;

    Un sistem de criptare fluid se foloseste n practica n 2moduri: sincronizat si nesincronizat.

    Criptografie si Securitate 14/22 ,

  • Moduri de utilizare

    modul sincronizat: partenerii de comunicatie folosesc pentrucriptarea mesajelor parti succesive ale secventeipseudoaleatoare generate;

    modul nesincronizat: partenerii de comunicatie folosesc pentrucriptarea mesajelor secvente pseudoaleatoare diferite.

    Atentie!PRG va necesita 2 intrari: cheia k si un vector de initializare IV .

    Criptografie si Securitate 15/22 ,

  • Modul sincronizat

    Criptografie si Securitate 16/22 ,

  • Modul nesincronizat

    Criptografie si Securitate 17/22 ,

  • Moduri de utilizare

    Modul sincronizat

    mesajele sunt criptate nmod succesiv (participantiitrebuie sa stie care parti aufost deja folosite)

    necesita pastrarea starii

    mesajele succesive pot fipercepute ca un singurmesaj clar lung, obtinutprin concatenareameasajelor succesive

    se preteaza unei singuresesiuni de comunicatii

    Modul nesincronizat

    mesajele sunt criptate nmod independent

    NU necesita pastrarea starii

    valorile IV1, IV2, . . . suntalese uniform aleator pentrufiecare mesaj transmis

    valorile IV1, IV2, . . . (dar siIV n modul sincronizat)fac parte din mesajulcriptat(sunt necesare pentrudecriptare)

    Criptografie si Securitate 18/22 ,

  • Proprietati necesare ale PRG n modul nesincronizat

    Fie G (s, IV ) un PRG cu 2 intrari:

    s = seed

    IV = Initialization Vector

    PRG trebuie sa se satisfaca (cel putin):

    1. G (s, IV ) este o secventa pseudoaleatoare chiar daca IV estepublic (i.e. securitatea lui G consta n securitatea lui s);

    2. daca IV1 si IV2 sunt valori uniform aleatoare, atunci G (s, IV1)si G (s, IV2) sunt indistinctibile.

    Criptografie si Securitate 19/22 ,

  • Exemple

    RC4 (Rons Cipher 4): definit de R.Rivest, n 1987 utilizat n WEP initial secret !

    WEP (Wired Equivalent Privacy): standard IEEE 802.11, 1999 (retele fara fir) nlocuit n 2003 de WPA (Wi-Fi Protected Access), 2004

    WPA2 - IEEE 802.11i

    Criptografie si Securitate 20/22 ,

  • Exemple

    A5/1: definit n 1987 pentru Europa si SUA A5/2 definit n 1989 ca o varianta mai slaba pentru alte zone

    geografice utilizat n retelele de telefonie mobila GSM initial secret !

    SEAL (Software-Optimized Encryption Algorithm) definit de D.Coppersmith si P.Rogaway, n 1993 prezinta o implementare foarte eficienta pe procesoarele pe 32

    de biti versiunea curenta (SEAL 3.0) este patentata IBM

    Criptografie si Securitate 21/22 ,

  • Important de retinut!

    Notiunile de pseudoaleatorism, PRG

    OTP vs. Sisteme fluide

    Transpunerea sistemelor fluide n practica

    Criptografie si Securitate 22/22 ,

    SecuritateModuri de utilizare