2005

Zpět na osobní stránky

Stránka, věnovaná kolizím hašovacích funkcí, průběžně aktualizovaná zde.

 

Nebezpeční pavouci

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (29) – Nebezpeční pavouci, Sdělovací technika, 12/2005, str. 13, http://crypto-world.info/klima/2005/ST_2005_12_13_13.pdf

Pokud v e-mailu nebo jinak dostanete "nečitelné zašifrované pavouky", rozhodně je na truc neposílejte zpět odesílateli. Mohli byste se stát dešifrovacím strojem po hackera.

 

Vlastimil Klíma: Kryptologií se lidé zabývají již čtyři tisíce let, Hospodářské noviny, 1. 11. 2005, příloha Svět věcí / Digital, str. 5., http://crypto-world.info/klima/2005/Hosp_noviny_2005_1.11.2005_priloha_str.5.jpg

 

Vlastimil Klíma: Nalézání kolizí MD5 - hračka pro notebook, Crypto-World, Informační sešit GCUCMP, Ročník 7, číslo 3/2005, 15. březen 2005, str. 2 - 7, http://crypto-world.info/klima/2005/crypto_world_2005_03_02_07.pdf

 

Vlastimil Klíma: Co se stalo s hašovacími funkcemi?, část 1., Crypto-World, Informační sešit GCUCMP, Ročník 7, číslo 3/2005, 15. březen 2005, str. 8 - 10, http://crypto-world.info/klima/2005/crypto_world_2005_03_08_10.pdf

 

Vlastimil Klíma: Co se stalo s hašovacími funkcemi?, část 2., Crypto-World, Informační sešit GCUCMP, Ročník 7, číslo 4/2005, 15. duben 2005, str. 2 - 11, http://crypto-world.info/klima/2005/crypto_world_2005_04_02_11.pdf

 

Vlastimil Klíma: Bude kryptoanalýza v Česku trestána vězením?, Crypto-World, Informační sešit GCUCMP, ISSN 1801-2140, Ročník 7, číslo 9/2005 15. září 2005, str. 6 - 10, http://crypto-world.info/klima/2005/crypto_world_2005_09_06_10.pdf

 

Vlastimil Klíma: Bude kryptoanalýza v Česku trestána vězením? - zřejmě už ne!, Crypto-World, Informační sešit GCUCMP, ISSN 1801-2140, Ročník 7, číslo 10/2005 15. říjen 2005, str. 12 - 22, http://crypto-world.info/klima/2005/crypto_world_2005_10_12_22.doc

 

Kryptosytémy na bázi eliptických křivek - použití (2)

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (28) – Kryptologie pro praxi - použití ECC, Sdělovací technika, 11/2005, str. 14-15, http://crypto-world.info/klima/2005/ST_2005_11_14_15.pdf  (bude aktivní po vyjití čísla 1/06)

V tomto dílu si ukážeme, jak se používají k šifrování a digitálnímu podpisu. Definujeme problém diskrétního logaritmu. V době psaní článku učinily USA rozhodnutí, že pomocí ECC je možné chránit státní tajemství až stupně SECRET a TOP SECRET.

 

Kryptosytémy na bázi eliptických křivek - principy (1)

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (27) – Kryptologie pro praxi - principy ECC, Sdělovací technika, 10/2005, str.12-13, http://crypto-world.info/klima/2005/ST_2005_10_12_13.pdf

ECC jsou alternativou k systémům RSA, D-H či DSA. V mnoha ohledech dosahují lepšího poměru cena/výkon, s kratšími klíči a na omezeném hardwaru. V tomto dílu jsme se seznámili s pojmem eliptické křivka a ukázali jsme si, jak ji konstruovat nad tělesem reálných čísel a konečným tělesem GF(p).

 

Obrana: Imunitní trik pro RSA

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (26) – Imunitní trik pro RSA, Sdělovací technika, 9/2005, str. 18, http://crypto-world.info/klima/2005/ST_2005_09_18_18.pdf

Abstrakt: Na jaře roku 2003 byl na internetu poprvé uveřejněn článek [1] kolegů ze Stanfordovy univerzity v Kalifornii, který ukazoval, že časový útok na RSA je možné úspěšně provést i z prostředí lokální počítačové sítě. Přitom stačí použít velmi jednoduchý trik a kryptografické schéma je rázem proti časovým útokům imunní.

 

MD5: Kolidující certifikáty i libovolné soubory

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (25) – Opět kolize MD5, Sdělovací technika, 8/2005, str. 14 -15, http://crypto-world.info/klima/2005/ST_2005_08_14_15.pdf

Abstrakt: Poznamenejme, že zatím stále jen dvě místa na světě oznámila, že umí generovat kolize MD5, i když kompletní popis české metody byl již uveřejněn. Přesto k dosažení cíle, aby dva libovolně vybrané různé soubory dat se tvářily jako shodné, díky ověření digitálního otisku MD5, stačí jediná publikovaná kolize dvou 1024bitových řetězců MD5. Ve světě ještě nevzali na vědomí rok starý český výsledek. Ukazujeme také dva kolidující certifikáty klíčů RSA a další souvislosti hledání kolizí MD5.

 

Pseudonáhodné generátory

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (24) – Hašovací funkce jako PRNG, Sdělovací technika, 7/2005, str. 14 -15, http://crypto-world.info/klima/2005/ST_2005_07_14_15.pdf

Abstrakt: Článek se zabývá tím, jak tvořit náhodné klíče z passwordů, jestli může hašovací funkce degenerovat při mnohonásobném použití, dále pseudonáhodnými generátory (PRNG) a funkcemi  (PRF) na bázi haší, PRNG pro náhodný a nenáhodný seed a různými standardy pro tvorbu náhodných znaků z haší.

 

Jak se láme imobilizér

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (23) – O bezpečnosti imobilizérů, Sdělovací technika, 6/2005, str. 16 -17, http://crypto-world.info/klima/2005/ST_2005_06_16_17.pdf

Abstrakt: Na jednom příkladu si ukážeme některé problémy doprovázející bezpečnost nejen imobilizérů, ale i obecných málo výkonných pasivních kryptografických předmětů. Sem patří zejména moduly, sloužící pro bezkontaktní radiovou identifikaci (Radio-Frequency IDentification, RFID), které se napájí na principu elektromagnetické indukce, vyvolané zářením ze čtecího zařízení.

 

Pozor na nenápadný únik informací ze systému DSA

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (22) –Achillova pata DSA, Sdělovací technika, 5/2005, str. 16 -17, http://crypto-world.info/klima/2005/ST_2005_05_16_17.pdf (upozornění: do tištěné formy článku se bohužel vloudily typografické chyby, digitální forma je v pořádku)

Abstrakt: Jako u  RSA, i zde existuje v průběhu operace s privátním klíčem jistá proměnná, jejíž hodnota musí zůstat pro útočníka dokonale skryta. Pokud z ní uniká nepatrné množství informace, je možné získat privátní klíč. Dotčená proměnná je zde generována jako jednorázové náhodné číslo, což poměrně  zvyšuje riziko její kompromitace (vadný zdroj náhodných čísel, silnější parazitní vyzařování, cílené ovlivnění pomocí elektromagnetických šoků, atp.).

 

Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy

Ve stejnojmenném článku jsem uveřejnil metodu nalézání kolizí z 5.3.2005 a návrh dalších metod:

Vlastimil Klíma: Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy, 31.3. 2005, verze 1

Abstrakt: V tomto stručném příspěvku shrnujeme výsledky našeho tříměsíčního výzkumu kolizí hašovací funkce MD5. Inspirováni prací Wangové a kol. [1] jsme vyvinuli metody nalézání kolizí, které pracují pro libovolný inicializační vektor a jsou rychlejší než metody v [1, 8]. To umožňuje nalézt kolizi MD5 na standardním notebooku asi za 8 hodin [7]. Nezávisle na [1, 8] jsme objevili a navrhli několik metod mnohonásobné modifikace zpráv, které jsou efektivnější než v [1, 8], a ukazujeme jejich podstatu.

Anglická verze: Vlastimil Klima:  Finding MD5 Collisions on a Notebook PC Using Multi-message Modifications, March 31, 2005, version 1, IACR ePrint archive, Report 2005/102. Prezentováno na Security and Protection of Information 2005, 3rd Int. Conference, Brno, Czech Republic, May 3 - 5, 2005, prezentace(ppt).

 

 

Hašovací funkce, principy, příklady a kolize, přednáška na semináři Cryptofest

Vlastimil Klíma: Hašovací funkce, principy, příklady a kolize, přednáška na semináři Cryptofest, 19.3. 2005, on line zde.

Abstrakt: Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích funkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost. Budeme se zabývat principy konstrukce, bezpečností a novinkami v oblasti hašovacích funkcí.

 

Pozor na nenápadný únik informací ze systému RSA

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (21) –Achillova pata RSA, Sdělovací technika, 4/2005, str. 18 -19, http://crypto-world.info/klima/2005/ST_2005_04_18_19.pdf

Abstrakt: Uniká-li z dešifrátoru RSA informace byť jen o jediném bitu odšifrované hodnoty m, potom může útočník pro libovolný šifrový text vyluštit celou hodnotu otevřeného textu. Únik individuálních bitů může způsobit i zbytková informace v nedbale čištěné paměťové oblasti, auditních záznamech, ladicích výpisech, atp.

 

Asynchronní šifry pro zarušené spoje

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (20) – Asynchronní šifry pro zarušené spoje, str. 10 -11. Sdělovací technika, 3/2005, http://crypto-world.info/klima/2005/ST_2005_03_10_11.pdf

Abstrakt: Článek se zabývá problémem jak na zarušeném kanále zajistit důvěrnost tak, aby použitá šifra za prvé nesnížila rychlost přenosu a za druhé nezvýšila chybovost kanálu.

 

Platforma elektronického podpisu

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (19) – platforma elektronického podpisu, Sdělovací technika, 2/2005, http://crypto-world.info/klima/2005/ST_2005_02_16_17.pdf. Abstrakt: Fenomén elektronického podpisu je zaručenou rozbuškou vášnivých debat na téma příliš pomalého či naopak příliš zbrklého nástupu informatiky do běžného života občanů naší republiky. Jedněm se zdá, že zákon o elektronickém podpisu [5] a navazující vyhláška [4] spolu s další legislativou (viz portál [3]) jsou příliš vágní a tudíž nepoužitelné, jiní zase považují tyto prameny za dostačující a viní příslušné orgány a společnosti z laxního přístupu k jejich využívání. Další by zase nejraději, kdyby se radostné brouzdání internetem a oddané využívání každé nové prkotiny stalo nejdůležitější lidskou (nejlépe však i zvířecí) potřebou, atd... Z pohledu našeho seriálu jsou ovšem tyto aspekty druhořadé. Naším cílem je stručně uvést věcnou stránku elektronického podpisu jakožto můstku mezi kryptologickou konstrukcí podpisových schémat (viz ST 8/2003 a další, [6]) a právním rámcem úkonů jako je uzavření smlouvy, podání daňového přiznání, atp.

 

Kryptoanalýza šifry HBB

Vlastimil Klíma: Cryptanalysis of Hiji-bij-bij (HBB), IACR ePrint archive 2005/003, January 2005, Mikulášská kryptobesídka, 6. - 7. prosinec 2004, Hotel STEP, Praha.

 

Schéma sdílení tajemství

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (18) – Jak se podělit o tajemství, Sdělovací technika, 1/2005, str. 20 - 21, http://crypto-world.info/klima/2005/st_2005_01_20_21.pdf.

Abstrakt: Schéma pro sdílení tajemství typu (t, n), kde t Ł n  nám umožňuje rozdělit tajný řetězec na n částí, takzvaných podílů (v originále shares), takovým způsobem, že původní tajný řetězec (tajemství) lze obnovit pouze při znalosti alespoň t z jeho n podílů.