2005
Stránka, věnovaná kolizím hašovacích funkcí,
průběžně aktualizovaná zde.
Nebezpeční
pavouci
Vlastimil Klíma,
Tomáš Rosa: Kryptologie pro praxi (29) – Nebezpeční pavouci, Sdělovací technika, 12/2005,
str. 13, http://crypto-world.info/klima/2005/ST_2005_12_13_13.pdf
Pokud v e-mailu nebo jinak dostanete "nečitelné zašifrované pavouky", rozhodně je na truc neposílejte zpět odesílateli. Mohli byste se stát dešifrovacím strojem po hackera.
Vlastimil Klíma: Kryptologií se lidé zabývají již
čtyři tisíce let,
Hospodářské noviny, 1. 11. 2005, příloha Svět věcí /
Digital, str. 5., http://crypto-world.info/klima/2005/Hosp_noviny_2005_1.11.2005_priloha_str.5.jpg
Vlastimil Klíma: Nalézání kolizí MD5 - hračka pro
notebook, Crypto-World,
Informační sešit GCUCMP, Ročník 7, číslo 3/2005, 15. březen
2005, str. 2 - 7, http://crypto-world.info/klima/2005/crypto_world_2005_03_02_07.pdf
Vlastimil Klíma: Co se stalo s hašovacími funkcemi?,
část 1., Crypto-World,
Informační sešit GCUCMP, Ročník 7, číslo 3/2005, 15. březen
2005, str. 8 - 10, http://crypto-world.info/klima/2005/crypto_world_2005_03_08_10.pdf
Vlastimil Klíma: Co se stalo s hašovacími funkcemi?,
část 2., Crypto-World,
Informační sešit GCUCMP, Ročník 7, číslo 4/2005, 15. duben 2005,
str. 2 - 11, http://crypto-world.info/klima/2005/crypto_world_2005_04_02_11.pdf
Vlastimil Klíma: Bude kryptoanalýza v Česku trestána
vězením?, Crypto-World,
Informační sešit GCUCMP, ISSN 1801-2140, Ročník 7, číslo 9/2005
15. září 2005, str. 6 - 10, http://crypto-world.info/klima/2005/crypto_world_2005_09_06_10.pdf
Vlastimil Klíma: Bude kryptoanalýza v Česku trestána
vězením? - zřejmě už ne!, Crypto-World, Informační sešit GCUCMP, ISSN 1801-2140, Ročník
7, číslo 10/2005 15. říjen 2005, str. 12 - 22, http://crypto-world.info/klima/2005/crypto_world_2005_10_12_22.doc
Kryptosytémy na bázi
eliptických křivek - použití (2)
Vlastimil Klíma,
Tomáš Rosa: Kryptologie pro praxi (28) – Kryptologie pro praxi - použití
ECC, Sdělovací technika, 11/2005, str.
14-15, http://crypto-world.info/klima/2005/ST_2005_11_14_15.pdf (bude aktivní po vyjití čísla 1/06)
V tomto dílu si ukážeme, jak se používají k šifrování a digitálnímu podpisu. Definujeme problém diskrétního logaritmu. V době psaní článku učinily USA rozhodnutí, že pomocí ECC je možné chránit státní tajemství až stupně SECRET a TOP SECRET.
Kryptosytémy na bázi
eliptických křivek - principy (1)
Vlastimil Klíma,
Tomáš Rosa: Kryptologie pro praxi (27) – Kryptologie pro praxi -
principy ECC, Sdělovací technika, 10/2005, str.12-13,
http://crypto-world.info/klima/2005/ST_2005_10_12_13.pdf
ECC jsou alternativou k systémům RSA, D-H či DSA.
V mnoha ohledech dosahují lepšího poměru cena/výkon, s kratšími klíči
a na omezeném hardwaru. V tomto dílu jsme se seznámili s pojmem
eliptické křivka a ukázali jsme si, jak ji konstruovat nad tělesem
reálných čísel a konečným tělesem GF(p).
Obrana: Imunitní trik
pro RSA
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (26) – Imunitní trik pro RSA, Sdělovací technika, 9/2005, str. 18, http://crypto-world.info/klima/2005/ST_2005_09_18_18.pdf
Abstrakt: Na jaře roku 2003 byl na internetu poprvé uveřejněn článek [1] kolegů ze Stanfordovy univerzity v Kalifornii, který ukazoval, že časový útok na RSA je možné úspěšně provést i z prostředí lokální počítačové sítě. Přitom stačí použít velmi jednoduchý trik a kryptografické schéma je rázem proti časovým útokům imunní.
MD5: Kolidující
certifikáty i libovolné soubory
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (25) – Opět kolize MD5, Sdělovací technika, 8/2005, str. 14
-15, http://crypto-world.info/klima/2005/ST_2005_08_14_15.pdf
Abstrakt: Poznamenejme, že zatím stále jen dvě místa na
světě oznámila, že umí generovat kolize MD5, i když kompletní popis
české metody byl již uveřejněn. Přesto k dosažení cíle, aby
dva libovolně vybrané různé soubory dat se tvářily jako shodné,
díky ověření digitálního otisku MD5, stačí jediná publikovaná
kolize dvou 1024bitových řetězců MD5. Ve světě
ještě nevzali na vědomí rok starý český výsledek. Ukazujeme také
dva kolidující certifikáty klíčů RSA a další souvislosti hledání
kolizí MD5.
Pseudonáhodné
generátory
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (24) – Hašovací
funkce jako PRNG, Sdělovací technika, 7/2005, str. 14 -15, http://crypto-world.info/klima/2005/ST_2005_07_14_15.pdf
Abstrakt: Článek se zabývá tím, jak tvořit náhodné klíče z passwordů, jestli může hašovací funkce degenerovat při mnohonásobném použití, dále pseudonáhodnými generátory (PRNG) a funkcemi (PRF) na bázi haší, PRNG pro náhodný a nenáhodný seed a různými standardy pro tvorbu náhodných znaků z haší.
Jak se láme
imobilizér
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (23) – O bezpečnosti
imobilizérů, Sdělovací technika, 6/2005, str. 16 -17, http://crypto-world.info/klima/2005/ST_2005_06_16_17.pdf
Abstrakt: Na jednom příkladu si ukážeme některé
problémy doprovázející bezpečnost nejen imobilizérů, ale i obecných
málo výkonných pasivních kryptografických předmětů. Sem
patří zejména moduly, sloužící pro bezkontaktní radiovou identifikaci
(Radio-Frequency IDentification, RFID), které se napájí na principu elektromagnetické
indukce, vyvolané zářením ze čtecího zařízení.
Pozor na nenápadný
únik informací ze systému DSA
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (22) –Achillova
pata DSA, Sdělovací technika,
5/2005, str. 16 -17, http://crypto-world.info/klima/2005/ST_2005_05_16_17.pdf
(upozornění: do tištěné formy článku se bohužel vloudily
typografické chyby, digitální forma je v pořádku)
Abstrakt: Jako u RSA, i zde existuje
v průběhu operace s privátním klíčem jistá
proměnná, jejíž hodnota musí zůstat pro útočníka dokonale
skryta. Pokud z ní uniká nepatrné množství informace, je možné získat privátní
klíč. Dotčená proměnná je zde generována jako jednorázové
náhodné číslo, což poměrně
zvyšuje riziko její kompromitace (vadný zdroj náhodných čísel,
silnější parazitní vyzařování, cílené ovlivnění pomocí
elektromagnetických šoků, atp.).
Nalézání kolizí MD5 na notebooku pomocí mnohonásobných
modifikací zprávy
Ve stejnojmenném
článku jsem uveřejnil metodu nalézání kolizí z 5.3.2005 a návrh
dalších metod:
Vlastimil Klíma: Nalézání kolizí MD5 na notebooku pomocí mnohonásobných modifikací zprávy, 31.3. 2005, verze 1
Abstrakt: V tomto stručném příspěvku shrnujeme výsledky našeho tříměsíčního výzkumu kolizí hašovací funkce MD5. Inspirováni prací Wangové a kol. [1] jsme vyvinuli metody nalézání kolizí, které pracují pro libovolný inicializační vektor a jsou rychlejší než metody v [1, 8]. To umožňuje nalézt kolizi MD5 na standardním notebooku asi za 8 hodin [7]. Nezávisle na [1, 8] jsme objevili a navrhli několik metod mnohonásobné modifikace zpráv, které jsou efektivnější než v [1, 8], a ukazujeme jejich podstatu.
Anglická verze: Vlastimil Klima: Finding MD5 Collisions on a Notebook PC Using Multi-message Modifications, March 31, 2005, version 1, IACR ePrint archive, Report 2005/102. Prezentováno na Security and Protection of Information 2005, 3rd Int. Conference, Brno, Czech Republic, May 3 - 5, 2005, prezentace(ppt).
Hašovací funkce, principy, příklady
a kolize, přednáška na semináři Cryptofest
Vlastimil Klíma: Hašovací funkce, principy, příklady a
kolize, přednáška na semináři Cryptofest,
19.3. 2005, on line zde.
Abstrakt: Příspěvek je určen těm, kdo nemají podrobné znalosti o hašovacích funkcích, ale přitom se jich nějakým způsobem týká jejich bezpečnost. Budeme se zabývat principy konstrukce, bezpečností a novinkami v oblasti hašovacích funkcí.
Pozor na nenápadný
únik informací ze systému RSA
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (21) –Achillova
pata RSA, Sdělovací technika,
4/2005, str. 18 -19, http://crypto-world.info/klima/2005/ST_2005_04_18_19.pdf
Abstrakt: Uniká-li
z dešifrátoru RSA informace byť jen o jediném bitu odšifrované
hodnoty m, potom může útočník pro libovolný šifrový text
vyluštit celou hodnotu otevřeného textu. Únik individuálních bitů
může způsobit i zbytková informace v nedbale čištěné
paměťové oblasti, auditních záznamech, ladicích výpisech, atp.
Asynchronní šifry pro zarušené spoje
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (20) – Asynchronní šifry pro zarušené spoje, str. 10 -11. Sdělovací technika,
3/2005, http://crypto-world.info/klima/2005/ST_2005_03_10_11.pdf
Abstrakt: Článek se zabývá problémem jak na zarušeném
kanále zajistit důvěrnost tak, aby použitá šifra za prvé nesnížila
rychlost přenosu a za druhé nezvýšila chybovost kanálu.
Platforma elektronického podpisu
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (19) – platforma
elektronického podpisu, Sdělovací technika, 2/2005, http://crypto-world.info/klima/2005/ST_2005_02_16_17.pdf.
Abstrakt: Fenomén elektronického
podpisu je zaručenou rozbuškou vášnivých debat na téma příliš
pomalého či naopak příliš zbrklého nástupu informatiky do
běžného života občanů naší republiky. Jedněm se zdá, že
zákon o elektronickém podpisu [5] a navazující vyhláška [4] spolu s další
legislativou (viz portál [3]) jsou příliš vágní a tudíž nepoužitelné, jiní
zase považují tyto prameny za dostačující a viní příslušné orgány a
společnosti z laxního přístupu k jejich využívání. Další by zase
nejraději, kdyby se radostné brouzdání internetem a oddané využívání každé
nové prkotiny stalo nejdůležitější lidskou (nejlépe však i
zvířecí) potřebou, atd... Z pohledu našeho seriálu jsou ovšem tyto
aspekty druhořadé. Naším cílem je stručně uvést věcnou
stránku elektronického podpisu jakožto můstku mezi kryptologickou
konstrukcí podpisových schémat (viz ST 8/2003 a další, [6]) a právním rámcem
úkonů jako je uzavření smlouvy, podání daňového přiznání,
atp.
Kryptoanalýza šifry HBB
Vlastimil Klíma: Cryptanalysis
of Hiji-bij-bij (HBB), IACR
ePrint archive 2005/003,
January 2005, Mikulášská kryptobesídka, 6. - 7.
prosinec 2004, Hotel STEP, Praha.
Schéma sdílení tajemství
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (18) – Jak se
podělit o tajemství, Sdělovací technika, 1/2005, str. 20 - 21, http://crypto-world.info/klima/2005/st_2005_01_20_21.pdf.
Abstrakt: Schéma pro sdílení tajemství typu (t, n),
kde t Ł
n nám umožňuje
rozdělit tajný řetězec na n částí, takzvaných podílů
(v originále shares), takovým způsobem, že původní tajný
řetězec (tajemství) lze obnovit pouze při znalosti alespoň t
z jeho n podílů.