Shannon Theory of Cryptology

Vergelijkbare documenten
College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Informatie coderen en kraken

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Datacommunicatie Cryptografie en netwerkbeveiliging

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

slides10.pdf December 5,

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

Netwerken. Beveiliging Cryptografie

Technical Note VPN Siemens i.c.m NetASQ

Calculator spelling. Assignment

Never trust a bunny. D. J. Bernstein University of Illinois at Chicago. Tanja Lange Technische Universiteit Eindhoven

De Hill-cipher herzien

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Inleiding. Hoofdstuk 1

Opgaven AES Security, 17 september 2018, Werkgroep.

Esther Lee-Varisco Matt Zhang

Cryptografische beveiliging op het Internet

Outline. EEC-484/584 Computer Networks. Cryptography. Introduction to Cryptography Substitution Ciphers

Stappen om EduVPN te activeren:

After that, the digits are written after each other: first the row numbers, followed by the column numbers.

Developing an adaptive, diagnostic test of. English writing skills

Netwerkbeveiliging. Sven Sanders

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof ( )

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie: de wetenschap van geheimen

Gebruik van het LOGO in geautomatiseerde verkiezingen

Security. Eerste tentamen

Informatieuitwisseling

Complex multiplication constructions in genus 1 and 2

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

Notitie : In de grond gevormde palen met grondverwijdering

Toepassingen van de Wiskunde in de Digitale Wereld

HANDLING EN LIFTING. Div. handling en lifting-materiaal wo.: heftrucks, elektrische stapelaars, etc.

FRAME [UPRIGHT MODEL] / [DEPTH] / [HEIGHT] / [FINISH] TYPE OF BASEPLATE P Base plate BP80 / E alternatives: ZINC finish in all cases

Concept College Standaardisatie

Session Educa-on October 2013

MyDHL+ Van Non-Corporate naar Corporate

De wiskunde en toepassing. van de cryptologie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Home page Als je voor het eerst de site bezoekt zie je het volgende scherm dat is ingedeeld in drie hoofd gebieden:

Cursus Cryptografie MODERN

Normaliseren versie 1.1

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

OSB Brugge 03/06/2016

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

2 Installatie Windows Server 2008 R2 Standard

Cursus Cryptografie. Hagelin

Tweede Toets Security 9 november 2016, , Educ-α.

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam

Wouter Geraedts Processen & Processoren

Technische Informatie

Schinfa Machinerevisie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

Datamodelleren en databases 2011

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier)

Handleiding: Skyport als Bridge instellen

Cryptografie met behulp van elliptische krommen

WEP, chopchop en WPA

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Lists of words from the books, and feedback from the sessions, are on

ICT en de digitale handtekening. Door Peter Stolk

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave):

Teardrop readout gradient waveform design. Ting Ting Ren

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Snelle installatiegids Het GW-7100U stuurprogramma voor Windows 98, ME, 2000 en XP installeren De GW-7100U-utility voor Windows 98, ME, 2000 en XP

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice.

Augustus 4/ De beveiliging van Wi-Fi-netwerken WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Handleiding NodeMCU. Handleiding NodeMCU l Pagina 1

Pure Bending. A beam satisfying above given requirements are shown below: Why this surface is called neutral will be explained later in the lecture.

Feedback WG System Operations 21 November 2012

RMail. Veilig en met RMail

College Cryptografie. Cursusjaar Moderne systemen. 7 januari 2006

Mounting ceiling & wall

Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

De cryptografie achter Bitcoin

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

DrayTek Vigor AP700 Wireless beveiligen

Aandachtspunten PKIoverheid

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

Ben Bruidegom. Reconstruction: NLT-module Digitale techniek Context: Disco

Diana Cryptosystem trigraph one-time pad

VOORBEELDIG LEREN. Milou van Harsel. Promovendus Universiteit Utrecht Lectoraat Brein & Leren Avans Hogeschool

2 Plaats CD. NW Mbps Wireless Network USB Adapter Product informatie. B: USB 2.0 Connector C: Beschermingskap

BathySurvey. A Trimble Access hydrographic survey module

Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal

Memory Management. Virtual Memory. Eisen Memory Management. Verdelen geheugen over meerdere processen

CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano

Scheepsladder H30 Marine ladder H30

Transcriptie:

Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW

Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch Dilemma, Equivocatie Grafieken Absolute Veiligheid ( perfect secrecy ) Info Theory of Stream Ciphers KSG Source Models, Uncertainty Profiles Unicity Distance & ISO 10126 Conclusies 15 Mar 2000 cja 2

Cipher Systems (Symmetric)? Eavesdropping M Encryption C C Decryption M Alice E K D K Bob K Key Generation & Distribution K 15 Mar 2000 cja 3

Cipher Systems Heuristics M,K C C,K M encryption decryption C / M C / K C,M / K ciphertext-only attack known-plaintext attack 15 Mar 2000 cja 4

Shannon s Cipher System Model C.E. Shannon, Communication Theory of Secrecy Systems, Bell Systems Technical Journal, vol. 28, October 1949. M T 2 T 1 C T 1 T 3 T p Boodschappen Ts Transformaties Cryptogrammen Sleutel: K T i 15 Mar 2000 cja 5

Secrecy Systems K M C = E K (M) M = D K (C) C,,,,, 1,,,,, 2,,,, 3 H K M C H K C H M K C H K C H K M C H K M H C K M H K M H K M C H M C H K M C 15 Mar 2000 cja 6

Cryptografisch Dilemma,,,,, 1,,,, 3 H K M C H K C H M K C H K C H K M C H M C H K M C Uit (1) en (3) volgt:,,, H K M C H K C H M C H ( C) H K C H ( C) H M C H M C H K C 15 Mar 2000 cja 7

Cryptografisch Dilemma, H K M C H K C H M C K: sleutel M: boodschap C: cryptogram Onzekerheid in sleutel bij known/chosen plaintext gaat ten koste van onzekerheid bij ciphertext-only 15 Mar 2000 cja 8

Equivocatie Grafieken De onzekerheid in de sleutel en de totale boodschap als functie van het aantal geobserveerde letters uit het cryptogram H K C L H M L C L L L L, L L H K M C H K C H M C als functie van L 15 Mar 2000 cja 9

Equivocatie Grafieken Unicity Distance 15 Mar 2000 cja 10

Absolute Veiligheid Perfect Secrecy : Consequentie: H M H M C H M H K Lengte sleutel tenminste gelijk aan lengte boodschap 15 Mar 2000 cja 11

Bewijs Absolute Veiligheid Cr. Dilemma: Dus:, H K C H M C H K M C H M C H M C H K C H K Zodat: 0 H M H M C H M H K 15 Mar 2000 cja 12

One-Time Pad Real Random Generator K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i Perfect Secrecy Kanaal met capaciteit 0 (50% BER) t.o.v. afluisteraar Onpraktisch 15 Mar 2000 cja 13

15 Mar 2000 cja 14

Less than Perfect Secrecy Key (fixed length) Key Stream Cipher Pseudo Random Gen. Finite State Machine Key Stream Gen. Feedback Shift Register K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i 15 Mar 2000 cja 15

Key Stream Source Models Depending on FSM construction the Key Stream sequence is: Pure Cyclic (Simple) Multiple Cyclic (Advanced) Composite Singular (Complex) 15 Mar 2000 cja 16

Simple KSG Source Model i ( i,, i+p-1 ) Secure Channel ( i,, i+p-1 ) k n p = sequence period m n c n I M, M ; C,, C 1 L 1 15 Mar 2000 cja 17 1,, L 1,, L 1, L,,,, 1 L 1 L H C C H C C M M H C C H K K L

UncertaintyProfiles H K 1,, K L 1 2 1 L 1,, L 1 H K H K K H K K K Uncertainty in next key stream character given all previous characters is called: Character Uncertainty Profile (CUP) Is this equal to Key Equivocation? No 15 Mar 2000 cja 18

Key Equivocation Key Equivocation for a Stream Cipher: H K,, K K,, K L 1 L1 For the Simple KSG source model this is equal to the uncertainty in the initial phase of the sequence: L,, 1,, L1 1,, L1 H K K K K H P K K Phase Uncertainty Profile (PUP) 15 Mar 2000 cja 19

Phase Uncertainty Profile Decreases monotonically to zero Reaches zero after c(s) characters, where c(s) is the (non-linear) shift register complexity (aka Maximum Order Complexity) of the sequence s Is perfect for DeBruijn sequences 15 Mar 2000 cja 20

Examples n PUP n 1 CUP n 1 n DeBruijn Sequence of order n 15 Mar 2000 cja 21

Unicity Distance Minimum aantal cryptotekst symbolen waarbij de sleutel uniek bepaald is De onzekerheid omtrent de gebruikte sleutel is nihil De sleutel is daarmee nog niet bekend (complexiteitsprobleem) 15 Mar 2000 cja 22

Unicity Distance cont d Kleinste L waarvoor: L Redundantie: Dus: H K R M L 0 H K C R M log M H M Grote sleutellengte Weinig redundantie in boodschap 15 Mar 2000 cja 23

Voorbeeld: ISO 10126 Gebruikt bij EDI in bancaire applicaties (Wholesale Banking) Berichten zijn opgebouwd m.b.v. letters uit een alfabet van 44 karakters Berichten beveiligd met DES: 8 karakters in ASCII representatie = 64 bits blok 56 bits (7/8 blok) sleutel ECB mode (mono-alfabet substitutie) 15 Mar 2000 cja 24

ISO 10126 (vervolg) Redundantie bij even waarschijnlijke klare tekst karakters: 8 1log 64 44 0.3176 2 Unicity Distance: 7 K R 8 0. 3176 2. 755 blokken = 22.05 bytes 15 Mar 2000 cja 25

Doing better than ISO 10126 is easy... Gebruik radixconversie om 11 karakters te converteren naar 64 bits blok 44 2 44 11 64 12 Redundantie: 11 1log 64 44 0.0617 2 Unicity Distance 7 K R 8 0. 0617 1419. blokken = 113.5 bytes 15 Mar 2000 cja 26

Doing better than ISO 10126, II is also easy... Radixconversie van 11 karakters + drie random bits padding 11 log2 44 60.054 Redundantie: 11 3 1 log 64 44 2 0.0148 2 Unicity Distance 7 K R 8 0. 0148 5918. blokken = 473.4 bytes 15 Mar 2000 cja 27

Conclusies Shannon s Informatietheorie verschaft inzicht in kwaliteit van cryptografisch systeem (richting voor verbetering) Op weg naar bewijsbaar veilige crypto systemen (geen complexiteitstheoretische benadering) 15 Mar 2000 cja 28