SlideShare ist ein Scribd-Unternehmen logo
1 von 29
O stavebních kamenech
Kryptografické lego (nejen) kryptoměn
Martin Šíp, Pavol Rusnák Paralelní Polis, 3.2.2015
Kryptografické lego
Obsah přednášky
● Co je kryptografie a jaké řeší situace
● Stručná historie a rozdělení kryptografie
● Stavební kameny a nejdůležitější aplikace
● Pokročilá kryptografie a aplikace
Staré příběhy
Proč kryptografie?
Alice
Bob
Staré příběhy
Proč kryptografie?
● Jak ví Alice, že mluví s Bobem a ne Emilem?
● Umí zajistit, aby komunikace byla důvěrná?
● Má jistotu, že slyší to, co Bob vyslovil?
Alice si je jistá
● Bob je nenapodobitelný
● Nikdo nás neslyší, Emil je vedle a stejně nám nemůže nerozumět
● Bobovy slova nemohl nikdo změnit
V osobní komunikaci platí, funguje intuice, bezpečnost je levná
Staré příběhy
Proč kryptografie?
Vzdálená komunikace, vložené technologie a možné útoky
● napodobení partnera > podvržení poznávacích znaků
● zachycení komunikace > odposlouchávání
● porozumnění komunikaci > rozluštění užité řeči
● změna vysloveného > narušení integrity komunikačního kanálu
Řešení starého světa, drahá a plná děr
● občanské průkazy, přístupová hesla
● vyhrazené a střežené komunikační kanály
● neveřejné kódování, metody šifrování top secret
V novém kabátě
Proč kryptografie?
Nové technologie > nové problémy
● vkládají mezi komunikující mnoho vrstev
● hlas - telefon - OS - sim - sim OS - operátor 3G síťě - … a zpět
● poznávací znaky fyzického světa nejsou přítomny
● intuici a zkušenost se starými technologiemi nelze aplikovat
● specializace - delegovaní - dynamismus vztahů, přetížení
● fyzické útoky drahé a pro útočníka nebezbečné
● elektronické útoky levné a méně riskantní
● politické nebezpečí > řešení centralizovanými prostředky
● lze obnovit původní “ráj”?
Skutečné řešení vzdálené komunikace
Co je kryptografie?
Technologie, která obnovuje porušený řád na globální úrovni
● na rozhraní matematicky a počítačové vědy, rozmrzlá evoluce
● vytváří možnost důvěrné a zabezpečené komunikace
● minimální předpoklady na integritu komunikačních kanálů
Internet - nezabezpečený přenos zpráv mezi vzdálenými uzly
● identifikace - ověřování totožnosti
● šifrování - utajení komunikace a dat
● autenticita - prokazování původu dat
● integrita - prokazování neporušenosti dat
Od klasické k moderní
Stručná historie kryptografie
Klasická kryptografie
● několik tisíc let
● stačí tužka a papír
● mechanické pomůcky
● motorem rozvoje válka, Enigma
Moderní kryptografie od pol. 20. století
● rozvoj matematiky
● rozvoj počítačové vědy
● obory symetrická, asymetrická, …
● původně chráněny státem, objevy uvolňovány od 1970
Okruhy moderní kryptografie
● hašovací funkce
● generátory náhodních čísel
● symetrická kryptografie
● asymetrická kryptografie
● steganografie
● kryptoanalýza
Hašovací funkce
Digitální otisk - motivace
● některé kryptooperace jsou pomalé nebo neuskutočnitelné na
velkých datech
● chceme pro jakákoliv vstupní data vygenerovat “otisk” pevné délky
● dále pracujeme jenom s otiskem → rychlejší
● naivní přístup:
○ přiřadíme každému znaku zprávy poradové číslo písmene
○ sečteme čísla a výsledek použijeme jako otisk zprávy
○ neúčinné: TADEAS = ZINA, 520000 = 250000
Hašovací funkce
SHA-2 (SHA224, SHA256, SHA384, SHA512)
sha256(“”) =
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
sha256(“The quick brown fox jumps over the lazy dog”) =
d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592
sha256(“The quick brown fox jumps over the lazy dog.”) =
ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c
sha256(“00000…..…...00000”) =
d29751f2649b32ff572b5e0a9f541ea660a50f94ff0beedfb0b692b924cc8025
Hašovací funkce
Merkle tree
Hašovací funkce
Proof of Work
● Hashcash
X-Hashcash:1:20:20150203:stick@gk2.sk::McMybZIhxKXu57jdFOvX
● Bitcoin mining
○ bloky 341772 - 341777
000000000000000004a851e0a7aec978c32886422e1debaccffe3e6aaa8777ed
00000000000000000caa007872622bb90a635148335fc5f3c1ded6ccc3f6ebf4
00000000000000000f743846983c4c2f2e93faf9e941d0476619f7a6e17de2e6
0000000000000000090d1035bea78fab63e6921ae0a554866a399fddd343b005
000000000000000005761b2a1f9958e224c2d887dcb65b056ffd644166de7b5b
000000000000000019ab26eec383bee9b2db36c7204d2c0a61779cde555f376e
Symetrická kryptografie
Caesarova šifra
n = 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
PARALELNI POLIS → SDUDOHOQL SROLV
n = 13
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
PARALELNI POLIS → CNENYRYAV CBYVF
Symetrická kryptografie
AES
● podpora přímo v hardwaru
● velikost bloku 128 bitů
● velikost klíče 128 nebo 192 nebo 256 bitů
○ klíč může být slovo nebo věta, použijeme hašovací funkci
● použití:
○ šifrování disku
○ šifrování komunikace
○ prakticky všude, kde nám jde o rychlost :-)
Symetrická kryptografie
Bloková šifra
Symetrická kryptografie
ECB
Symetrická kryptografie
CBC
Výměna klíčů
Diffie–Hellman
Výměna klíčů
Příklady
● Secure Shell (SSH)
● Off-the-Record Messaging (OTR)
○ perfect forward secrecy
Asymetrická kryptografie
Klíče
● používáme dvojici klíčů: veřejný a privátní klíč
Asymetrická kryptografie
Jednosměrná funkce
● míchání barev
● násobení (prvo)čísel (RSA, PGP)
○ n = p × q
● diskrétní logaritmus (ElGamal)
○ 2x
mod p = y
● eliptické křivky (Bitcoin)
○ R = k × P
veřejný klíč / privátní klíč
Asymetrická kryptografie
Sdílené tajemství
Asymetrická kryptografie
Šifrování veřejným klíčem
Asymetrická kryptografie
Digitální podpis
Přehled
Pokročilá kryptografická schémata
● sdílení tajemství, Shamir secret sharing
problém důvěryhodného distributora
● distribuované generovaní klíčů, Threshold signatures
klíč není nikdy složen dohromady, absence distributora
● interaktivní systémy dokazování, Zero-knowledge proofs
důkaz znalosti, bez prozrazení, např. Zerocoin = anonymní Bitcoin
● homomorfní kryptografie, Secure computing
operace nad zašifrovanými daty, bez znalosti významu dat
Sdílení tajemství
Pokročilá kryptografická schémata
● Při sdílení tajemství ve skupině je každý jedinec slabé místo
● Shamirovo schéma, rozdělení tajemství na fragmenty, žádné
nejsou stejné, pro vytvoření tajemství nutno složit více fragmentů
● Příklad použití: sdílení kódů od jaderných zbraní
celkem 6 fragmentů, 4 fragmenty nutné ke vytvoření kódu
rozdělení: prezident - 2 klíče, ministři - každý 1 klíč ze 4
ztráta libovolných dvou klíčů systém neohrozí, možné kombinace:
- prezident 2x + dva ministři
- prezident 1x + tři ministři
- čtyři ministři
● kryptografie vytváří možnost důvěrné a zabezpečené komunikace
bez větších nároků na komunikační infrastrukturu
● kryptografie využívá elementy, které se dají kombinovat a spolu
vytvářejí složitější systémy:
- hašovací funkce
- symetrická šifra
- asymetrická kryptografie privátního a veřejného klíče
Co si vzít domů
Rekapitulace
Děkujeme za pozornost
stick@satoshilabs.com, m.sip@volny.cz

Weitere ähnliche Inhalte

Andere mochten auch

Geo Sol About Geo Thermal
Geo Sol  About Geo ThermalGeo Sol  About Geo Thermal
Geo Sol About Geo ThermalKnut Linke
 
Powerpoint coneixement del medi pablo blasco
Powerpoint coneixement del medi   pablo blascoPowerpoint coneixement del medi   pablo blasco
Powerpoint coneixement del medi pablo blascoPablo Blasco
 
Imágenes para los evangelios del curso 2015-2016
Imágenes para los evangelios del curso 2015-2016Imágenes para los evangelios del curso 2015-2016
Imágenes para los evangelios del curso 2015-2016Norka C. Risso Espinoza
 
noble praxis tipps - telefon- und webkonferenzen
noble praxis tipps - telefon- und webkonferenzennoble praxis tipps - telefon- und webkonferenzen
noble praxis tipps - telefon- und webkonferenzennoble kommunikation
 
Las vitaminas presentacion
Las vitaminas presentacionLas vitaminas presentacion
Las vitaminas presentacionerik2892
 
Dich web anh an 2
Dich web anh an 2Dich web anh an 2
Dich web anh an 2upa098
 
torre de papel y carton
torre de papel y cartontorre de papel y carton
torre de papel y carton06121996
 
Diari del 14 de maig de 2015
Diari del 14 de maig de 2015Diari del 14 de maig de 2015
Diari del 14 de maig de 2015diarimes
 
25 sayings grammar practice
25 sayings grammar practice25 sayings grammar practice
25 sayings grammar practiceBrett Vaden
 
Patologia del canal inguinal
Patologia del canal inguinalPatologia del canal inguinal
Patologia del canal inguinaltatymoral
 
(Social Media) Marketing
(Social Media) Marketing(Social Media) Marketing
(Social Media) MarketingPierre Corell
 
Secr15 разработка кросс платформенных десктоп приложений nw.js
Secr15 разработка кросс платформенных десктоп приложений nw.jsSecr15 разработка кросс платформенных десктоп приложений nw.js
Secr15 разработка кросс платформенных десктоп приложений nw.jsKirill Danilov
 
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway Tips of CakePHP and MongoDB - Cakefest2011 ichikaway
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway ichikaway
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaZgoda63
 

Andere mochten auch (17)

Geo Sol About Geo Thermal
Geo Sol  About Geo ThermalGeo Sol  About Geo Thermal
Geo Sol About Geo Thermal
 
Book drive Flyer
Book drive FlyerBook drive Flyer
Book drive Flyer
 
Powerpoint coneixement del medi pablo blasco
Powerpoint coneixement del medi   pablo blascoPowerpoint coneixement del medi   pablo blasco
Powerpoint coneixement del medi pablo blasco
 
Imágenes para los evangelios del curso 2015-2016
Imágenes para los evangelios del curso 2015-2016Imágenes para los evangelios del curso 2015-2016
Imágenes para los evangelios del curso 2015-2016
 
noble praxis tipps - telefon- und webkonferenzen
noble praxis tipps - telefon- und webkonferenzennoble praxis tipps - telefon- und webkonferenzen
noble praxis tipps - telefon- und webkonferenzen
 
Las vitaminas presentacion
Las vitaminas presentacionLas vitaminas presentacion
Las vitaminas presentacion
 
Dich web anh an 2
Dich web anh an 2Dich web anh an 2
Dich web anh an 2
 
torre de papel y carton
torre de papel y cartontorre de papel y carton
torre de papel y carton
 
Diari del 14 de maig de 2015
Diari del 14 de maig de 2015Diari del 14 de maig de 2015
Diari del 14 de maig de 2015
 
25 sayings grammar practice
25 sayings grammar practice25 sayings grammar practice
25 sayings grammar practice
 
Edição38 Carnaval
Edição38 CarnavalEdição38 Carnaval
Edição38 Carnaval
 
Patologia del canal inguinal
Patologia del canal inguinalPatologia del canal inguinal
Patologia del canal inguinal
 
(Social Media) Marketing
(Social Media) Marketing(Social Media) Marketing
(Social Media) Marketing
 
Secr15 разработка кросс платформенных десктоп приложений nw.js
Secr15 разработка кросс платформенных десктоп приложений nw.jsSecr15 разработка кросс платформенных десктоп приложений nw.js
Secr15 разработка кросс платформенных десктоп приложений nw.js
 
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway Tips of CakePHP and MongoDB - Cakefest2011 ichikaway
Tips of CakePHP and MongoDB - Cakefest2011 ichikaway
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
X-Debug in Php Storm
X-Debug in Php StormX-Debug in Php Storm
X-Debug in Php Storm
 

Bitcoin meetup Paralelní Polis - O stavebních kamenech

  • 1. O stavebních kamenech Kryptografické lego (nejen) kryptoměn Martin Šíp, Pavol Rusnák Paralelní Polis, 3.2.2015
  • 2. Kryptografické lego Obsah přednášky ● Co je kryptografie a jaké řeší situace ● Stručná historie a rozdělení kryptografie ● Stavební kameny a nejdůležitější aplikace ● Pokročilá kryptografie a aplikace
  • 4. Staré příběhy Proč kryptografie? ● Jak ví Alice, že mluví s Bobem a ne Emilem? ● Umí zajistit, aby komunikace byla důvěrná? ● Má jistotu, že slyší to, co Bob vyslovil? Alice si je jistá ● Bob je nenapodobitelný ● Nikdo nás neslyší, Emil je vedle a stejně nám nemůže nerozumět ● Bobovy slova nemohl nikdo změnit V osobní komunikaci platí, funguje intuice, bezpečnost je levná
  • 5. Staré příběhy Proč kryptografie? Vzdálená komunikace, vložené technologie a možné útoky ● napodobení partnera > podvržení poznávacích znaků ● zachycení komunikace > odposlouchávání ● porozumnění komunikaci > rozluštění užité řeči ● změna vysloveného > narušení integrity komunikačního kanálu Řešení starého světa, drahá a plná děr ● občanské průkazy, přístupová hesla ● vyhrazené a střežené komunikační kanály ● neveřejné kódování, metody šifrování top secret
  • 6. V novém kabátě Proč kryptografie? Nové technologie > nové problémy ● vkládají mezi komunikující mnoho vrstev ● hlas - telefon - OS - sim - sim OS - operátor 3G síťě - … a zpět ● poznávací znaky fyzického světa nejsou přítomny ● intuici a zkušenost se starými technologiemi nelze aplikovat ● specializace - delegovaní - dynamismus vztahů, přetížení ● fyzické útoky drahé a pro útočníka nebezbečné ● elektronické útoky levné a méně riskantní ● politické nebezpečí > řešení centralizovanými prostředky ● lze obnovit původní “ráj”?
  • 7. Skutečné řešení vzdálené komunikace Co je kryptografie? Technologie, která obnovuje porušený řád na globální úrovni ● na rozhraní matematicky a počítačové vědy, rozmrzlá evoluce ● vytváří možnost důvěrné a zabezpečené komunikace ● minimální předpoklady na integritu komunikačních kanálů Internet - nezabezpečený přenos zpráv mezi vzdálenými uzly ● identifikace - ověřování totožnosti ● šifrování - utajení komunikace a dat ● autenticita - prokazování původu dat ● integrita - prokazování neporušenosti dat
  • 8. Od klasické k moderní Stručná historie kryptografie Klasická kryptografie ● několik tisíc let ● stačí tužka a papír ● mechanické pomůcky ● motorem rozvoje válka, Enigma Moderní kryptografie od pol. 20. století ● rozvoj matematiky ● rozvoj počítačové vědy ● obory symetrická, asymetrická, … ● původně chráněny státem, objevy uvolňovány od 1970
  • 9. Okruhy moderní kryptografie ● hašovací funkce ● generátory náhodních čísel ● symetrická kryptografie ● asymetrická kryptografie ● steganografie ● kryptoanalýza
  • 10. Hašovací funkce Digitální otisk - motivace ● některé kryptooperace jsou pomalé nebo neuskutočnitelné na velkých datech ● chceme pro jakákoliv vstupní data vygenerovat “otisk” pevné délky ● dále pracujeme jenom s otiskem → rychlejší ● naivní přístup: ○ přiřadíme každému znaku zprávy poradové číslo písmene ○ sečteme čísla a výsledek použijeme jako otisk zprávy ○ neúčinné: TADEAS = ZINA, 520000 = 250000
  • 11. Hašovací funkce SHA-2 (SHA224, SHA256, SHA384, SHA512) sha256(“”) = e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sha256(“The quick brown fox jumps over the lazy dog”) = d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592 sha256(“The quick brown fox jumps over the lazy dog.”) = ef537f25c895bfa782526529a9b63d97aa631564d5d789c2b765448c8635fb6c sha256(“00000…..…...00000”) = d29751f2649b32ff572b5e0a9f541ea660a50f94ff0beedfb0b692b924cc8025
  • 13. Hašovací funkce Proof of Work ● Hashcash X-Hashcash:1:20:20150203:stick@gk2.sk::McMybZIhxKXu57jdFOvX ● Bitcoin mining ○ bloky 341772 - 341777 000000000000000004a851e0a7aec978c32886422e1debaccffe3e6aaa8777ed 00000000000000000caa007872622bb90a635148335fc5f3c1ded6ccc3f6ebf4 00000000000000000f743846983c4c2f2e93faf9e941d0476619f7a6e17de2e6 0000000000000000090d1035bea78fab63e6921ae0a554866a399fddd343b005 000000000000000005761b2a1f9958e224c2d887dcb65b056ffd644166de7b5b 000000000000000019ab26eec383bee9b2db36c7204d2c0a61779cde555f376e
  • 14. Symetrická kryptografie Caesarova šifra n = 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W PARALELNI POLIS → SDUDOHOQL SROLV n = 13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M PARALELNI POLIS → CNENYRYAV CBYVF
  • 15. Symetrická kryptografie AES ● podpora přímo v hardwaru ● velikost bloku 128 bitů ● velikost klíče 128 nebo 192 nebo 256 bitů ○ klíč může být slovo nebo věta, použijeme hašovací funkci ● použití: ○ šifrování disku ○ šifrování komunikace ○ prakticky všude, kde nám jde o rychlost :-)
  • 20. Výměna klíčů Příklady ● Secure Shell (SSH) ● Off-the-Record Messaging (OTR) ○ perfect forward secrecy
  • 21. Asymetrická kryptografie Klíče ● používáme dvojici klíčů: veřejný a privátní klíč
  • 22. Asymetrická kryptografie Jednosměrná funkce ● míchání barev ● násobení (prvo)čísel (RSA, PGP) ○ n = p × q ● diskrétní logaritmus (ElGamal) ○ 2x mod p = y ● eliptické křivky (Bitcoin) ○ R = k × P veřejný klíč / privátní klíč
  • 26. Přehled Pokročilá kryptografická schémata ● sdílení tajemství, Shamir secret sharing problém důvěryhodného distributora ● distribuované generovaní klíčů, Threshold signatures klíč není nikdy složen dohromady, absence distributora ● interaktivní systémy dokazování, Zero-knowledge proofs důkaz znalosti, bez prozrazení, např. Zerocoin = anonymní Bitcoin ● homomorfní kryptografie, Secure computing operace nad zašifrovanými daty, bez znalosti významu dat
  • 27. Sdílení tajemství Pokročilá kryptografická schémata ● Při sdílení tajemství ve skupině je každý jedinec slabé místo ● Shamirovo schéma, rozdělení tajemství na fragmenty, žádné nejsou stejné, pro vytvoření tajemství nutno složit více fragmentů ● Příklad použití: sdílení kódů od jaderných zbraní celkem 6 fragmentů, 4 fragmenty nutné ke vytvoření kódu rozdělení: prezident - 2 klíče, ministři - každý 1 klíč ze 4 ztráta libovolných dvou klíčů systém neohrozí, možné kombinace: - prezident 2x + dva ministři - prezident 1x + tři ministři - čtyři ministři
  • 28. ● kryptografie vytváří možnost důvěrné a zabezpečené komunikace bez větších nároků na komunikační infrastrukturu ● kryptografie využívá elementy, které se dají kombinovat a spolu vytvářejí složitější systémy: - hašovací funkce - symetrická šifra - asymetrická kryptografie privátního a veřejného klíče Co si vzít domů Rekapitulace