Skupina Algoritmů Nsa Suite-B Cryptography

Skupina Algoritmů Nsa Suite-B Cryptography

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS SKUPINA ALGORITMŮ NSA SUITE-B CRYPTOGRAPHY BAKALÁŘSKÁ PRÁCE BACHELOR'S THESIS AUTOR PRÁCE ŠTĚPÁN RYBKA AUTHOR BRNO 2011 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS SKUPINA ALGORITMŮ NSA SUITE-B CRYPTOGRAPHY NSA SUITE-B CRYPTOGRAPHY ALGORITHMS BAKALÁŘSKÁ PRÁCE BACHELOR'S THESIS AUTOR PRÁCE ŠTĚPÁN RYBKA AUTHOR VEDOUCÍ PRÁCE Ing. JIŘÍ SOBOTKA SUPERVISOR BRNO 2011 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Štěpán Rybka ID: 119593 Ročník: 3 Akademický rok: 2010/2011 NÁZEV TÉMATU: Skupina algoritmů NSA Suite-B Cryptography POKYNY PRO VYPRACOVÁNÍ: Suite-B je soubor kryptografických algoritmů vyhlášených americkou NSA jako moderní standard digitální bezpečnosti. Proveďte rozbor a diskuzi výběru daných algoritmů. V navazující bakalářské práci detailně analyzujte vybrané protokoly a jejich implementaci v prostředí internetu. Vytvořte webovou prezentaci danných algoritmů pro použití ve výuce. DOPORUČENÁ LITERATURA: [1] Schneier, B.: Applied Cryptography. John Wiley, N. York 1996. ISBN 0-471-11709-9 [2] Oficiální web agentury NSA: http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml Termín zadání: 7.2.2011 Termín odevzdání: 2.6.2011 Vedoucí práce: Ing. Jiří Sobotka prof. Ing. Kamil Vrba, CSc. Předseda oborové rady UPOZORNĚNÍ: Autor bakalářské práce nesmí při vytváření bakalářské práce porušit autorská práva třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení § 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení části druhé, hlavy VI. díl 4 Trestního zákoníku č.40/2009 Sb. ABSTRAKT Tato bakalářská práce s názvem Skupina algoritmů NSA Suite B Cryptography se zabývá algoritmy, které obsahuje sada Suite B. Ty slouží k větší ochraně dat a bezpečnosti při jejich přenosu přes nezabezpečené prostředí internetu. Dále obsahuje rozbor těchto algoritmů, jejich šifrování, dešifrování, tvorbu hashe, výměnu klíčů, vytvoření podpisu a jeho ověřování. Algoritmy jsou porovnávány s ostatními, s již zastaralými nebo stále používanými. Následuje popis několika protokolů, které ke své činnosti využívají zmíněné algoritmy. Výstup z praktické části je webová prezentace, která může sloužit i jako výukový materiál. KLÍČOVÁ SLOVA kryptografie, protokol, Suite B, algoritmus, ECDH, SHA, ECDSA, AES ABSTRACT This thesis entitled Algorithms Group SuiteB NSA Cryptography deals with algorithms, which are included in the set SuiteB. They serve to increase data protection and secu- rity during their transmission over an unsecured Internet environment. It also contains analysis of these algorithms, the encryption, decryption, creating hashes, key exchange, creating a signature and its verification. The algorithms are compared with others, already obsolete, or still used. The following are protocols using these algorithms. Output from the practical part is a web presentation that can serve as a teaching material. KEYWORDS cryptography, protocol, Suite B, algorithm, ECDH, SHA, ECDSA, AES RYBKA, Štěpán Skupina algoritmů NSA Suite-B Cryptography: bakalářská práce. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, 2011. 44 s. Vedoucí práce Ing. Jiří Sobotka. PROHLÁŠENÍ Prohlašuji, že svou bakalářskou práci na téma „Skupina algoritmů NSA Suite-B Cryp- tography“ jsem vypracoval samostatně pod vedením vedoucího bakalářské práce a s pou- žitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené bakalářské práce dále prohlašuji, že v souvislosti s vytvořením této bakalářské práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení x 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení x 152 trestního zá- kona č. 140/1961 Sb. Brno . ................................... (podpis autora) Mé poděkování patří vedoucímu práce Ing. Jiřímu Sobotkovi, jehož cenné rady přispěly ke vzniku této práce. OBSAH Úvod 11 1 Suite B 12 2 Algoritmy 13 2.1 AES . 13 2.1.1 Co bylo před AES . 13 2.1.2 Specifikace Algoritmu . 14 2.1.3 Šifrování a dešifrování . 14 2.1.4 Rozšíření klíče . 19 2.1.5 Bezpečnost . 19 2.2 SHS . 20 2.2.1 Hashovací funkce před SHA-256/384 a jiné . 21 2.2.2 Předběžné zpracování SHA-256/384 . 21 2.2.3 Výpočet SHA-256 . 23 2.3 ECC . 25 2.3.1 Eliptické křivky nad reálnými čísly . 25 2.3.2 Eliptické křivky nad konečnými poli typu Fp . 28 2.3.3 ECDH . 28 2.3.4 ECDSA . 29 3 Protokoly 31 3.1 Požadavky na kryptografické protokoly . 31 3.1.1 Utajení . 31 3.1.2 Autentičnost . 31 3.1.3 Ověření entity . 31 3.1.4 Integrita . 32 3.1.5 Ověřená výměna klíčů . 32 3.1.6 Nepopiratelnost . 32 3.1.7 Korektnost . 32 3.1.8 Anonymita . 32 3.1.9 Dostupnost . 32 3.2 Suite B cryptography for IPsec . 33 3.2.1 Sada Suite-B-GCM-128 . 33 3.2.2 Sada Suite-B-GCM-256 . 33 3.3 Suite B for TLS . 34 3.4 S/MIME . 35 3.5 SSH . 35 4 Praktická část 36 5 Závěr 40 Literatura 41 Seznam symbolů, veličin a zkratek 43 SEZNAM OBRÁZKŮ 2.1 Postup šifrování pomocí algoritmu AES-128 . 15 2.2 Postup dešifrování pomocí algoritmu AES-128 . 16 2.3 SubBytes () transformace [6] . 17 2.4 S-box, substituce hodnot bajtů v xy v hexadecimálním tvaru . 18 2.5 ShiftRows ()transformace [6] . 19 2.6 MixColumns ()transformace [6] . 20 2.7 AddRoundKey ()transformace [6] . 21 2.8 Příklad eliptických křivek [13] . 26 2.9 Grafické sčítání bodů na eliptické křivce . 27 4.1 První strana . 36 4.2 Ukázka tlačítek a animace . 38 4.3 Pracovní plocha programu Adobe Flash Professional . 39 SEZNAM TABULEK 2.1 Délka klíče, velikost bloku a počet rund v AES . 14 2.2 Ukázka hash otisku pomocí SHA-256 [9] . 21 2.3 Srovnání parametrů různých hashovacích algoritmů v bitech . 22 ÚVOD V dnešní době, kdy téměř každý vlastní počítač s připojením k internetu, má ne- omezené možnosti odposlouchávání a zachytávání cizích hovorů a přenášených dat. Všichni uživatelé internetu si musí uvědomit, že je to velice zneužitelné. Většina lidí si to totiž absolutně neuvědomuje. Posíláme nezabezpečené e-maily, používáme všemožné sociální sítě a kolikrát s méně či více důvěrným obsahem. Zcela jistě nikdo nechce, aby se dostal do cizích rukou. V případě velké důležitosti by totiž odposlech mohl napáchat nevratné důsledky a způsobit značné problémy v rodinném nebo pracovním kolektivu, v národním nebo nadnárodním měřítku. Bakalářská práce, s názvem skupina algoritmů NSA Suite B cryptography, se zabývá rozborem protokolů a algoritmů, které je používají. Suite B je moderní sada algoritmů pro garanci bezpečnosti šifrování, hashování, digitálních podpisů a výměny klíčů. Tyto algoritmy zabezpečují data a komunikaci pro cestu po síti. Cílem je, aby žádný objekt, který bude odposlouchávat komunikační linku, nedokázal prolomit nebo rozluštit použitý typ algoritmu a tím se dostat ke kýženým datům. V první kapitole popisuji důvod vzniku, a které algoritmy sada Suite B obsahuje, jejich rozdělení podle stupně utajení. Ve 2. kapitole rozebírám podrobně algoritmy obsahující Suite B, jak pracují, jejich předchůdce a další algoritmy. Ve 3. kapitole zmiňuji několik protokolů, které pro zabezpečení využívají tyto algoritmy. V násle- dující kapitole popisuji praktickou část bakalářské práce webovou prezentaci, která názorně ukazuje algoritmy Suite B. V závěru pak vyhodnocuji svoji práci jak v teo- retické tak i v praktické části práce. 11 1 SUITE B Americká Národní bezpečnostní agentura (NSA) v rámci kryptografického programu modernizace oficiálně zveřejnila v únoru 2005 sadu kryptografických algoritmů Su- ite B. Tento balíček algoritmů nahrazuje již dosluhující algoritmy, jako RSA, Triple- DES nebo MD5/SHA-1. Některé ze zmíněných algoritmů v poslední době nejsou již dost bezpečné, aby chránily před útoky hrubou silou. Tím se staly nepoužitelnými pro moderní kryptografii a museli být nahrazeny novějšími. Suite B slouží k ochraně neutajovaných a důvěrných informací v rámci federální a státní správy USA a pro komerční využití. Pro velmi citlivou komunikaci na vládní úrovni má NSA sadu ne- publikovaných algoritmů Suite A. Ta obsahuje algoritmy Accordion, Baton, Medley, Shillelagh a Walburn. O těchto algoritmech není známo vůbec nic. Suite B obsahuje: • Pro šifrování používá algoritmus Advanced Encryption Standard (AES) neboli pokročilý šifrovací standard s délkou klíče 128 a 256 bitů. Pro přenos by měl být používán s AES Galois Counter Mode (GCM). • Elliptic Curve Digital Signature Algorithm (ECDSA), algoritmus digitálního podpisu s využitím eliptických křivek o velikosti 256 a 384 bitů hlavních mo- dulů. • Elliptic Curve Diffie-Hellman (ECDH), varianta Diffie-Hellmanova protokolu nad eliptickými křivkami, která mění klíče. Velikost křivek je 256 a 384 bitů hlavních modulů. • Secure Hash Algorithm (SHA), bezpečný hashovací algoritmus s délkou klíče 256 a 384 bitů. Do stupně TAJNÉ

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    44 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us