張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所

Slides:



Advertisements
Similar presentations
Unit 4 Finding your way Integrated skills New words and phrases: past prep. 在另一边,到另一侧 treasure n. 宝藏 turning n. 转弯处 traffic n. 交通,来往车辆 traffic lights.
Advertisements

Chapter 2 Combinatorial Analysis 主講人 : 虞台文. Content Basic Procedure for Probability Calculation Counting – Ordered Samples with Replacement – Ordered.
663 Chapter 14 Integral Transform Method Integral transform 可以表示成如下的積分式的 transform  kernel Laplace transform is one of the integral transform 本章討論的 integral.
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Presented By: 王信傑 Ricky Wang Date:2010/10/6
Chapter 1: 概論 1.1 密碼學術語簡介及假設
基督教的生命觀 國立東華大學資訊管理學系 許芳銘.
06資訊安全-加解密.
密码学基础 电子科技大学•计算机学院.
数 学 与 工 程 的 对 话 中山大学 信息科学与技术学院 李硕彦教授演讲 (10月21, 24日) 李硕彦 ( Bob Li ) 简介:
電子戶籍謄本申辦及驗證實務作業與問題討論
魏普文 山东大学密码技术与信息安全 教育部重点实验室
Writing 促销英文信 促销的目的就是要卖出产品,那么怎样才能把促销信写得吸引人、让人一看就对产品感兴趣呢?下面就教你促销信的四步写法。
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
指導教授:許子衡 教授 報告學生:翁偉傑 Qiangyuan Yu , Geert Heijenk
Population proportion and sample proportion
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
模式识别 Pattern Recognition
實 驗 研 究 法 多因子實驗設計 指導老師:黃萬居教授 學生:陳志鴻 m
3.2.5 Surjective functions from N to X, up to a permutation of N
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
樹狀結構 陳怡芬 2018/11/16 北一女中資訊專題研究.
非線性規劃 Nonlinear Programming
Unit title: 嗨!Hi! Introducing yourself in Chinese
SAT and max-sat Qi-Zhi Cai.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
秘密金鑰密碼系統 (Secret Key Cryptosystems)
Properties of Continuous probability distributions
Sampling Theory and Some Important Sampling Distributions
我祝願你足夠 背景音樂-星空下的小喇叭【電影:亂世忠魂】 AUTO.
Fundamentals of Physics 8/e 27 - Circuit Theory
Course 9 NP Theory序論 An Introduction to the Theory of NP
网站优化—— 让每个网页都带来潜在客户 Make each page of your website bring prospects
组合逻辑3 Combinational Logic
论题1-3 - 常用的证明方法及其逻辑正确性
Interval Estimation區間估計
By 施烨雯 “加密芯片的旁道攻击防御对策研究” 旁道攻击基本原理 智能卡工作原理 SCA的具体方法 DPA的物理基础 功耗攻击流程图
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第18章 網路管理和資訊安全.
句子成分的省略(1).
Chapter 5 Recursion.
成品检查报告 Inspection Report
公開金鑰密碼系統 (Public-Key Cryptosystems)
Guide to a successful PowerPoint design – simple is best
Ericsson Innovation Award 2018 爱立信创新大赛 2018
計算機程式 授課教師:廖婉君教授 第六單元 Arrays
中央社新聞— <LTTC:台灣學生英語聽說提升 讀寫相對下降>
從 ER 到 Logical Schema ──兼談Schema Integration
浅析云计算中的密码技术 马春光 哈尔滨工程大学 教授、博导
高考应试作文写作训练 5. 正反观点对比.
WIRELESS LAN B 邱培哲 B 張宏安.
Efficient Query Relaxation for Complex Relationship Search on Graph Data 李舒馨
严肃游戏设计—— Lab-Adventure
名词从句(2).
5. Combinational Logic Analysis
主要内容 什么是概念图? 概念图的理论基础 概念图的功能 概念地图的种类 如何构建概念图 概念地图的评价标准 国内外概念图研究现状
何正斌 博士 國立屏東科技大學工業管理研究所 教授
MGT 213 System Management Server的昨天,今天和明天
WEP 破解大公開 陳小龍.
Computer Security and Cryptography
Principle and application of optical information technology
Website: 第1章 密码学概论 Website: 年10月27日.
Self-Attention huitr
When using opening and closing presentation slides, use the masterbrand logo at the correct size and in the right position. This slide meets both needs.
Presentation transcript:

張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所 區塊加密法的攻擊與設計 張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所

『密碼系統』的分類 Symmetric, Asymmetric Block cipher, Stream cipher Symmetric Cryptosystems Asymmetric Cryptosystems Block cipher, Stream cipher Block cipher (without memory) Stream cipher (with memory) 台北大學資訊工程系 編碼與密碼實驗室

Symmetric Cryptosystems 台北大學資訊工程系 編碼與密碼實驗室

Symmetric Cryptosystems 台北大學資訊工程系 編碼與密碼實驗室

Asymmetric Cryptosystems 台北大學資訊工程系 編碼與密碼實驗室

Block v.s. Stream ciphers memory 台北大學資訊工程系 編碼與密碼實驗室

『攻擊』的分類 Ciphertext-Only attack (密文攻擊) Known-Plaintext attack (已知明文攻擊) Chosen-Plaintext attack (自選明文攻擊) Chosen-Ciphertext attack (自選密文攻擊) 台北大學資訊工程系 編碼與密碼實驗室

『安全』的種類 Unconditional security Computational security Provable security Everlasting security 台北大學資訊工程系 編碼與密碼實驗室

Block cipher 的攻擊 最常見且廣泛有效的攻擊 Linear attack Differential attack 以SPN cipher為例 Easy to understand 台北大學資訊工程系 編碼與密碼實驗室

A necessary condition for candidates of AES (Advanced Encryption Standard) is to be strong enough under Linear attack Differential attack AES (Rijndael) Design principle? Security analysis? 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Differential attack 台北大學資訊工程系 編碼與密碼實驗室

SPN 架構 台北大學資訊工程系 編碼與密碼實驗室

SPN 架構 台北大學資訊工程系 編碼與密碼實驗室

SPN cipher Block size: 16 Key size: 16×5 ? (5 × 16-bit sub-keys) Number of rounds: 4 In each round Substitution Permutation Key mixing 台北大學資訊工程系 編碼與密碼實驗室

SPN cipher Substitution (S-box) 台北大學資訊工程系 編碼與密碼實驗室

SPN cipher Permutation 台北大學資訊工程系 編碼與密碼實驗室

台北大學資訊工程系 編碼與密碼實驗室

SPN cipher Why permutation in round 4 is omitted? useless Why a sub-key k5 is applied? Protect S41, S42, S43, S44 台北大學資訊工程系 編碼與密碼實驗室

SPN cipher Decryption Encrypt and decrypt procedures are S-boxes are inversed Sub-keys are applied in reversed order Encrypt and decrypt procedures are Slightly different 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Known-plaintext attack The basic idea: To find an expression of the form which holds with high or low probability 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Linear probability bias = PL - 1/2 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Given: 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Then : 台北大學資訊工程系 編碼與密碼實驗室

Linear attack That is: 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Linear attack A question: Suppose that x1, x2, x3 are pair-wise independent, are x1⊕x2, x2⊕x3 independent? 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Properties of LAT +8 in the top left corner Other elements in the top row and first column are all 0. Sum of any row or column must be +8 or -8. (Problem: Prove it! ) An ideal S-box is clearly not achievable. 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Use approximations of the S-boxes: 台北大學資訊工程系 編碼與密碼實驗室

台北大學資訊工程系 編碼與密碼實驗室

Linear attack Final version of the linear approximation 台北大學資訊工程系 編碼與密碼實驗室

Linear attack Target partial subkey Correct partial subkey to be guessed Correct partial subkey Expression holds with prob far from ½. Incorrect partial subkey Expression holds with prob close to ½. 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 10000 known plaintext-ciphertext pairs For each guess of target partial subkey 台北大學資訊工程系 編碼與密碼實驗室

Linear attack 台北大學資訊工程系 編碼與密碼實驗室

Linear attack We hope Complexity of attack Why? The magnitude of the bias in S-boxes, larger. The number of active S-boxes, fewer. Complexity of attack Why? 台北大學資訊工程系 編碼與密碼實驗室

Differential attack Chosen-plaintext attack The basic idea: To find a differential which occurs with a high probability 台北大學資訊工程系 編碼與密碼實驗室

Differential attack 台北大學資訊工程系 編碼與密碼實驗室

Differential attack 台北大學資訊工程系 編碼與密碼實驗室

Differential attack Properties of DDT Sum of any row or column is 2n=16. All elements are even. The top right corner is always 2n=16. All other elements in the first row and first column are 0. An ideal S-box is clearly not achievable. 台北大學資訊工程系 編碼與密碼實驗室

Differential attack Keyed and unkeyed S-boxes have the same DDT. 台北大學資訊工程系 編碼與密碼實驗室

Differential attack Differentials used 台北大學資訊工程系 編碼與密碼實驗室

台北大學資訊工程系 編碼與密碼實驗室

Differential attack Target partial subkey Correct partial subkey to be guessed Correct partial subkey Differentials occurs with high prob. Incorrect partial subkey Differentials occurs with prob close to 0. 台北大學資訊工程系 編碼與密碼實驗室

Differential attack 10000 chosen plaintext/ciphertexts 5000 chosen plaintext/ciphertexts pairs For each guess of target partial subkey How to speed up the computation? 台北大學資訊工程系 編碼與密碼實驗室

Differential attack 台北大學資訊工程系 編碼與密碼實驗室

Differential attack We hope Complexity of attack Why? The differential probability of S-boxes, larger. The number of active S-boxes, fewer. Complexity of attack Why? 台北大學資訊工程系 編碼與密碼實驗室

Block cipher研究的重點 S-box Permutation Key scheduling (Subkey generation) Minimize the max value in LAT Minimize the max value in DDT Permutation Make the number of active S-boxes larger Key scheduling (Subkey generation) Make subkeys more independent 台北大學資訊工程系 編碼與密碼實驗室

Block cipher的參考文獻 Conferences & Journals Search Keywords Crypto Eurocrypt Journal of Cryptology IEEE Transactions on Information Theory Designs, Codes, and Cryptography Search Keywords block cipher, S-box, key scheduling 台北大學資訊工程系 編碼與密碼實驗室