Wyniki 1-5 spośród 5 dla zapytania: authorDesc:"Robert Wicik"

ANALIZA ATAKÓW NA GENERATORY CIĄGÓW KLUCZA WYKORZYSTUJĄCE NAPRZEMIENNE TAKTOWANIE REJESTRÓW PRZESUWNYCH ZE SPRZĘŻENIEM ZWROTNYM DOI:10.15199/59.2015.8-9.39


  Nieregularne, w tym naprzemienne taktowanie rejestrów przesuwnych ze sprzężeniem zwrotnym jest popularną metodą na podniesienie złożoności liniowej ciągów klucza wytwarzanych do szyfrowania strumieniowego. W odpowiedzi na znane ataki kryptoanalityczne, zaproponowaliśmy rozbudowę tego typu generatorów o rejestry z nieliniowym sprzężeniem zwrotnym i nieliniowe funkcje filtrujące wyjścia z rejestrów. W niniejszym artykule podamy minimalne parametry tych generatorów i oszacujemy złożoności obliczeniowe ataków na nie. 1. WSTĘP Era nowoczesnych szyfrów strumieniowych zaczęła się wraz z rozwojem telegrafu. Pierwszy, powszechnie używany, zautomatyzowany system utajniania, działający na potrzeby ochrony informacji przesyłanych liniami łączności telegraficznej został opracowany w 1917 r. i opatentowany w 1919 r. pod nazwą "SECRET SIGNALING SYSTEM" przez amerykańskiego inżyniera Gilberta Vernama. Ciąg transmitowanych znaków wiadomości, zapisanych w kodzie Baudota1 był sumowany ze znakami ciągu klucza przy pomocy operacji, której odpowiednikiem jest XOR. Niestety taśma z kluczem mogła się powtarzać, co mogło umożliwiać kryptoanalizę zaszyfrowanych wiadomości. W tym samym czasie amerykański oficer korpusu łączności Joseph Mauborgne zaproponował, aby ciąg klucza był losowy i niepowtarzalny. Claude Shannon w publikacji [1] z 1949 r. ujawnił część wyników swoich prac z początku lat czterdziestych, gdzie wykazał wykorzystując teorię informacji, że tego typu system szyfrowania (ang. onetime pad) jest odporny na wszelkie ataki brutalne (ang. perfect secrecy), jeśli zachowany w tajemnicy ciąg klucza ma idealne właściwości losowe, długość równą długości wiadomości i jest wykorzystany tylko raz do szyfrowania. Ostatnio okazało się, że dużo wcześniej, bo już w 1882 r., metodę kodowania transmisji telegraficznej opisał amerykański bankier Frank Miller. Dowód na bezwarunkowe bezpieczeństwo szyfru z kluczem jednorazowym podał także radziecki na[...]

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES DOI:10.15199/59.2016.8-9.24


  Krzywe eliptyczne nad ciałami sko´nczonymi stanowia˛ istotna˛ cze˛s´c´ kryptografii klucza publicznego. Bezpiecze ´nstwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudno´sci obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.Wpracy przedstawione sa˛ wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymaga´n oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetyke˛ modularna˛ w ciałach skon´ czonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystuja˛ce krzywe eliptyczne. Abstract: The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented. Słowa kluczowe: kryptografia krzywych eliptycznych, arytmetyka modularna, protokół Diffie-Hellmana uzgadniania kluczy, podpis elektroniczny ECDSA. Keywords: elliptic curve cryptography, modular arithmetic, Diffie-Hellman key agreement, digital signature ECDSA. 1. WSTE˛P Krzywe eliptyczne (EC - Elliptic Curves) sa˛ szeroko stosowane w kryptografii klucza publicznego, w szczególno ´sci w protokołach uzgadniania klucza, w podpisach cyfrowych i w generatorach pseudolosowych. Krzywa eliptyczna nad ciałem skon´czonym stanowi grupe˛ skon´czona˛ z odpowiednio okre´slonym działaniem dodawania elementów tej grupy (punktów na krzywej eliptycznej) i elementem neutralnym grupy. Kryptografia krzywych eliptycznych (ECC) ma przewag˛e nad kryptosystemem klucza publicznego RSA, p[...]

OCHRONA INFORMACJIW RADIOSTACJACH DEFINIOWANYCH PROGRAMOWO SYSTEMU ŁĄCZNOŚCI BEZPRZEWODOWEJ DLA UŻYTKOWNIKÓW MOBILNYCH DOI:10.15199/59.2019.6.33


  1. WSTĘP Głównym celem opracowania i budowy systemu łączności bezprzewodowej, będącego tematem tego artykułu, jest zapewnienie szerokopasmowej, bezpiecznej łączności dla jednostek mobilnych. Cel ten będzie osiągany z wykorzystaniem projektowanych, szerokopasmowych radiostacji definiowanych programowo (SDR), które umożliwiają tworzenie ad-hoc szkieletowych sieci IP (typu MANET) na potrzeby użytkowników pracujących w sieciach lokalnych na pojazdach. Radiostacje mogą być konfigurowane jako wielokanałowe, gdzie każdy kanał ma zaimplementowany, indywidualnie skonfigurowany zestaw oprogramowania definiującego tryby pracy w sieci radiowej i budowanej na jej bazie sieci łączności. Każda radiostacja SDR w projektowanym systemie jest wyposażona w dedykowany, sprzętowy moduł bezpieczeństwa (MB), który także umożliwia programową konfigurację jego trybów pracy. System łączności bezprzewodowej, przeznaczony dla użytkowników mobilnych, ma zapewniać wielopłaszczyznową ochronę informacji. W tym celu implementowane są mechanizmy ochrony transmisji, sieci i komunikacji (TRANSEC, NETSEC i COMSEC), realizowane z wykorzystaniem zaawansowanej kryptografii - algorytmów i protokołów kryptograficznych, a także dodatkowych funkcji ochrony cybernetycznej, elektromagnetycznej i antypenetracyjnej. W module bezpieczeństwa zastosowano potrójne mechanizmy kryptograficzne, dedykowane do wykorzystania w różnych domenach ochrony informacji, które mogą być wybierane w zależności od potrzeb na etapie planowania misji. Ważnym elementem projektowanego systemu jest podsystem zarządzania radiostacjami definiowanymi programowo i kryptografią. Zarządzanie radiostacjami ma za zadanie zaplanowanie systemu łączności przed misją, przydzielenie do poszczególnych radiostacji odpowiednich zestawów oprogramowania i wygenerowanie wymaganych do pracy danych konfiguracyjnych, a następnie monitorowanie i zarządzanie radiostacjami w trakcie misji oraz zbieranie doświadczeń [...]

ZABEZPIECZENIA PROTOKOŁU UZGADNIANIA KLUCZY SESJI PRZED KRYPTOANALIZĄ PRZY WYKORZYSTANIU KOMPUTERÓW KWANTOWYCH DOI:10.15199/59.2019.7.14


  1. WSTĘP Od końca lat 70-tych XX wieku obserwujemy rozwój kryptografii asymetrycznej z parami kluczy publiczny - prywatny oraz protokołów uzgadniania kluczy prywatnych na bazie publicznych parametrów. Kryptografia i protokoły tego typu pozwalają na zapewnienie elastyczności działania systemów telekomunikacyjnych. Kolejni użytkownicy systemu mogą włączyć się do bezpiecznej komunikacji, gdy uwierzytelnią swoje publiczne klucze i parametry oraz zachowają w tajemnicy swoje klucze prywatne. Na bazie kryptografii z kluczem publicznym działają m.in. protokoły uzgadniania symetrycznych kluczy sesji, które następnie służą do ochrony poufności przesyłanych danych [2]. Jednocześnie z rozwojem kryptografii z kluczem publicznym, obserwujemy postęp w ich kryptoanalizie. Dotychczas znane algorytmy rozwiązywania problemów trudnych obliczeniowo, które stoją za bezpieczeństwem kryptografii z kluczem publicznym, mają w modelu ataku z wykorzystaniem klasycznych komputerów złożoność wykładniczą (pamięciową lub czasową). Niestety, w modelu ataku z wykorzystaniem komputerów kwantowych, istnieją algorytmy [8] mogące zostać wykorzystane do ataku na schematy z kluczem publicznym o złożoności wielomianowej. Do ich praktycznej realizacji brakuje wydajnych komputerów kwantowych o przemysłowej skali użycia. W związku z zagrożeniem bezpieczeństwa algorytmów z kluczem publicznym, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących. Propozycję przedstawioną w tym artykule dedykowano dla protokołu ECMQV uzgadniania klucza sesji pomiędzy dwoma komunikującymi się urządzeniami, stosowaną m.in. w ramach standardu SCIP (Secure Communication Interoperability Protocol) [6], [7]. ECMQV to protokół zaproponowany przez Menezesa, Qu i Vanstone, bazujący na protokole Diffiego i Hellmana (DH), oparty o przekształcenia w podgrupie punktów na krzywej eliptycznej (EC). 2. UZGADNIANIE KLUCZA [...]

Radiowy moduł kryptograficzny

Czytaj za darmo! »

Sieci radiowe ultrakrótkofalowe UKF i krótkofalowe KF odgrywają ważną rolę w organizacji wojskowych mobilnych sieci telekomunikacyjnych, w których specyfika działań często uniemożliwia zastosowanie innych środków łączności. Sieci radiowe w Siłach Zbrojnych RP są budowane z wykorzystaniem radiostacji, które albo nie mają zaimplementowanej kryptograficznej ochrony informacji, albo ochrona ta [6] nie jest potwierdzona certyfikatem wydanym przez służbę ochrony państwa (ABW lub SKW) w myśl Ustawy o ochronie informacji niejawnych. Z tego względu radiostacje te nie mogą być bezpośrednio wykorzystywane do przesyłania informacji stanowiącej tajemnicę państwową (o klauzuli Tajne), a nawet służbową (o klauzuli Poufne). Aby zapewnić taką ochronę, powstała potrzeba opracowania narodowego sy[...]

 Strona 1