– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.

Slides:



Advertisements
Samankaltaiset esitykset
Salakirjoitusmenetelmät
Advertisements

jonosalaimet lohkosalaimet julkisen avaimen salaus
Sisältö: Johdanto kryptografiaan Salakirjoitus
Salausmenetelmät, osa 2 Jouko Teeriaho
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.
Salausmenetelmien kertausta
Kolme tapaa sopia symmetrisestä avaimesta
KT34 Makroteoria I Juha Tervala
CHEM- A1000 Korkeakouluopiskelijan ABC EXCEL-opastusta Syksy 2016, I periodi Dos. Jari Aromaa
25. Sähkövaraus Atomin rakenne on sähköisesti neutraali.
3 Reaktiotyyppejä ja -mekanismeja
Ilmakehän pienhiukkasten ja aerosolien tutkimus
8 MAKROTALOUSTEORIAN JATKOA JA SUHDANNEVAIHTELUT
Kappale 9: Raha ja rahapolitiikka, osa II: Taylorin sääntö ja QE
Digitalisaation vaatima osaaminen julkisessa hallinnossa
. Haemme S-ryhmän hankinta- ja logistiikkayhtiö Inex Partners Oy:n Limingan terminaaliin KESÄTYÖNTEKIJÄÄ Kuljetusesimiesten loman sijaiseksi toukokuun.
Kuntaliiton kehittämistoiminnan vaikuttavuus
Työeläkejärjestelmä kuvina
LASTEN EKG -AIHEITA TUTKIMUKSELLE
Työpajapäivät Telakkakadun koulu.
Työvälineitä yritteliäisyyteen yläkoulussa
Veera Aaltonen, Roosa Arima, Elina Estola, Tero Kiikeri
2. Sosiologian ja kasvatussosiologian peruskäsitteitä
I AINEET YMPÄRILLÄMME Kemia on … Aineen eri muodot Maailmankaikkeus
JOUKKUEEN HARJOITUSSUUNNITELMA JAKSO 1
Yritysten arviot pääkaupunkiseudun kuntaliitosten välillisistä yritysvaikutuksista, samaa mieltä olevien prosenttiosuus.
Tieteellisen artikkelin kirjoittaminen
Tiina Tuomela LKT, lastentautien erikoislääkäri
Aino Peltonen, Sofia Miettinen, Kaapo Kangas, Miro Keski-Jaskari
Salakirjoitusmenetelmät
TILANNEKATSAUS Työllisyyskatsaus/perustetut yritykset huhtikuu 2017
Pk-yritysbarometri, syksy 2016
SAPA lausuntoyhteenveto
Työpajan tuloksia ke 6.5. klo Verohallinto
Tahdonilmaisut.
Uusia ja päivitettyjä ohjelmia
Polkuja läpäisyn tehostamiseen 4
Sivuston luominen oppilasryhmän käyttöön
WhatsApp merger case Niklas Katila,
Pk-yritysbarometri, syksy 2016
Presidenttivalmennus 1
Potilaan rooli potilasturvallisuudessa - mitä mieltä ovat potilaat ja potilasturvallisuusasiantuntijat? Sahlström, Merja, TtM, TtT-opiskelija, ¹˒², Partanen,
Maahanmuutosta, monikulttuurisuudesta ja rasismista Maarit Koskinen, yliopistonopettaja, adoptiotutkija
Bridgekurssi BK-Slam ª©¨§
Mikko Ojanen kirjastonhoitaja, Helsingin yliopiston kirjasto
Molekyylimallinnus Helsingin yliopisto Kemian laitos
9. Juutalaisuuden historiaa ja suuntauksia
Osallistumisjärjestelmät
Lions tietoa uusille jäsenille
Kohti laaja-alaista osaamista
Osallistuva Espoo -kehitysohjelman tuloksia 2015
Haapaveden-Siikalatvan seutukunta
Osallistava kasvatus setlementtityössä
ET POPS 2014 Eero Salmenkivi Opettajankoulutuslaitos.
DigiVälkky-hanke
Sodankylä.
Puhdasoppisuuden aika Suomen kirkossa
Maski-turnaus 2015.
Suoran kulmakerroin.
Keuhkojen ilmatilavuuden mittaus
Toistokoe Toistetaan samaa satunnaiskoetta ja tarkkaillaan, kuinka monta kertaa jokin tapahtuma tapahtuu. Todennäköisyys joka kokeessa pysyy samana!
4. Kovalenttinen sidos ja metallisidos
Liikkuvalla kappaleella on liike-energiaa (kineettistä energiaa).
Tentti.
Eri väestöryhmien taloudellinen asema
Suoran yhtälö y = 2x + 1 kulmakerroin = suoran jyrkkyys vakiotermi
Miten koulutamme tulevaisuuden tekijät
SUBITIZING <alaotsikko> Template updated: date:
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent rotations, multiplication modulo 232 – Rijndael novel array design S-box, MDS matrix, byte-oriented – Serpent conservative design building closely on DES S-boxes, bitwise oriented – Twofish relatively conventional cipher key-dependent S-boxes, MDS matrix, somewhat byte-oriented Aes finalistit

Suorituskykyvertailu

Softa – kovo- soveltuvuus Yksinkertaisuus Turvamariginaalin suuruus Turvallisuuden todistettavuus

Block size Key size Date Designer DES IBM 3DES (168) 1976 IBM AES 128 (v) 128 (v) 1999 Daemen/Rijmen IDEA Lai/Massey MARS (v) 1999 IBM RC6 128 (v) 128 (v) 1999 RSA Labs Twofish (v) 1999 Counterpane Serpent (v) 1999 Anderson&co. RC2 64 (v)1989 Rivest RC5 64 (v) (v)1994 Rivest Blowfish 64 (v)1993 Schneier Yhteenveto lohkosalaimista AES:ssä avainpituuksia useita: 128, 196, 256

Suorituskyky ( nyrkkisääntö) Lohkosalain on 50 kertaa nopeampi kuin julkisen avaimen salain

Vahvaan salaukseen liittyen vaadittavana avaimen pituuden raja-arvona voitaneen tällä hetkellä pitää symmetrisissä, iteroiduissa lohkosalausmenetelmissä ((3DES?), IDEA, Blowfish, AES, …) vähintään 128 bittiä. 3DES:n vahvuudesta on asiantuntijoiden keskuudessa runsaasti eriäviä mielipiteitä. Arviot ”raa’an voiman hyökkäykseen” tarvittavien kokeilujen määrästä vaihtelevat sovellusympäristöstä riippuen välillä 280 – Arvioiden painopiste on lähempänä edellä mainittua alarajaa. Tästä syystä 3DES:a ei voida pitää perusvaatimukset luotettavasti täyttävänä algoritmina. Epäsymmetrisissä, Diffie-Hellman ja RSA –tyyppisissä menetelmissä tulee vastaavasti edellyttää vähintään 1024 bittistä moduulia. Varmenteiden toimiaika on varsin rajoitettu, yleensä 0,5…3 vuotta. Varmentajien ns. CA- avaimelle vaatimus on 2048 bittiä. Vaatimukset avaimen pituudesta tulisi suhteuttaa avaimen voimassaoloaikaan. SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS 3/2001 Valtionhallinnon tietoturvallisuuden johtoryhmä