2008

Zpět na osobní stránky, Back to main personal page.

MD5 collisions homepage: English, Czech,
DN, HDN, SNMAC homepage: English, Czech,
PGP attack homepage: English, Czech,
SSL attack homepage: English, Czech,

BMW, EDON-R, SHA-3 homepage: English, Czech.

 

Publikace, týkající se soutěže na SHA-3

 

Modré půlnoční přání - návrh hašovací funkce Blue Midnight Wish pro soutěž NIST SHA-3:

Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jřrn Amundsen, Stig Frode Mjřlsnes: Cryptographic Hash Function Blue Midnight Wish, October 2008, paper, NIST SHA-3 hash function competition, The SHA-3 Zoo.

 

Kryptoanalýza EDON-R, kandidáta NIST SHA-3:

Vlastimil Klima: Multicollisions of EDON-R hash function and other observations, November 2008, paper.

 

Útok prodloužením zprávy na Dynamic SHA a SHA2, kandidátů na NIST SHA3:

Vlastimil Klima: Dynamic SHA is vulnerable to generic attacks, official letter, Dec. 14, 2008

Vlastimil Klima: Dynamic SHA2 is vulnerable to generic attacks, official letter, Dec. 14, 2008

 

Příklad blízké kolize algoritmu Blender, kandidáta NIST SHA-3:

Vlastimil Klima: A near-collision attack on BLENDER, official_letter, official paper, Dec. 19, 2008

 

Média, konference

 

O kvantové kryptografii, klasickém šifrování a tak vůbec..., Pořad Planeta Věda, Česká televize, ČT24, Neděle 19.10.2008 - 18:31, záznam

 

Member of the program committee of Santa's Crypto Get-Together 2008, MKB 2008,

Praha, 4 - 5 December 2008, Hotel Olympik, Sokolovska 138, Praha.

 

Vlastimil Klíma: Staying up-to-date with cryptology, Information Security Summit 2008, Martinický Palace, May 28 – 29, 2008, Prague, contribution_EN.pdf

 

Vlastimil Klíma: Současná kryptologie v praxi, Information Security Summit 2008, Martinický Palác, 28. – 29. května 2008, Praha, presentation_CZ.pdf, contribution_CZ.pdf, contribution_EN.pdf. Podle výsledků ankety mezi účastníky nejlepší předáška IS2.

 

Šifry mistrů v Leonardu aneb historie a současnost kryptologie, diskuse s Vlastimilem Klímou a Pavlem Vondruškou na téma šifrování dříve a dnes, Český rozhlas, Leonardo, Středa 28.5.2008, 14.00 - 15.00, záznam

 

Member of the program committee of SOFSEM 2008, the 34th International Conference on Current Trends in Theory and Practice of Computer Science, January 19-25, 2008, Hotel Atrium, Nový Smokovec, High Tatras, Slovakia.

 

Odpověď na otázku Hospodářských novin na téma "Jste přesvědčen/a, že veřejná správa dostatečně chrání osobní údaje občanů, které spravuje v rámci svých informačních systémů?, Hospodářské noviny, 18.3.2008, ICT revue, str. 5

 

Vlastimil Klíma: O blažených pocitech výzkumníka, v článku "František Houdek, Pavel Kosatík: Je současná věda bez emocí? A co o zážitcích dnešních objevitelů vlastně víme?", Academia, časopis "Národní 3", číslo 1, 10.3.2008. 

 

Pořad Dvacet minut Radiožurnálu s Martinem Veselovským, rozhovor pro Český rozhlas - Radiožurnál, o množství e-mailů požadujících osobní data a přístupová hesla k soukromým účtům, bezpečnosti elektronické komunikace s bankami, obavě peněžních domů z masivních útoků specializovaných gangů, 11. 3. 2008, záznam

 

O Vánocích vzrůstá riziko internetových podvodů, vyjádření pro ČTK, 4.12. 2008, převzato zpravodajskými servery (1, 2, 3, 4, 5).

 

Další publikace


Vlastimil Klima: On Collisions of Hash Functions Turbo SHA-2, IACR ePrint archive Report 2008/003, January, 2008, pdf: English , v češtině. Abstract: In this paper we don't examine security of Turbo SHA-2 completely; we only show new collision attacks on it, with smaller complexity than it was considered by Turbo SHA-2 authors. In [1] they consider Turbo SHA-224/256-r and Turbo SHA-384/512-r with variable number of rounds r from 1 to 8. The authors of [1] show collision attack on Turbo SHA-256-1 with one round which has the complexity of 2^64. For other r from 2 to 8 they don't find better attack than with the complexity of 2^128. Similarly, for Turbo SHA-512 they find only collision attack on Turbo SHA-512-1 with one round which has the complexity of 2^128. For r from 2 to 8 they don't find better attack than with the complexity of 2^256. In this paper we show collision attack on SHA-256-r for r = 1, 2,..., 8 with the complexity of 2^{16*r}. We also show collision attack on Turbo SHA-512-r for r = 1, 2,..., 8 with the complexity of 2^{32*r}. It follows that the only one remaining candidate from the hash family Turbo SHA is Turbo SHA-256 (and Turbo SHA-512) with 8 rounds. The original security reserve of 6 round has been lost.

Vlastimil Klíma: O kolizích hašovacích funkcí Turbo SHA-2, IACR ePrint archive Report 2008/003, January, 2008, pdf: English , v češtině. Abstrakt: Tento příspěvek se nezabývá bezpečností Turbo SHA-2 komplexně, pouze ukazuje nové kolizní útoky s menší složitostí, než předpokládali její autoři. V [1] se uvažuje Turbo SHA-224/256-r a Turbo SHA-384/512-r s proměnným počtem rund kompresní části r od 1 do 8.  Při hledání kolizí autoři [1] ukazují kolizní útok na Turbo SHA-256-1 s jednou rundou se složitostí 264. Pro r od 2 do 8 nenalézají jiný útok, než se složitostí 2128. Podobně pro Turbo SHA-512 nalézají pouze kolizní útok na Turbo SHA-512-1 s jednou rundou se složitostí 2128. Pro r od 2 do 8 nenalézají jiný útok, než se složitostí 2256. V tomto příspěvku ukazujeme útok na Turbo SHA-256-r pro r = 1, 2, ..., 8 se složitostí 216r a útok na Turbo SHA-512-r pro r = 1, 2, ..., 8 se složitostí 232r. Odtud vyplývá, že jediným kandidátem zůstává Turbo SHA-256 a Turbo SHA-512 s osmi rundami. Původní bezpečnostní rezerva 6 rund je však ztracena. 

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (64) – Rychlá šifra,  Sdělovací technika, 12/2008, str. 8, http://cryptography.hyperlink.cz/2008/ST_2008_12_08_08.pdf.

Podezříváme samu Přírodu, že zakódovala Vigenerovu šifru pod kůži programátorům. Proč?

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (63) – Jak pašák zdokonalil AES,  Sdělovací technika, 11/2008, str. 20, http://cryptography.hyperlink.cz/2008/ST_2008_11_20_20.pdf.

Nedávno se v diskusní skupině sci.crypt na internetu objevil příspěvek, který oznamoval, že pisatel objevil novou nerozluštitelnou metodu. Jednu takovou z praxe si ukážeme.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (62) – Laboratoř RFID,  Sdělovací technika, 10/2008, str. 20-21, http://cryptography.hyperlink.cz/2008/ST_2008_10_20_21.pdf.

Při zkoumání bezpečnosti RFID se bez, byť skromné, laboratoře neobejdeme.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (61) – Penetrační test RFID - Případ HID,  Sdělovací technika, 9/2008, str. 22, http://cryptography.hyperlink.cz/2008/ST_2008_09_22_22.pdf.

Následující článek patří do stejného kontextu jako „Případ INDALA“ publikovaný v ST 7/2008 [6]. Dále se proto omezíme na hlavní fakta nového případu. I zde bylo cílem pomocí penetračního testu prověřit systém fyzické bezpečnosti založený na čipech RFID. Otázkou k prověření bylo, zda a jak složitě lze vytvořit funkční duplikát něčí přístupové karty.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (60) – Jak pašák opravil sušák,  Sdělovací technika, 8/2008, str. 22, http://cryptography.hyperlink.cz/2008/ST_2008_08_22_22.pdf.

Dnešní příběh ukazuje, jak pašáci ("tedy ti, co všechno ví, a hned jdou na věc") umí vyřešit skutečné problémy, na něž ve své praxi narazí. Tentokrát byli pašáky přímo tvůrci operačního systému Debian, kteří přidáním pouhých čtyř znaků (konkrétně /**/) do kvalitní kryptografické knihovny OpenSSL z ní udělali bezzubý nástroj a začlenili ho do Debianu. Takto "vylepšená" knihovna se promítala do dalších systémů a dva roky se místo kvalitních 2048 bitových klíčů (RSA, DSA) vydávaly klíče 15 bitové!

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (59) – Penetrační test RFID - Případ INDALA, Sdělovací technika, 7/2008, str. 22 - 23, http://cryptography.hyperlink.cz/2008/ST_2008_07_22_23.pdf. Podobně jako u dříve probíraných čipů nechceme tímto tvrdit, že karty INDALA jako takové by měly být za všech okolností zatraceny. Kritika patří jejich konkrétní aplikaci.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (58) – Oblíbené mýty a omyly(3), Sdělovací technika, 6/2008, str. 16 - 17, http://cryptography.hyperlink.cz/2008/ST_2008_06_16_17.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (57) – Oblíbené mýty a omyly(2), Sdělovací technika, 5/2008, str. 15, http://cryptography.hyperlink.cz/2008/ST_2008_05_15_15.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (56) – Oblíbené mýty a omyly, Sdělovací technika, 4/2008, str. 19, http://cryptography.hyperlink.cz/2008/ST_2008_04_19_19.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (55) – Kladivo na pašáky – Q5, Sdělovací technika, 3/2008, str. 18, http://cryptography.hyperlink.cz/2008/ST_2008_03_18_18.pdf. Čip Q5 je cosi jako univerzální švýcarský nožík

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (54) – Jak pašáci aplikují RFID, Sdělovací technika, 2/2008, str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_02_17_17.pdf. Exemplární příklad toho, že pašáci (tedy ti, kdo nepotřebují nic moc vědět a jdou rovnou tvrdě na věc) jsou i zde. Přitom nejde zrovna o málo, neboť níže popsané prostředky a postupy často chrání nejen hmotný majetek, ale i bezpečí samotných lidí.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (53) – Bezpečněji s MIFARE, Sdělovací technika, 1/2008, str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_01_17_17.pdf (link bude aktivní po vyjití ST č. 3/08). Bezkontaktním kartám MIFARE a základům RFID (Radio Frequency Identification) na bázi standardu ISO 14443 jsme se již věnovali v ST 1 a 2/2007. Mezitím se objevilo několik systémů využívajících tuto technologii více či méně nevhodným způsobem. Nabízíme proto pár postřehů jak je vylepšit.