Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Κρυπτογραφία: Επισκόπηση & σύγχρονες τάσεις ΨΥΛΛΟΣ Απόστολος, Υποψήφιος Διδάκτωρ, Σχολή Ηλεκτρολόγων Μηχανικών & Μηχαν. Υπολογιστών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Κρυπτογραφία: Επισκόπηση & σύγχρονες τάσεις ΨΥΛΛΟΣ Απόστολος, Υποψήφιος Διδάκτωρ, Σχολή Ηλεκτρολόγων Μηχανικών & Μηχαν. Υπολογιστών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ."— Μεταγράφημα παρουσίασης:

1 Κρυπτογραφία: Επισκόπηση & σύγχρονες τάσεις ΨΥΛΛΟΣ Απόστολος, Υποψήφιος Διδάκτωρ, Σχολή Ηλεκτρολόγων Μηχανικών & Μηχαν. Υπολογιστών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

2 Απαιτήσεις της Κρυπτογραφίας  Εμπιστευτικότητα (Confidentiality) Πρόκειται για την προστασία των δεδομένων ενάντια σε μη εξουσιοδοτημένη πρόσβαση ή γνωστοποίησή τους. Η υπηρεσία αυτή υλοποιείται μέσω μηχανισμών ελέγχου πρόσβασης στην περίπτωση αποθήκευσης δεδομένων και μέσω κωδικοποίησης κατά την αποστολή τους  Ακεραιότητα (Integrity) Είναι η προστασία των δεδομένων ενάντια σε μη εξουσιοδοτημένη τροποποίηση ή αντικατάστασή τους. Παρέχεται από μηχανισμούς κρυπτογραφίας όπως οι ηλεκτρονικές υπογραφές. ηλεκτρονικές υπογραφέςηλεκτρονικές υπογραφές  Πιστοποίηση (Authentication) Πρόκειται για την επιβεβαίωση της ταυτότητας ενός ατόμου ή της πηγής αποστολής των πληροφοριών. Κάθε χρήστης που επιθυμεί να επιβεβαιώσει την ταυτότητα ενός άλλου προσώπου ή εξυπηρετητή με τον οποίο επικοινωνεί, βασίζεται στην πιστοποίηση  Μη -Άρνηση Αποδοχής (Non-Repudiation) Συνδυάζει τις υπηρεσίες της Πιστοποίησης και της Ακεραιότητας. Ο αποστολέας δεδομένων δεν μπορεί να αρνηθεί ότι δημιούργησε και απέστειλε το μήνυμα. Η κρυπτογραφία παρέχει ηλεκτρονικές υπογραφές, κατά συνέπεια μόνο ο αποστολέας του μηνύματος θα μπορούσε να κατέχει τη συγκεκριμένη υπογραφή.

3 Κρυπτογραφία Συμμετρικού κλειδιού Συμμετρικού κλειδιού Το κλειδί είναι ένα, τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση και πρέπει να φυλάσσεται μυστικό Το κλειδί είναι ένα, τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση και πρέπει να φυλάσσεται μυστικό Ασύμμετρου κλειδιού Ασύμμετρου κλειδιού Υπάρχουν δύο κλειδιά, ένα φανερό ( n,e) και ένα μυστικό (n,d). Υπάρχουν δύο κλειδιά, ένα φανερό ( n,e) και ένα μυστικό (n,d). Ο αποστολέας χρησιμοποιεί το φανερό κλειδί για την κρυπτογράφηση Ο αποστολέας χρησιμοποιεί το φανερό κλειδί για την κρυπτογράφηση c = m e mod n Ο παραλήπτης χρησιμοποιεί το μυστικό κλειδί για την αποκρυπτογράφηση Ο παραλήπτης χρησιμοποιεί το μυστικό κλειδί για την αποκρυπτογράφηση m = c d mod n m = (m mod n) e mod n d Ισχύει:

4 ΚΑ=ΚΒ : Συμμετρικός αλγόριθμος όπου το μοναδικό κλειδί πρέπει να φυλάσσεται μυστικό ΚΑ ≠ ΚΒ : Μη συμμετρικός αλγόριθμος όπου το ένα κλειδί είναι μυστικό και το άλλο φανερό (δημόσιο).

5 Κωδικοποίηση με τμήματα n-bit (block cipher) Το μήνυμα διαιρείται σε τμήματα των n-bit Το κάθε τμήμα κρυπτογραφείται ανεξάρτητα Δεν διασφαλίζεται η ακεραιότητα του μηνύματος Κωδικοποίηση με ρεύματα (stream cipher) Η κρυπτογράφηση γίνεται διαδοχικά, 1-bit κάθε φορά Χρησιμοποιείται γεννήτρια «τυχαίων» bit και εφαρμόζονται κάποιες μαθηματικές πράξεις πάνω στα bit που θέλουμε να κρυπτογραφήσουμε

6 Πλεονεκτήματα Εύκολη διανομή των δημόσιων κλειδιών Εύκολη διανομή των δημόσιων κλειδιών Οποιοσδήποτε μπορεί να στείλει κρυπτογραφημένο μήνυμα που μόνο ο παραλήπτης μπορεί να αποκρυπτογραφήσει Οποιοσδήποτε μπορεί να στείλει κρυπτογραφημένο μήνυμα που μόνο ο παραλήπτης μπορεί να αποκρυπτογραφήσειΜειονεκτήματα Μεγάλος χρόνος για κρυπτογράφηση και αποκρυπτογράφηση Μεγάλος χρόνος για κρυπτογράφηση και αποκρυπτογράφηση Μαθηματικά απαιτητικές διαδικασίες Μαθηματικά απαιτητικές διαδικασίες Κίνδυνος παραγοντοποίησης του δημόσιου κλειδιού και εύρεσης του ιδιωτικού κλειδιού Κίνδυνος παραγοντοποίησης του δημόσιου κλειδιού και εύρεσης του ιδιωτικού κλειδιού Κρυπτογραφία με Ασύμμετρο Κλειδί

7 Ο αλγόριθμος RSA Επιλέγουμε δύο μεγάλους πρώτους αριθμούς p και q Υπολογίζουμε το n = p * q Υπολογίζουμε το φ(n) = (p – 1) * (q – 1) Επιλέγουμε έναν ακέραιο e με 3 ≤ e ≤ φ(n) τέτοιο ώστε να μην έχει κοινό παράγοντα με το φ(n) Επιλέγουμε έναν ακέραιο d τέτοιο ώστε d * e mod φ(n) = 1 Τα e, n δημοσιοποιούνται Τα d, n φυλάσσονται μυστικά

8 Πλεονεκτήματα Μικρός χρόνος για κωδικοποίηση /αποκωδικοποίηση Μικρός χρόνος για κωδικοποίηση /αποκωδικοποίηση Εύκολη μαθηματική υλοποίηση Εύκολη μαθηματική υλοποίηση Δύσκολη η κρυπτανάλυση (εύρεση του κλειδιού) Δύσκολη η κρυπτανάλυση (εύρεση του κλειδιού)Μειονεκτήματα Ανάγκη για ασφαλή φύλαξη του κλειδιού Ανάγκη για ασφαλή φύλαξη του κλειδιού Ανάγκη για ασφαλή διανομή του κλειδιού Ανάγκη για ασφαλή διανομή του κλειδιού Κρυπτογραφία με Συμμετρικό Κλειδί

9 Απόδοση αλγορίθμων AES

10 Ο αλγόριθμος RIJNDAEL (1/3) Βασίζεται σε ένα Πίνακα 4×4 bytes που ονομάζεται Κατάσταση (state) Βασίζεται σε ένα Πίνακα 4×4 bytes που ονομάζεται Κατάσταση (state) Η κρυπτογράφηση/αποκρυπτογράφηση γίνεται σε 9 επαναλήψεις – εκτός από την τελική, και αποτελείται από τέσσερα στάδια: Η κρυπτογράφηση/αποκρυπτογράφηση γίνεται σε 9 επαναλήψεις – εκτός από την τελική, και αποτελείται από τέσσερα στάδια: 1.AddRoundKey — κάθε byte από τον Πίνακα Κατάστασης συνδυάζεται με το κλειδί της επανάληψης, το οποίο παράγεται από το κρυπτογραφικό κλειδί χρησιμοποιώντας κατάλληλο αλγόριθμο. 2.SubBytes — μη-γραμμική πράξη, όπου κάθε byte του Πίνακα Κατάστα σης, αντικαθίσταται με άλλο σύμφωνα με έναν Πίνακα Αντικατάστασης. 3.ShiftRows — γίνεται ολίσθηση των γραμμών του Πίνακα Κατάστασης κυκλικά για έναν ορισμένο αριθμό επαναλήψεων 4.MixColumns — ανάμιξη των στηλών του Πίνακα Κατάστασης, συνδυάζοντας τα τέσσερα bytes από κάθε στήλη χρησιμοποιώντας έναν γραμμικό συνδυασμό Η τελική επανάληψη αντικαθιστά το στάδιο MixColumns με το στάδιο AddRoundKey. Η τελική επανάληψη αντικαθιστά το στάδιο MixColumns με το στάδιο AddRoundKey.

11 Ο αλγόριθμος RIJNDAEL (2/3) Add Round Key Sub Bytes

12 Ο αλγόριθμος RIJNDAEL (3/3) Shift Rows Mix Columns

13 Σχηματική λειτουργία RIJNDAEL

14 Ασφάλεια Rijndael Με εξειδικευμένες μηχανές που δοκιμάζουν 2 55 κλειδιά ανά δευτερόλεπτο απαιτούνται 149 τρισ- εκατομμύρια έτη για να σπάσει ένα κλειδί των 128 bits Εκτιμάται ότι θα επαρκέσει για 20 χρόνια

15 Αλγόριθμος Rabbit Χρησιμοποιεί ένα κλειδί 128-bit και ένα διάνυσμα αρχικών τιμών 64-bit και παράγει σε κάθε επανάληψη ένα block εξόδου 128 ψευδο-τυχαίων bit συνδυάζοντας bit εσωτερικών καταστάσεων. Χρησιμοποιεί ένα κλειδί 128-bit και ένα διάνυσμα αρχικών τιμών 64-bit και παράγει σε κάθε επανάληψη ένα block εξόδου 128 ψευδο-τυχαίων bit συνδυάζοντας bit εσωτερικών καταστάσεων. Η κρυπτογράφηση/αποκρυπτογράφηση γίνεται με εφαρμογή XOR μεταξύ των ψευδο-τυχαίων bit και του κειμένου /κρυπτογραφήματος. Το μέγεθος της εσωτερικής συνάρτησης κατάστασης είναι 513 bit διαχωρισμένη σε 8 μεταβλητές κατάστασης των 32-bit, 8 μετρητές των 32-bit και ένα μετρητή κρατουμένου. Οι 8 μεταβλητές κατάστασης ενημερώνονται με 8 συζευγμένες μη-γραμμικές συναρτήσεις. Οι μετρητές εξασφαλίζουν ένα χαμηλό χρονικά όριο στην περίοδο των μεταβλητών κατάστασης. Ο αλγόριθμος Rabbit σχεδιάστηκε ώστε να είναι γρηγορότερος από τους άλλους χρησιμοποιούμενους αλγορίθμους και να εφαρμόζει ένα κλειδί 128 bit για κρυπτογράφηση έως 264 bytes κειμένου.

16 Αλγόριθμος Rabbit κλειδί 128 bit, συνάρτηση κατάστασης 512 bit, μετρητής 256 bit, εσωτερική συνάρτηση NL- 256 bit, έξοδος 128 bit

17 Εσωτερική συνάρτηση Κατάστασης (NL State) Αλγορίθμου Rabbit (1/2)

18 Εσωτερική συνάρτηση Κατάστασης (NL State) Αλγορίθμου Rabbit (2/2) ◊ = συνένωση

19 Αλγόριθμος Camellia 128-bit Block Cipher 128-bit Block Cipher Αναπτύχθηκε από κοινού με την NTT και την Μitsubishi Αναπτύχθηκε από κοινού με την NTT και την Μitsubishi Σχεδιάστηκε από έμπειρους κρυπταναλυτές και προγραμματιστές Σχεδιάστηκε από έμπειρους κρυπταναλυτές και προγραμματιστές Υποστηρίζει 128, 192, 256-bit keys Υποστηρίζει 128, 192, 256-bit keys Χρησιμοποιεί το ίδιο interface όπως το Advanced Encryption Standard (AES) Χρησιμοποιεί το ίδιο interface όπως το Advanced Encryption Standard (AES) Προσφέρει μεγαλύτερη ασφάλεια ενάντια σε exhaustive key search Προσφέρει μεγαλύτερη ασφάλεια ενάντια σε exhaustive key search

20 Απόδοση λογισμικού Camellia (128-bit keys) Σε Pentium III Σε Pentium III 309 cycles/block (Assembly) = 469Mbps (1.13GHz) 309 cycles/block (Assembly) = 469Mbps (1.13GHz) Συγκρίσιμη ταχύτητα με άλλους AES finalists Συγκρίσιμη ταχύτητα με άλλους AES finalists RC6 Rijndael Twofish Camellia Mars Serpent Encryption time [cycles/block].

21 Σύγκριση Απόδοσης Camellia σε υλοποίηση Hardware (128-bit keys) MARS DES RC6 Rijndael Serpent Twofish Camellia 541,161 2, , , ,171 Ρυθμός [Mbit/s] Μέγεθος [Kgates]

22 Συναρτήσεις κατακερματισμού (hash functions) Είναι συναρτήσεις που δίνουν μια μοναδική n-bit τιμή για κάθε κωδικοποίηση και χρησιμοποιούνται για τον έλεγχο της ακεραιότητας των δεδομένων και την γνησιότητα υπογραφής του αποστολέα Είναι συναρτήσεις που δίνουν μια μοναδική n-bit τιμή για κάθε κωδικοποίηση και χρησιμοποιούνται για τον έλεγχο της ακεραιότητας των δεδομένων και την γνησιότητα υπογραφής του αποστολέα

23 Ψηφιακές Υπογραφές  Ο αποστολέας υπογράφει το μήνυμα με το ιδιωτικό του κλειδί.  Ο παραλήπτης διαθέτει το δημόσιο κλειδί του αποστολέα και μπορεί να επιβεβαιώσει ότι το μήνυμα υπογράφτηκε με το αντίστοιχο ιδιωτικό κλειδί.  Η επιβεβαίωση είναι εφικτή επειδή το ιδιωτικό κλειδί είναι γνωστό μόνο στον ιδιοκτήτη του και άρα μόνο αυτός θα μπορούσε να το χρησιμοποιήσει για να υπογράψει και να στείλει κάποιο μήνυμα

24

25 Συνήθεις συναρτήσεις κατακερματισμού SHA-1, [SHA-128, SHA-256,SHA-512] SHA-1, [SHA-128, SHA-256,SHA-512] MD5 MD5 RIPEMD-160, RIPEMD-256, RIPEMD-320 RIPEMD-160, RIPEMD-256, RIPEMD-320 WHIRLPOOL WHIRLPOOL Πρόκληση: εύρεση κειμένων που δίνουν ίδια τιμή για την συνάρτηση κατακερματισμού (collision)

26 Κρυπτογραφική έρευνα-οργανισμοί Ευρώπη ECRYPT (Network of Excellence in Cryptology) contract number IST ECRYPT (Network of Excellence in Cryptology) contract number IST e-Stream ( ) e-Stream ( ) e-Bats ( ) (benchmarking) e-Bats ( ) (benchmarking) NESSIE (New European Schemes for Signatures, Integrity, and Encryption) contract number IST ( ) NESSIE (New European Schemes for Signatures, Integrity, and Encryption) contract number IST ( )

27 Αμερική NIST -National Institute of Standards and Technology NIST -National Institute of Standards and Technology FIPS -Federal Information Processing Standards FIPS -Federal Information Processing StandardsΙαπωνία CRYPTREC - Cryptography Research and Evaluation Committees ( ) CRYPTREC - Cryptography Research and Evaluation Committees ( )Διεθνής IACR -The International Association for Cryptologic Research IACR -The International Association for Cryptologic Research CDT -The Center for Democracy and Technology CDT -The Center for Democracy and Technology EPIC -Electronic Privacy Information Center EPIC -Electronic Privacy Information Center

28 e-Stream project Οκτωβρίου 2004, Bruges.Workshop με θέμα: «SASC - The State of the Art of Stream Ciphers» οδηγεί στο ECRYPT project Οκτωβρίου 2004, Bruges.Workshop με θέμα: «SASC - The State of the Art of Stream Ciphers» οδηγεί στο ECRYPT project Νοέμβριος Υποβολή εργασιών στο ECRYPT Νοέμβριος Υποβολή εργασιών στο ECRYPT 29 Απριλίου Τέλος προθεσμίας υποβολής. Σύνολο 34 προτάσεων 29 Απριλίου Τέλος προθεσμίας υποβολής. Σύνολο 34 προτάσεων Μαϊου 2005, Aarhus. Workshop με θέμα: «SKEW - Symmetric Key Encryption Workshop». 25 papers παρουσιάστηκαν, που περιελάμβαναν 21 stream ciphers Μαϊου 2005, Aarhus. Workshop με θέμα: «SKEW - Symmetric Key Encryption Workshop». 25 papers παρουσιάστηκαν, που περιελάμβαναν 21 stream ciphers. 2-3 Φεβρουαρίου 2006, Leuven.Workshop με θέμα: «SASC 2006: Stream Ciphers Revisited» 2-3 Φεβρουαρίου 2006, Leuven.Workshop με θέμα: «SASC 2006: Stream Ciphers Revisited» Φεβρουάριος Τέλος της πρώτης φάσης εκτίμησης του e-STREAM Φεβρουάριος Τέλος της πρώτης φάσης εκτίμησης του e-STREAM Ιούλιος Αρχή της δεύτερης φάσης εκτίμησης του e-STREAM Ιούλιος Αρχή της δεύτερης φάσης εκτίμησης του e-STREAM Σεπτέμβριος Τέλος της δεύτερης φάσης εκτίμησης του e-STREAM Σεπτέμβριος Τέλος της δεύτερης φάσης εκτίμησης του e-STREAM Ιανουάριος Η τελική αναφορά του e-STREAM Ιανουάριος Η τελική αναφορά του e-STREAM

29 Κρυπτανάλυση Επιθέσεις στους αλγόριθμους συμμετρικού κλειδιού Επιθέσεις αναζήτησης κλειδιού (Key search attack) Επιθέσεις κρυπτανάλυσης (Cryptanalysis) Επιθέσεις βασισμένες στο σύστημα κρυπτογράφησης (System-based attacks) Επιθέσεις στους αλγόριθμους δημόσιου κλειδιού Επιθέσεις παραγοντοποίησης (factoring attacks) Επίθεση αλγοριθμική Συναρτήσεις αποσύνθεσης μηνυμάτων (message digest functions) Χρήσεις των συναρτήσεων αποσύνθεσης μηνυμάτων Επιθέσεις στις συναρτήσεις αποσύνθεσης μηνυμάτων

30 Αλγεβρικές Επιθέσεις

31 Ασφαλές μήκος κλειδιού RSA σε σχέση με DES/AES

32 Προβλέψεις ελαχίστου μήκους κλειδιών

33 Κάτω όρια μήκους ασύμμετρων κλειδιών

34 Κάτω όρια μήκους συμμετρικών κλειδιών

35 Κάτω όρια μήκους ασύμμετρων κλειδιών με ελλειπτικές συναρτήσεις

36 Βιβλιογραφία [1] D. Kahn, Codebreakers: The Story of Secret Writing, Macmillan, 1967 [2] H. Feistel, "Cryptographic coding for data bank privacy," IBM Corp. Res. Rep. RC 2827, Mar (I-B4, III-B, SFR) [3] Diffie, W. & Hellman, M. E. (1976), ‘New directions in cryptography’, IEEE Trans. Inform. Theory IT-22 (6) 644–654. [4] R. Rivest, A. Shamir, L. Adleman,”A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM 21,2 (Feb. 1978), [5] T. El Gamal. A public key cryptosystem and signature scheme based on discrete logarithms. IEEE Trans. Inform. Theory, 31: , 1985 [6] National Institute of Standards and Technology, NST FIPS PUB 186, Digital Signature Standard, U.S. Department of Commerce, May, 1994 [7] J. Nechvatal, E. Barker, L. Bassham, W. Burr, M. Dworkin, J. Foti and E.Roback, “Report on the Development of the Advanced Encryption Standard (AES)”, Journal of Research of the National Institute of Standards and Technology, 2000,Volume 106, pp. 511–576

37 [8] Dworkin, M., "Recommendation for Block Cipher Modes of Operation - Methods and Techniques", NIST Special Publication A, December 2001 [9] CNSS Policy No. 15, Fact Sheet No. 1, National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, June 2003 [10] N. Ferguson, R. Schroeppel, D. Whiting, “A simple algebraic representation of Rijndael “, Selected Areas in Cryptography, Proc. SAC 2001, Lecture Notes in Computer Science 2259, pp. 103–111, Springer Verlag, 2001 [11] K. Aoki and H. Lipmaa, “Fast Implementations of AES Candidates”, Third Advanced Encryption Standard Candidate Conference, 2000, pages 106–120 [12] H. Lipmaa, Fast Implementations of AES and IDEA for Pentium 3 and 4, October 2005,http://home.cyber.ee/helger/implementations [13] A. Hodjat, I. Verbauwhede, “A Gbit/s fully pipelined AES processor on FPGA”, Field–Programmable Custom Computing Machines 2004 (FCCM’04), 12th Annual IEEE Symposium, pages 308 – 309 [14] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall and N. Ferguson, “Performance Comparison of the AES Submissions”, Proc. Second AES Candidate Conference, NIST, 1999, pp

38 [15] A. Lenstra, Key Length, Contribution to “The Handbook of Information Security”, 2004, [16] ECRYPT Yearly Report on Algorithms and Keysizes 2005, [17] J. Buchmann, Einf¨uhrung in die Kryptographie, Springer, 2001, ISBN: , also available in English ISBN: X [18] K. Aoki et., al. “Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms- Design and Analysis”, Selected Areas in Cryptography 2000, pp39–56 [19] Matsui, M., Nakajima, J., and S. Moriai, "A Description of the Camellia Encryption Algorithm", RFC 3713, April 2004 [20] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES),"November 2001.http://csrc.nist.gov/publications/fips/fips197/fips-197 [21] Frankel, S., Glenn, R., and S. Kelly, "The AES-CBC Cipher Algorithm and Its Use With IPsec," RFC 3602, September 2003 [22] A. Lenstra, Unbelievable Security, 2001,

39 [23] The NESSIE project (New European Schemes for Signatures, Integrity and Encryption),http://www.cosic.esat.kuleuven.ac.be/nessie [24] NIST Computer Security Division, [25] Arjen Lenstra and E. Verheul, ”Selecting Cryptographic Key Sizes”, 2001,http://citeseer.ist.psu.edu/ html [26] RSA Security, PKCS #1: RSA Cryptography Standard, [27] Ilya Mironov Microsoft Research, Silicon Valley Campus November 14, 2005 [IACR] [CDT] [EPIC ] [NSA] [CRYPTREC] Information-technology Promotion Agency (IPA), Japan,

40 Τέλος Σας ευχαριστώ για την προσοχή σας!


Κατέβασμα ppt "Κρυπτογραφία: Επισκόπηση & σύγχρονες τάσεις ΨΥΛΛΟΣ Απόστολος, Υποψήφιος Διδάκτωρ, Σχολή Ηλεκτρολόγων Μηχανικών & Μηχαν. Υπολογιστών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google