Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Sikkerhet Bjørn Jæger Sikkerhet - bakgrunn og introduksjon til kryptosystemer.

Liknende presentasjoner


Presentasjon om: "Sikkerhet Bjørn Jæger Sikkerhet - bakgrunn og introduksjon til kryptosystemer."— Utskrift av presentasjonen:

1 Sikkerhet Bjørn Jæger Sikkerhet - bakgrunn og introduksjon til kryptosystemer

2 Sikkerhet Bjørn Jæger –Konfidensialitet skal ivareta at brukerens informasjon er godt nok sikret mot å bli gjort tilgjengelig for uvedkommende.

3 Sikkerhet Bjørn Jæger Public Key Infrastructure (PKI) •Gir muligheter for å forvrenge innholdet (kryptere) slik at det er uleselig for andre enn mottakeren (Konfidensialitet) •Gir muligheter for å vite hvem avsenderen er (Autentisering) •Gir muligheter for å sikre meddelelsen slik at alle forsøk på endringer blir oppdaget og stoppet (Integritet (data-integritet)) •Gir muligheter for å knytte innholdet til avsenderen slik at avsenderen ikke kan nekte for å stå bak det (Ikke-benekting)

4 Sikkerhet Bjørn Jæger •Datasikkerhet er basert på: –Kryptering •Vi ser på hovedprinsipper for sikkerhet basert på kryptering

5 Sikkerhet Bjørn Jæger For å sikre konfidensialitet ved overføring av brukers informasjon benyttes kryptologi. Kryptologi: fra Gresk: ”kryptos logos” som betyr ”skjult ord”

6 Sikkerhet Bjørn Jæger Kryptologi er delt i: •Kryptografi - kryptering –Hvordan kode (kryptere) en melding slik at den blir uforståelig for uvedkommende •Kryptoanalyse - dekryptering –Hvordan dekode (dekryptere) en melding

7 Sikkerhet Bjørn Jæger Kryptering Prinsipp: forvrenger innhold slik at det blir uforståelig for andre To typer: –Symmetrisk kryptering –Asymmetrisk kryptering

8 Sikkerhet Bjørn Jæger For å forklare dette tar vi utgangspunkt i to brukere (Anne og Bjørn) som ønsker å kommunisere via et nettverk

9 Sikkerhet Bjørn Jæger Symmetrisk kryptering melding = Hei Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj A

10 Sikkerhet Bjørn Jæger Symmetrisk kryptering melding = Hei Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj A Ifj sendes over åpent nett

11 Sikkerhet Bjørn Jæger Symmetrisk kryptering melding = Hei Krypterer: Bytt alle bokstaver med ett hakk i alfabetet hemmelig melding = Ifj A Dekrypterer: Bytt alle bokstaver med ett hakk i alfabetet B melding = Hei hemmelig melding = Ifj Ifj

12 Sikkerhet Bjørn Jæger Symmetrisk kryptering Krypterer: Bytt alle bokstaver med ett hakk i alfabetet •A og B bruker samme metode: ”Bytt alle bokstaver med ett hakk i alfabetet” •I kryptering skiller vi mellom metode og antall hakk som vi skal flytte i alfabetet: –Metode: Bytt alle bokstaver med ett hakk i alfabetet –Antall hakk: 1 (eller 2 eller 3 eller …) •Da kan metoden være kjent for alle mens antall hakk må holdes hemmelig

13 Sikkerhet Bjørn Jæger Symmetrisk kryptering melding = Hei Krypterer: Bytt alle bokstaver med HEMMELIG ANTALL hakk i alfabetet hemmelig melding = Ifj A HEMMELIG ANTALL

14 Sikkerhet Bjørn Jæger Symmetrisk kryptering A B Har en felles hemmelighet!

15 Sikkerhet Bjørn Jæger Den felles hemmeligheten kalles en NØKKEL Når både A og B kjenner NØKKELEN kan de kryptere og dekryptere hemmelige meldinger Siden begge bruker SAMME nøkkel kalles dette Symmetrisk Kryptering Symmetrisk kryptering

16 Sikkerhet Bjørn Jæger Dette er vel og bra. Så lenge A og B holder på hemmeligheten sin kan de sende sensitive opplysninger til hverandre over åpne nett (Internett) uten at andre kan lese det. Symmetrisk kryptering

17 Sikkerhet Bjørn Jæger Problem: Hvordan blir partene kjent med den hemmelige nøkkelen? Symmetrisk kryptering

18 Sikkerhet Bjørn Jæger •Nøkkelen må overføres mellom partene på et eller annet vis •Husker ordtaket: Det to vet, det vet alle •Å sikre at uvedkommende ikke får tak i nøklene er vanskelig/umulig Symmetrisk kryptering

19 Sikkerhet Bjørn Jæger Vi gjør et ”triks” med nøkkelen slik at den består av to deler. Delene er laget slik at det som vi krypterer med den ene delen kan dekrypteres med den andre delen. Dette gjelder begge veier: Dersom vi krypterer med den andre delen så kan vi dekryptere med den første delen. Teknikken er en matematisk metode som vi kanskje kommer inn på senere. Løsning: Asymmetrisk kryptering

20 Sikkerhet Bjørn Jæger Eksempel: A ønsker å sende hemmelig melding til B A får vite den ene delen hos B A bruker denne til å kryptere en hemmelig melding som sendes til B B bruker så den andre delen til å dekryptere den hemmelig meldingen fra A Asymmetrisk kryptering

21 Sikkerhet Bjørn Jæger De to delene kalles: Privat nøkkel og Offentlig nøkkel Privat nøkkel: Må holden hemmelig! Offentlig nøkkel: Er offentlig kjent (kjent for alle)! (i PC’en vår ligger det lagret mange offentlige nøkler – se lysark på slutten med eksempel på hvordan vi kan se disse) Asymmetrisk kryptering

22 Sikkerhet Bjørn Jæger Vi har nå en sikker metode for å overføre hemmelige data fra A til B: B’s Offentlige nøkkel Krypteringspro gram for privat/offentlig nøkkel Dekrypteringspr ogram for privat/offentlig nøkkel A’s datamaskin B’s datamaskin B’s Private nøkkel kryptert melding = …. melding = Hei Asymmetrisk kryptering

23 Sikkerhet Bjørn Jæger Tilsvarende gjøres dersom B skal sende en hemmelig melding til A Hva må B da først få hos A? Asymmetrisk kryptering

24 Sikkerhet Bjørn Jæger Oppsummering om nøkler: For å sende fra A til B må A ha B’s offentlige nøkkel og B må passe på sin hemmelige nøkkel For å sende fra B til A må B ha A’s offentlige nøkkel og A må passe på sin hemmelige nøkkel Siden begge bruker FORSKJELLIGE nøkler kalles dette Asymmetrisk Kryptering Asymmetrisk kryptering

25 Sikkerhet Bjørn Jæger •Avsender krypterer med offentlig nøkkel til mottaker •Mottaker dekrypterer med sin private nøkkel •Så lenge den private nøkkelen er hemmelig kan ingen andre dekryptere meldingen – selv ikke avsenderen selv som foretok krypteringen! Konfidensialitet ved Asymmetrisk kryptering

26 Sikkerhet Bjørn Jæger •Typisk ved brukernavn og passord: –Identifisering: •Brukernavnet sier hvem du er –Autentisering: •Passordet beviser at du er den du sier du er •Av autentisk: ekte •MEN Brukernavn og passord kan lett kompromitteres (uvedkommende får tak i dem) –Bruker Asymmetrisk Kryptering til å gi en sterkere form for autentisering Identifisering og autentisering

27 Sikkerhet Bjørn Jæger A ønsker å bevise sin identitet ovenfor B •A krypterer noe informasjon med sin private nøkkel og sender det til B •Hvis B klarer å dekrypterer informasjonen med A’s offentlige nøkkel vet B at dokumentet MÅ komme fra A •Fordi det er matematisk umulig å dekryptere med en annes nøkkel. Offentlig og privat nøkkel hører sammen! Autentisering v/asymmetrisk kryptering

28 Sikkerhet Bjørn Jæger •At avsender krypterer med sin Private Nøkkel er også grunnlaget for å lage en Digital Signatur (ser på dette senere) Prinsipp for Digital Signatur

29 Sikkerhet Bjørn Jæger Ikke-benektning (non-repudiation) En mekanisme som gjør at du ikke kan nekte for å ha sendt en melding! Ikke-benektning

30 Sikkerhet Bjørn Jæger •Du krypterer meldingen med din private nøkkel •Dersom mottaker kan dekryptere med din offentlige nøkkel må meldingen komme fra deg –Noe annet vil være en matematisk umulighet! –Merk: Alle andre kan også dekryptere meldingen med din offentlige nøkkel! Men det gjør ikke noe – her ønsket vi å ivareta ikke-benektning. Ikke-benektning v/asymmetrisk kryptering

31 Sikkerhet Bjørn Jæger Digitale sertifikat •For å verifisere en Digital Signatur trenger vi Offentlig Nøkkel til den som signerte •Prosessen med å verifisere identiteten til den som signerte kalles Autentification •Digitale sertifikater gir autentifikasjon av Offentlig Nøkkel for den som signerer.

32 Sikkerhet Bjørn Jæger Eksempel på offentlige nøkler i PC’en vår •En Offentlig Nøkkel er lagret i et Digitalt Sertifikat. •Produsenter av nettlesere legger flere digitale Sertifikat inn i nettleseren når den distribueres •F.eks. : i Explorer: –Tools | Internet options | Content |Certificates… –Velg et sertifikat fra en av listene –View | Details | Public Key –Bildet på neste side vil da vises …

33

34 Sikkerhet Bjørn Jæger Litteratur: •An Overview of Cryptography (ch 1-4) or •Public Key Cryptography Overview


Laste ned ppt "Sikkerhet Bjørn Jæger Sikkerhet - bakgrunn og introduksjon til kryptosystemer."

Liknende presentasjoner


Annonser fra Google