Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Datasikkerhet vår 2003 Forelesning 3. 20.01 2003HiØ Forelesning 32 Terminologi Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift Kryptering.

Liknende presentasjoner


Presentasjon om: "Datasikkerhet vår 2003 Forelesning 3. 20.01 2003HiØ Forelesning 32 Terminologi Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift Kryptering."— Utskrift av presentasjonen:

1 Datasikkerhet vår 2003 Forelesning 3

2 HiØ Forelesning 32 Terminologi Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift Kryptering - å kode melding slik at dens innhold/mening ikke kan oppfattes av utenforstående (å skjule meningsinnhold) Dekryptering - omforme en kryptert M tilbake til normal for (klartekst) KrypteringDekryptering Klartekst Kryptogram Klartekst Kryptoanalyse - lete etter skjult mening analytisk ved hjelp av rå maskinkraft

3 HiØ Forelesning 33 Algoritme = (regne/behandlings) regel/regler P = [VÆR HILSET STUDENTER OG VELKOMMEN] C = E(P) der E (krypteringsalgoritmen) er røverspråkreglene. Etter hver konsonant settes en vokal og deretter gjentas konsonanten. C = [VOVÆROR HOHILOLSESTET SOSTETUDODENONTETEROR OGOG VOVELOLKOKOMOMMOMENON] Røverspråket er en fast algoritme - uten nøkkel.

4 HiØ Forelesning 34 Algoritmer med nøkkel ENCRYPTDECRYPT MKryptogramM K ENCRYPT K DECRYPT (Pass på mulige inkonsistenser ved oversettelse til norsk)

5 HiØ Forelesning 35 Substitusjon A > D B > E C > F D > G. Ø > B Å > C ZM IV M JIVH QIH D PBVI SQ OVÅTXSKVEJM c = c + 3 Enkel å implementere –for mennesker –for maskiner Eksempel Caesars algoritme

6 HiØ Forelesning 36 Transposisjoner (Permutasjoner) Stokker om på ”bokstavene” som utgjør meldingen Forutsetter at man lager blokker av meldingen network securit yessent ialsxxx nsyieee atcslwu ssorexr inxkttx

7 HiØ Forelesning 37 To sikkerhetskrav - klassisk kryptografi Sterk krypteringsalgoritme –Algoritme bør være offentlig (NSK er hemmelig) –(Algoritme + N*kryptogram) skal ikke medføre avsløring av klartekst/nøkkel; –(Algoritme + N*(kryptogram + klartekst)) skal ikke medføre avsløring av nøkkel; Sender og mottaker må ha fått kopier av hemmelig nøkkel på en sikker måte; –med tilgang til nøkkelen kan all kommunikasjon avsløres.

8 HiØ Forelesning 38 Klassifisering av kryptosystemer Type operasjoner som benyttes –substitusjon, –transposisjonering; Antall nøkler som benyttes –En nøkkel - symmetrisk –To nøkler - asymmetrisk eller ”Public key” Prosesseringsmåte –Blokkalgoritmer N bit inn N bit ut –Fortløpende (stream) et element inn, et element ut

9 HiØ Forelesning 39 Kryptoanalyse Å avsløre klartekst fra kryptogrammer Algoritme Klartekst Kryptogram Klartekst Kun den krypterte tekst –(algoritme + kryptogram) analyse basert på sannsynligheter, kjente fordelinger, uttømmende nøkkelsøk Kjent klartekst –( + par av klartekst/kryptogrammer der hemmelig nøkkel er benyttet) Valgt klartekst –( + klartekst valgt av analytiker og tilhørende kryptogram) Valgt kryptogram –( + dekryptert klartekst) Valgt tekst (begge de to foregående)

10 HiØ Forelesning 310 Kriterier for tilstrekkelig sterke kryptografiske systemer Kostnaden ved dekryptering overstiger verdien på den krypterte informasjon; Tiden det tar å gjennomføre analysen overstiger informasjonens ”levetid” (hvor lenge den må holdes hemmelig)

11 HiØ Forelesning 311 Ønskede egenskaper ved kryptoalgoritmer Forvirring (confusion) –sørge for at det er vanskelig å finne ut hva endringer i noe av klarteksten har å si for den krypterte tekst. Spredning (diffusion) –sørge for at endringer i litt av klarteksten spres ut over store deler av den krypterte tekst.

12 HiØ Forelesning 312 Tid ved uttømmende nøkkelsøk

13 HiØ Forelesning 313 Asymmetriske algoritmer Public Key algoritmer K E  K D (RSA algoritmen) P = D(K D,E(K E,P)) ED MKrypto- gram M K E D MKrypto- gram M KEKE KDKD Symmetriske algoritmer Private Key algoritmer K E = K D (DES algoritmen) P = D(K,E(K,P))

14 HiØ Forelesning 314 DES algoritmen Se egen presentasjon NB! Resten av presentasjonen omhandler symmetriske (secret key) algoritmer

15 HiØ Forelesning 315 Trippel DEA Benytter 3 nøkler (tre hemmelige) Gjennomløper DEA 3 ganger C=E K3 [D K2 [E K1 [P]]] P= D K1 [E K2 [D K3 [C]]] Tre ulike nøkler  168 bits To ulike nøkler  128 bits (en nøkkel 2 ganger)

16 HiØ Forelesning 316 Andre algoritmer

17 HiØ Forelesning 317 Cipher Block Chaining Mode Se PDF fil Nevne at funksjonen kan benyttes for å lage en ”digest” (forkortelse).

18 HiØ Forelesning 318 Cipher Feedback Mode DES kan benyttes slik DES i streaming mode (egentlig block cipher) Kan operere i sanntid I figuren sendes j bit. j er ofte 8. Er en ”chaining” variant slik at alle produsert kryptert tekst er avhengig av tidligere tekst

19 HiØ Forelesning 319 Kryptering (PDF 2.8) Set 64 bit shift register med IV Krypter Ta de j (8) mest signifikante bit XOR disse med j (8) bit klartekst : C1 (j bit) Shift register j (8) bit og plasser C1 i de j minst signifikante bit Krypter osv.

20 HiØ Forelesning 320 Kryptere hvor Link kryptering –Sikker på linjen, rask, transparent for bruker, motstandsdyktig mot trafikkanalyse fordi også pakkehoder er kryptert –Klartekst i nodene Ende-til-ende kryptering –Kan være transparent for bruker, ikke avhengig av underliggende transportnett, færre kryptoenheter, beskyttet gjennom noder –Følsom for trafikkanalyse Kan benytte begge samtidig

21 HiØ Forelesning 321 Livssyklus Produksjon Distribusjon Installasjon Lagring Arkivering Destruksjon

22 HiØ Forelesning 322 Nøkkelhåndtering Man må påse at nøkler er gode Det er god praksis å skifte kryptonøkler jevnlig (for å unngå kompromittering) Nøkler må oppbevares betryggende Ønsker å oppbevare digitale signaturer i årevis som bevis (f.eks. på kontrakter) Blir nødvendig å oppbevare nøkler i årevis - kan bli tusenvis av nøkler.

23 HiØ Forelesning 323 Trusler Avsløring under –produksjon –distribusjon –lagring Svake nøkler –ikke tilfeldige nok –dårlige egenskaper Feil ved –produksjon –distribusjon –lagring –synkronisering

24 HiØ Forelesning 324 Symmetrisk nøkkel utveksling uten server A og B har en felles symmetrisk nøkkel K A B E(K,K new ) Løsningen forutsetter at alle par av kommuniserende parter har nøkkel for hver part - n(n-1)/2

25 HiØ Forelesning 325 Nøkkelhierarki

26 HiØ Forelesning 326 Symmetrisk nøkkel utveksling med server Per og Rita trenger hemmelig nøkkel for sikker kommunikasjon seg imellom Kp, Kr er Pers og Ritas nøkler for sikker kommunikasjon med nøkkelsenter (KDC - Key Distribution Centre) Per sender (P, R, Ip) til KDC - Per, Rita (identiteter) unik identifikator Ip i fall Per har flere samtidige ”oppdrag” - og for å hindre replay angrep. KDC sender Per E((Ip,R,Kpr,E((Kpr,P),Kr)),Kp) Per sender E((Kpr,P),Kr) videre til Rita

27 HiØ Forelesning 327 Nøkkeldistribusjonssenter - NDS (KDC) P Kpr R Ip R P Per NDS Rita Ip: Slumptall Kpr: Trafikknøkkel R: Ritas Id P: Pers Id Per-NDS nøkkel Rita-NDS nøkkel P Kpr

28 HiØ Forelesning 328 Modell for nøkkelhåndtering KIKP NA NP KI KommunikasjonsInitiator KP KommunikasjonsPartner NANøkkelAnsvarlig NPNøkkelprodusent

29 HiØ Forelesning 329 Informasjonsflyt Rekvisisjon –Egen (KI) identitet –Autentiseringsinfo. –Identiteten til KP –Aksesskontrollinfo. Nøkkelmateriell –kryptonøkkel –referanse til kryptonøkkel –gyldighetsperiode etc. –NA sin signatur KIKPNA NP Lagre Hente Arkivere Slette Algoritme Sync Policy Aut.Info Aksessk.Info Rekvisisjon Nøkkel- materiell Sikker komm. Nøkkel- materiell


Laste ned ppt "Datasikkerhet vår 2003 Forelesning 3. 20.01 2003HiØ Forelesning 32 Terminologi Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift Kryptering."

Liknende presentasjoner


Annonser fra Google