فهرست مطالب مفاهيم اوليه رمزگذاری پیام و کدهای تشخیص خطا

Slides:



Advertisements
Liknende presentasjoner
Design av sikre web-applikasjoner
Advertisements

TCP/IP-modellen.
Datakommunikasjon Høsten 2001
File sharing in peer to peer Netwoks Samson og Rune 27. september 2004.
HiØ Datasikkerhet vår 2002 Forelesning 2 Forelesning 2.
Progress ”Transparent Data Encryption”
NUUG.topic = Ruby.new Johannes Brodwall Takk til Dave Thomas for bruk av enkelte slides.
Regneoppgaver til eksamen
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Datakom. Gruppeundervisning 21. november. Prøveeksamen •Gjennomgang onsdag 27. november.
Funksjon PLS program uavhengig IO Diagnose/Feilsøking
NBB PROSJEKTMÅL NBB skal først og fremst: -sikre inntektsstrømmen fra billettsalget til OS, slik at det økonomiske totalresultatet blir positivt.
Datakommunikasjon Høsten 2001 Forelesning nr 11, 5. november 2001 Chapter 19 Distributed Applications.
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
PREDICTIVE MODELLING REGRESSION ANALYSIS. “Da jeg gikk på ungdomskolen, ble vi testet for å finne ut hva slags yrke vi passet til. Jeg svarte feil på.
SQL The questing beast Sir Thomas Mallory. Codds krav 5.Krav om omfattende språk for datahåndtering Det må finnes et relasjonelt språk som støtter datadefinisjon,
Hovedprosjekt våren 2005 Test av krypteringsalgoritmer HP 18 Thomas Solem og Steinar Vatn Solem.
Jæger: Robuste og sikre systemer INF150 Programmering mandag 4.9 Forrige gang til og med: 3.2 Visual Basic Events (60-73) Nå: Litt om Group Box, CheckBox.
Method for evaluating authentication system quality Morten Sporild.
JAVASCRIPT I NETTLESEREN. Objekter i nettleseren Objekter som er innebygd i språket Egendefinerte objekter Nettleser objekter HTML objekter.
SQLHiA Transaksjoner. SQLHiA TransaksjonDefinisjon En transaksjon er en serie av en eller flere SQL-statement som til sammen danner en logisk enhet. Med.
Skjema/Forms HTML II IT og læring 2/20 november 2001.
HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
Mjølsnes Presentasjon 4.årskurs 20. april TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek.
Datakommunikasjon høsten 2002
Nøkkelforhandlingsprotokoller NKS 2004
HTML. Dagens gang SQL opgaver fra sidst HTML Opgave i HTML Indhold i analyse dokument Tilbage melding på Systemdefinitioner Links HTML editor:
Hovedprosjekt 2005 Oppgavestiller / Veileder Problemstillingen som skal løses Hvorfor ble denne oppgaven valgt Hvordan ble oppgaven løst Teknologi Resultater.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
INF10601 Detaljerte Funksjoner i Datanett Tor Skeie (Foiler fra Kjell Åge Bringsrud)
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Grunnkurs IT-ansvarlige
Regneark Ressurs Regneark del 1:
Oversikt Access Hva en bør beherske så langt. Tabeller Felt Typer (heltall, desimaltall, tekst, Boolean) Primary Key.
Innebygget personvern
Citation and reference tools for your master thesis
Citation and reference tools for your master thesis
Per Henrik Hogstad Presentation - Mathematics - Statistics
The Norwegian Hydrografic Pilot
Anvendt Statistik af Kenneth Hansen
When Cyber Security threatens the values we aim to protect
Citation and reference tools for your master thesis
Agricultural Export Council 54 عدد
Spatiotemporal Data Indexing using hBπ-tree
فصل هفتم شاخص گذاری.
Ә.Тәжібаев “Сырдария ” өлеңі ашық сабақ 7-сынып
Crash Course – et kurs av amund bergland kvalsvik
Per Henrik Hogstad Presentation - Mathematics - Statistics
Per Henrik Hogstad Presentation - Mathematics - Statistics
Illustrasjonsplan arealbruk KDP
Tester med SPSS prosedyrer og utskrifter
Den korrigerende handling
Hvordan lage “drop down menu” Hvordan validere html og css
Titteloppsett Undertittel.
V Tilpass dette banneret med din egen melding. Merk bokstaven og legg til egen tekst. Bruk ett tegn per lysbilde.
Жоба «Сын тұрғысынан ойлау технологиясы арқылы оқушылардың
Қарсылықты бағыныңқы сабақтас
Екпетал мектеп – балабақшасы Ана тілі 2 класс Өткізген: Г
L. F. van Vulpen, G. Roosendaal, R. E. Schutgens, S. C. Mastbergen, F
Ашық сабақ Тақырыбы: Отан туралы М.Мақатаев
Бейшева Ментай Идрисовна
LO2 – Understand Computer Software
“Сыни тұрғыдан ойлауға оқыту” модулі сабақтар топтамасында орындаған: бастауыш сынып мұғалімі:Алимбаева Алмаш Иренгалиевна санаты ІІ.
Коучинг тақырыбы: “Оқыту мен оқудағы жаңа әдіс-тәсілдер”
The Very Short Summary Friday, October 18, 2019
Figure 1. (A) The synthesis protocol (18) that AptaBlocks relies on
Utskrift av presentasjonen:

فهرست مطالب مفاهيم اوليه رمزگذاری پیام و کدهای تشخیص خطا کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

مفهوم احراز اصالت پيام اطمينان از: صحت پيام؛ يعني پيام دريافتي دستکاري نشده است: بدون تغيير، بدون درج، بدون حذف Data Integrity بدون تكرار و تغيير توالي اين كه پيام از جانب فرستنده ادعا شده ارسال شده است Data Origin Authentication

در بسياري از کاربرد ها مانند: اهميت اصالت پيام در بسياري از کاربرد ها مانند: تراکنشهاي مالي ثبت احوال و اسناد بانكهاي اطلاعاتي ممكن است ارائه سرويس محرمانگي اهميت زيادي نداشته باشد ولي اينکه محتواي اطلاعات قابل اعتماد باشند از اهميت بسيار بالاتري برخوردار است.

راهکارهای احراز اصالت پیام

فهرست مطالب مفاهيم اوليه رمزگذاری پیام و کدهای تشخیص خطا کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

رمزگذاری پیام برای احراز اصالت پیام

کاربرد رمزگذاری پیام

مشکلات رمزنگاری

انواع کدهای تشخیص خطا دو مدل اضافه کردن کد تشخیص خطا (اولی مناسب تر است) تابع F کد تشخیص خطا

ناامن بودن کدهای تشخیص خطا کدهاي تشخيص خطا مانند CRC براي تشخيص خطاي حاصل از نويز در کاربردهاي مخابراتي طراحي شده اند. نويز: تغييرات غير هوشمندانه و غير عمدي دشمن: تغييرات هوشمندانه و عمدي حملات موفقي به الگوريتمهايي که از کدهاي تشخيص خطا استفاده ميکردند، صورت پذيرفته است. مثال: پروتکل 802.11

ناامن بودن کدهای تشخیص خطا کد تشخیص خطا نمی تواند در حالت کلی از دستکاری بسته ها جلوگیری کند راه حل : استفاده از کدهای احراز اصالت پیام

فهرست مطالب مفاهيم اوليه رويكردهاي ممكن کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

کد هاي احراز اصالت پيام توليد يک برچسب با طول ثابت: وابسته به پيام لزوماً برگشت پذير نيست نيازمند يک کليد مخفي مشترک بين طرفين آنرا به اختصار MAC مينامند. نام ديگر: “Cryptographic Checksum” اين برچسب را به پيام اضافه ميکنند. گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. از اصالت پيام (يا اصالت فرستنده آن) اطمينان حاصل ميشود.

کد هاي احراز اصالت پيام سرويس صحت: پيام Nonce MAC برچسب K mac

کد هاي احراز اصالت پيام سرويس محرمانگي و صحت: ويژگيها: رمزنگاري Nonce K enc MAC mac برچسب متن رمز شده ويژگيها: هزينه کل » ( هزينه رمز نگاري) + (هزينه تهيه MAC) نياز به دو کليد

کداحراز اصالت پيام DAA DAA (Data Authentication Algorithm) استاندارد NIST و ANSI X9.17 بر اساس رمز قالبي DES و مد کاري CBC همانند رمز نگاري CBC، پيام را پردازش کرده و تنها آخرين قالب را به عنوان برچسب استفاده ميکنيم.

DAA DES P1 K + P2 P3 PN MAC … متن واضح (تقسيم شده به قالبها)

فهرست مطالب مفاهيم اوليه رويكردهاي ممكن کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) به گونه اي كه: توابع درهم ساز تابع يك‌طرفه، طول ورودي متغير طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) به گونه اي كه: یافتن پیامهای متفاوتی که به یک رشته یکسان نگاشته شوند دشوار باشد. به این رشته عصاره یا چکیده پیام(Digest) میگوییم. در حالت کلي، کليدي در کار نيست!

امنيت توابع درهم ساز

توابع درهم ساز و رمز نگاري متقارن سرويس صحت:

توابع درهم ساز و رمز نگاري متقارن سرويس محرمانگي و صحت:

توابع درهم ساز و رمز نگاري نا متقارن سرويس امضاء:

روشهاي ديگر احراز اصالت پيام طرفين راز s را مخفيانه به اشتراک گذاشته اند. بدون استفاده از رمز کاربرد عملي زياد

مقايسه رمزنگاري و توابع درهمساز رمزهاي قالبي: پياده سازي نرم افزاري توابع درهم ساز متداول سريعتر از رمزهاي قالبي قابل اجرا است. داراي هزينه سخت افزاري بيشتر كارايي كمتر براي داده‌ هاي حجيم داراي محدوديت‌هاي صادارتي (Export Control)

ساختار دروني تابع درهم ساز پيام پيام به قطعات Yi تقسيم شده است. IV يک رشته ثابت ميباشد. CV0=IV CVi= f(CVi-1,Yi-1) Hash = CVL

فهرست مطالب مفاهيم اوليه رويكردهاي ممكن کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

طراحي 1992 توسط Rivest، يکي از سه طراح RSA توابع درهم ساز مهم: MD5 MD5: Message Digest 5 طراحي 1992 توسط Rivest، يکي از سه طراح RSA استفاده گسترده در گذشته، اما از کاربرد آن کاسته شده است. ويژگيها: پيام به قطعات 512 بيتي تقسيم مي شود خروجي 128 بيتي

حملات کارگر به اين الگوريتم يافت شده اند: امنيت MD5 حملات کارگر به اين الگوريتم يافت شده اند: Berson سال 1992: حمله تفاضلي به يک دور الگوريتم Boer وBosselaers سال 93: يافتن تصادم هاي مجازي Dobbertin سال 96: تصادم در تابع فشرده ساز

توابع درهم ساز مهم: SHA-1 SHA-1: Secure Hash Algorithm – 1 استاندارد NIST، 1995 طول ورودي < 264 بيت طول خروجي 160 بيت استفاده شده در استاندارد امضاي ديجيتال DSS امنيت: در برابر حملات شناخته شده مقاومت بالايي دارد

گونه هاي SHA-1

فهرست مطالب مفاهيم اوليه رويكردهاي ممكن کد هاي احراز اصالت پيام اصول توابع درهم ساز توابع درهم ساز مهم HMAC

HMAC HMAC يک الگوريتم احراز اصالت پيام است برای توليد چکيده پیغام، از توابع درهم استفاده شده است در مقابل استفاده از رمزهای قطعه ای بدليل مزايای عملی توابع درهم ساز

HMAC M (پيام) :H تابع درهم ساز به کار گرفته شده :M پيام ورودي K: کليد مخفي K+ : کليد مخفي که يک دنباله صفر به آن اضافه شده است ipad : تکرار رشته 00110110 opad : تکرار رشته 01011010 HMACK = H[(K+  opad) || H[(K+  ipad) || M ]]

آزمون جامع Exhaustive Search برچسب Tag بسته Packet تابع فشرده ساز Compression تابع يك‌طرفه One way Function تراکنش Transaction تصادم Collision تصادم هاي مجازي Pseudo Collision تغيير Modification صحت (تماميت) Integrity تابع درهم ساز Hash Function حذف Delete حمله تفاضلي Differential Attack حمله روز تولد Birthday Attack خطي Linear درج Insert دنباله بررسي قالب Frame Check Sequence دور Round رمز قالبي Block Cipher رمز گشايي Decryption رمزنگاري مرسوم Conventional Encryption عاري از تصادم Collision Free انکارناپذيري Non-repudiation غير مجاز Unauthorized متن واضح Plain text محرمانگي Confidentiality نحوه بكارگيري Operation Mode معتبر Valid ناممکن Infeasible کدهاي احراز اصالت پيام MAC کدهاي تشخيص خطا Error Detection Code