Kryptografi og nettverkssikkerhet

Slides:



Advertisements
Liknende presentasjoner
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Advertisements

4 Bruk øynene riktig.
Veiledning i gevinstrealisering ved innføring av elektronisk handel
Progress ”Transparent Data Encryption”
Dokumenter og arkivering
Datamodellering/database
Filbehandling (Kapittel 8)
Firstpoint lanserer: Et (to) tilbud du ikke kan si nei til… Business and Technology Consulting.
Hva gjør et operativsystem?
IT på hørselsentralen NTAF kurs 2004 Kjell-Magne Nupen.
Kommunalt foreldreutvalg for grunnskolen i Kristiansand Samspill og rolleforståelse Hvorfor det er viktig at ansatte, foreldre og elever medvirker.
NAF-Data A/S Dynamics & Empowerment l Kort presentasjon av eBestilling-konseptet l Hvorfor Dynamics? l Hvorfor Empowerment? l Erfaringer med Empowerment.
Variasjoner i subklasser.  Prinsippskissen er meget enkel  En abstrakt klasse har en konkret metode og en abstrakt metode  Hver subklasse realiserer.
Regneark Introduksjon til bruk av Excel 97
Masterforedrag 2006 Mats Erik Smestad. Masteroppgave Use of Kernighan-Lin in an IDS.
Kapittel F Kjemisk likevekt.
Kompleksitetsanalyse
Om semesteroppgaven Krav til den avhengige variabelen
Forside Motivasjon Analyse Forside Motivasjon Analyse  -notasjon O og  Relasjoner Klasser Fallgruver Spørsmål Kompleksitetsanalyse Åsmund Eldhuset asmunde.
Grunnleggende testteori
LOG530 Distribusjonsplanlegging
Kryptografi og nettverkssikkerhet
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Hovedprosjekt våren 2005 Test av krypteringsalgoritmer HP 18 Thomas Solem og Steinar Vatn Solem.
Method for evaluating authentication system quality Morten Sporild.
Kirsten Ribu - Webpublisering - HiO Javascript. Mer om layout Kirsten Ribu
Webpublisering - HiO - Kirsten Ribu Mer om stiler og stilark. Layout. Litt Design Webpublisering
Combining Compound Conceptual User Interface Components with Modelling Patterns - a Promising Direction for Model-based Cross-platform User Interface Development.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Gruppe 3 – Presentasjon 2 Henning Kristiansen, Mats Lindh, André Hauge og Vegard Simensen.
Sett inn synes eller tro.
Sett inn nok på riktig plass.
Flash og ActionScript - Nye muligheter Jostein Nordengen.
5 helseregioner i Norge Helse Nord Helse Midt Norge Helse Vest
INF 295 Algoritmer og datastrukturer Forelesning 1 - kapittel 1 Introduksjon Hans F. Nordhaug (Ola Bø) (Ketil Danielsen, 2007)
INF 295 forelesning 14 - kap 8 Disjunkt mengde ADT Hans Fr. Nordhaug (Ola Bø)
INF 295 Forelesning 16 - kap 9 Minimalt spenntre og korteste vei i grafer Hans Fredrik Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 11 Når RAM ikke strekker til - B-trær og Utvidbar hashing Hans Fr. Nordhaug (Ola Bø)
INF 295 Forelesning 20 - Kapittel 7 Boble-, innstikk-, Shell-, Heap-, Quick-, Mergesortering Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 4 Algoritmeanalyse Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 6 ADT Lister, Stakker og Køer Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 10 Invarianter og Hashing Hans Fr. Nordhaug (Ola Bø)
Structured Query Language Kræsj-kurs
Eksempel på SQL ”SQL-setninger” har en struktur som likner på ”naturlig språk”, med ”verb, subjekter og adjektiver”. SQL-setningene begynner alltid med.
Kryptografiske teknikker
HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.
:32 Spørreundersøkelse april Response Log.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Nettverk Mål for leksjon: Kunne bruke og forstå begrepene bit og byte Kjenne til ASCII Kunne bruke og forstå begrepet overføringskapasitet Forstå behovet.
Diskrete stokastiske variable
Laplace Bruksområder Løsning av differensialligninger.
Parallellisering av Coin3D for Systems in Motion av Sveinung Thunes.
INF 295 forelesning 12 Repetisjon per 17. februar Hans F. Nordhaug (Ola Bø)
1 Java Database Connectivity (JDBC) Norvald H. Ryeng
Hovedprosjekt 2005 Oppgavestiller / Veileder Problemstillingen som skal løses Hvorfor ble denne oppgaven valgt Hvordan ble oppgaven løst Teknologi Resultater.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
INF H131 Reset Circuits Steve Kilts, Advanced FPGA Design, Chapter 10.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Sorterings- Algoritmer Algoritmer og Datastrukturer.
The Impact of DHT Routing Geometry on Resilience and Proximity TDT 2, Olav Engelsåstrø
Konstruksjon og Testing Torsdag 30. september 2004 Av Even Aasland Harald Ueland.
Objektorientert utforming In 140 Forelesning Nr 11 Sommerville kap 12 – del 1.
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
JADE-LEAP AmbieSense er et EU støttet forskningsprosjekt. I dette prosjektet prøver man å integrere nye typer teknologi for bruk på mobile enheter I den.
Objektorientert design In 140 Sommerville kap 12 – del 1.
Klassifikasjonspraksis og klassifikasjonspolitikk Ingebjørg Rype Nasjonalbiblioteket.
TDT4105 Informasjonsteknologi, grunnkurs
Utskrift av presentasjonen:

Kryptografi og nettverkssikkerhet Kapittel 5: Advanced Encryption Standard

Truls Fretland September 2004 Kort historie Publisert av NIST (National Institute of Standards and Technology) i 2001. En erstatning for 3DES som tiltross for at den er sikker nok (168-bits nøkkellengde) har: Lav hastighet (optimalisert for maskinvare) 64-bits blokkstørrelse (ineffektivt) Etter en innledende runde med 15 algoritmer, og finale med 5 algoritmer ble ”Rijndael” (Rijmen og Daemen fra Belgia) valgt. Truls Fretland September 2004

Truls Fretland September 2004 Krav til AES Symmetrisk blokkchiffer Blokkstørrelse: 128 bit Nøkkellengde: 128, 192, 256 bit Raskere og bedre eller like bra sikkerhet som 3DES Truls Fretland September 2004

Evalueringskriterier for AES Sikkerhet Kostnad: Lav, i form av høy hastighet Algoritme og implementasjons-karakteristikker: Fleksibel: Skal kunne benyttes i mange ulike implementasjoner på flere platformer. Enkelhet: Skal være enkel å analysere. Truls Fretland September 2004

Truls Fretland September 2004 Rijndael Designet av Rijmen-Daemen fra Belgia. Blokkstørrelse og nøkkellengde kan uavhengig spesifiseres til 128, 192, 256 bits. Iterativt chiffer (ikke Feistel), dvs. opererer på en hel blokk hver runde. Behandler data i 4 grupper á 4 bytes. Designet for å være: Motstandsdyktig mot alle kjente angrep. Hastighet og kompakt kode på mange plattformer. Enkelt design. I Feistel brukes halvparten av blokken til å modifisere den andre halvdelen, for deretter å bytte plass. Truls Fretland September 2004

Truls Fretland September 2004 AES-chifferet Har 10/12/14 runder. Hver runde (bortsett fra siste) inneholder 4 trinn: Byte substitusjon (S-box på hver byte). Radskifte (permuterer bytes) Kolonneblanding (ved matrisemultiplikasjon) Legge til rundenøkkel (bitvis XOR med tilstand) Alle operasjonene kan implementeres som XOR og tabell-oppslag – dermed veldig rask og effektiv. Aritmetikken foregår i GF(28) med det irredusible polynomet m(x) = x8 + x4 + x3 + x + 1. Truls Fretland September 2004

Truls Fretland September 2004 Hvert trinn er reversibelt. De utvidede nøklene brukes i motsatt rekkefølge. Truls Fretland September 2004

Byte substitusjon (S-box) En enkel substitusjon av hver byte. Bruker en tabell (S-box) med 16x16 bytes som inneholder en permutasjon av alle 256 8-bits verdiene. Hver byte (b1b2b3b4b5b6b7b8) i tilstanden erstattes med en byte som hentes fra rad (b1b2b3b4) og kolonne (b5b6b7b8). Eks. byte {95} erstattes med byte i rad 9, kolonne 5, som har verdien {2A}. S-box’en konstrueres ved å bruke definerte transformasjoner av verdiene i GF(28). Designet for å motstå alle kjente angrep. Truls Fretland September 2004

Truls Fretland September 2004 Radskifte Et sirkulært byte-skifte i hver rad: 1. rad: Uforandret 2. rad: 1 byte sirkulær-skift til venstre. 3. rad: 2 byte sirkulær-skift til venstre. 4. rad: 3 byte sirkulær-skift til venstre. Dekryptering skifter til høyre. Truls Fretland September 2004

Truls Fretland September 2004 Kolonneblanding Hver kolonne behandles separat. Hver byte erstattes med en verdi som avhenger av alle 4 bytes i kolonnen. Kan sees på som en matrisemultiplikasjon i GF(28) med det irredusible polynomet m(x) = x8 + x4 + x3 + x + 1. Truls Fretland September 2004

Addering av rundenøkkel XOR tilstanden med 128-bits av rundenøkkelen. Dekryptering er identisk, siden XOR er sin egen invers (A  A  B = B), bare med korrekt rundenøkkel. Designet for å være så enkel som mulig. Truls Fretland September 2004

Truls Fretland September 2004

Implementasjons-aspekter Kan effektivt implementeres på: 8-bits CPU 32-bits CPU Truls Fretland September 2004