1 / 22

Introduktion til Kryptering

Introduktion til Kryptering. Public Key kryptering – optakt. Public Key kryptering - Optakt. Status (~1970) Private key kryptering vha computer veletableret Stærke krypteringsmetoder findes Krypto-analyse ikke muligt i praksis PROBLEM: Udveksling og håndtering af hemmelige nøgler.

gada
Download Presentation

Introduktion til Kryptering

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introduktion til Kryptering Public Key kryptering – optakt

  2. Public Key kryptering - Optakt • Status (~1970) • Private key kryptering vha computer veletableret • Stærke krypteringsmetoder findes • Krypto-analyse ikke muligt i praksis • PROBLEM: Udveksling og håndtering af hemmelige nøgler

  3. Public Key kryptering - Optakt 35424 Jeg vil bare lytte med…

  4. Public Key kryptering - Optakt • Første forsøg (Bo’s del) • Bo laver en million hemmelige nøgler • Hver nøgle har et serienummer • Bo putter alle nøgler i en database • Bo krypterer databasen, på en måde så Lis kan dekryptere den rimeligt hurtigt, uden at kende nøglen (svag kryptering) • Bo sender den krypterede database til Lis

  5. Public Key kryptering - Optakt

  6. Public Key kryptering - Optakt • Første forsøg (Lis’s del) • Lis dekrypterer databasen, uden at kende nøglen • Lis vælger en enkelt nøgle i databasen • Lis sender serienummeret på den valgte nøgle tilbage til Bo • Lis og Bo benytter fremover den nøgle, som serienummeret udpeger

  7. Public Key kryptering - Optakt Serienr: 431009

  8. Public Key kryptering - Optakt • Første forsøg (John’s del) • John kan opsnappe databasen • Hvis Lis kan dekryptere databasen rimeligt hurtigt, kan John sikkert også • John kan opsnappe serienummeret • Dermed kan John nemt få den hemmelige nøgle 

  9. Public Key kryptering - Optakt • Andet forsøg (Bo’s del) • Bo laver en million hemmelige nøgler • Hver nøgle har et serienummer • Bo krypterer hver nøgle for sig, på en måde så Lis kan dekryptere hver nøgle rimeligt hurtigt (svag kryptering) • Bo sender alle de krypterede nøgler til Lis • NOTE: Idé foreslået af Merkle (70’erne)

  10. Public Key kryptering - Optakt Nøgle #1 (krypteret)

  11. Public Key kryptering - Optakt • Andet forsøg (Lis’s del) • Lis vælger en enkelt krypteret nøgle • Lis dekrypterer den ene valgte nøgle • Lis sender serienummeret på den valgte nøgle tilbage til Bo • Lis og Bo benytter fremover den nøgle, som serienummeret udpeger

  12. Public Key kryptering - Optakt Serienr: 431009

  13. Public Key kryptering - Optakt • Andet forsøg (John’s del) • John kan opsnappe alle de krypterede nøgler • MEN har bliver nødt til at dekryptere alle de krypterede nøgler, hvilket tager lang tid • John kan opsnappe serienummeret • Dermed kan John få den hemmelige nøgle, men KUN hvis han kan dekryptere alle de sendte nøgler

  14. Public Key kryptering - Optakt Ha, jeg skal kun dekryptere én nøgle Serienr: 431009 Øv, jeg skal dekryptere en million nøgler

  15. Public Key kryptering - Optakt • Hvis Lis kan dekryptere på et minut… • …så skal John i gennemsnit bruge 500,000 minutter (omkring et år…) på at finde den rigtige nøgle • Dette under antagelse af, at Lis og John har samme computerkraft til rådighed

  16. Public Key kryptering - Optakt Ha, jeg skal kun dekryptere én nøgle (på min PC) Serienr: 431009 Øv, jeg skal dekryptere en million nøgler…men jeg har en NSA Supercomputer!!!

  17. Public Key kryptering - Optakt • Merkels idé gør det svært – men ikke umuligt – at få fingre i en hemmelig nøgle • Er stadig ”bare” en metode til at udveksle en hemmelig nøgle – selve metoden for kryptering er stadig baseret på Private Key konceptet

  18. Public Key kryptering - Optakt • Endnu en idé opstod for ”sikker” udveksling af hemmelige nøgler: Diffie-Hellman Secret Key agreement scheme • Idé i store træk • Alle har et hemmeligt Diffie-Hellman tal (DH-tal) • Med sit hemmelige DH-tal kan man generere et eller flere offentlige DH-tal • Nøgler genereres ved kombination af offentlige og hemmelige DH-tal

  19. Public Key kryptering - Optakt Offentligt DH-tal (Bo) Offentligt DH-tal (Lis) Hemmeligt DH-tal (Lis) Hemmeligt DH-tal (Bo)

  20. Public Key kryptering - Optakt • Det ”magiske” • Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo) • Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle (Lis) • Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis) • Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle (Bo) • John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen

  21. Public Key kryptering - Optakt • Det ”magiske” • Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo) • Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle • Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis) • Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle • John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen

  22. Public Key kryptering - Optakt • Diffie-Helman sikrer ikke mod, at nogen kan udgive sig for Lis • Metoden er ”synkron”, hvilket kan gøre den ufleksibel • Stadig baseret på samme nøgle til kryptering og dekryptering

More Related