1 / 29

Datasikkerhet vår 2003

Datasikkerhet vår 2003. Forelesning 3. Kryptogram. Klartekst. Kryptering. Dekryptering. Klartekst. Terminologi. Kryptografi – fra gresk krypto : skjult, hemmelig og grafein : skrift

osias
Download Presentation

Datasikkerhet vår 2003

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datasikkerhet vår 2003 Forelesning 3

  2. Kryptogram Klartekst Kryptering Dekryptering Klartekst Terminologi • Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift • Kryptering - å kode melding slik at dens innhold/mening ikke kan oppfattes av utenforstående (å skjule meningsinnhold) • Dekryptering - omforme en kryptert M tilbake til normal for (klartekst) • Kryptoanalyse - lete etter skjult mening • analytisk • ved hjelp av rå maskinkraft HiØ Forelesning 3

  3. Algoritme = (regne/behandlings) regel/regler P = [VÆR HILSET STUDENTER OG VELKOMMEN] C = E(P) der E (krypteringsalgoritmen) er røverspråkreglene. Etter hver konsonant settes en vokal og deretter gjentas konsonanten. C = [VOVÆROR HOHILOLSESTET SOSTETUDODENONTETEROR OGOG VOVELOLKOKOMOMMOMENON] Røverspråket er en fast algoritme - uten nøkkel. HiØ Forelesning 3

  4. Algoritmer med nøkkel KENCRYPT KDECRYPT M Kryptogram M ENCRYPT DECRYPT (Pass på mulige inkonsistenser ved oversettelse til norsk) HiØ Forelesning 3

  5. A > D B > E C > F D > G . Ø > B Å > C ZM IV M JIVH QIH D PBVI SQ OVÅTXSKVEJM c = c + 3 Enkel å implementere for mennesker for maskiner Eksempel Caesars algoritme Substitusjon HiØ Forelesning 3

  6. Transposisjoner (Permutasjoner) • Stokker om på ”bokstavene” som utgjør meldingen • Forutsetter at man lager blokker av meldingen network securit yessent ialsxxx nsyieee atcslwu ssorexr inxkttx HiØ Forelesning 3

  7. To sikkerhetskrav - klassisk kryptografi • Sterk krypteringsalgoritme • Algoritme bør være offentlig (NSK er hemmelig) • (Algoritme + N*kryptogram) skal ikke medføre avsløring av klartekst/nøkkel; • (Algoritme + N*(kryptogram + klartekst)) skal ikke medføre avsløring av nøkkel; • Sender og mottaker må ha fått kopier av hemmelig nøkkel på en sikker måte; • med tilgang til nøkkelen kan all kommunikasjon avsløres. HiØ Forelesning 3

  8. Klassifisering av kryptosystemer • Type operasjoner som benyttes • substitusjon, • transposisjonering; • Antall nøkler som benyttes • En nøkkel - symmetrisk • To nøkler - asymmetrisk eller ”Public key” • Prosesseringsmåte • Blokkalgoritmer N bit inn N bit ut • Fortløpende (stream) et element inn, et element ut HiØ Forelesning 3

  9. Klartekst Kryptogram Klartekst Algoritme Algoritme KryptoanalyseÅ avsløre klartekst fra kryptogrammer • Kun den krypterte tekst • (algoritme + kryptogram) analyse basert på sannsynligheter, kjente fordelinger, uttømmende nøkkelsøk • Kjent klartekst • ( + par av klartekst/kryptogrammer der hemmelig nøkkel er benyttet) • Valgt klartekst • ( + klartekst valgt av analytiker og tilhørende kryptogram) • Valgt kryptogram • ( + dekryptert klartekst) • Valgt tekst (begge de to foregående) HiØ Forelesning 3

  10. Kriterier for tilstrekkelig sterke kryptografiske systemer • Kostnaden ved dekryptering overstiger verdien på den krypterte informasjon; • Tiden det tar å gjennomføre analysen overstiger informasjonens ”levetid” (hvor lenge den må holdes hemmelig) HiØ Forelesning 3

  11. Ønskede egenskaper ved kryptoalgoritmer • Forvirring (confusion) • sørge for at det er vanskelig å finne ut hva endringer i noe av klarteksten har å si for den krypterte tekst. • Spredning (diffusion) • sørge for at endringer i litt av klarteksten spres ut over store deler av den krypterte tekst. HiØ Forelesning 3

  12. Tid ved uttømmende nøkkelsøk HiØ Forelesning 3

  13. Asymmetriske algoritmer Public Key algoritmer KE KD (RSA algoritmen) P = D(KD,E(KE,P)) K KE KD M Krypto- gram M M Krypto- gram M E D D E • Symmetriske algoritmer • Private Key algoritmer • KE = KD (DES algoritmen) • P = D(K,E(K,P)) HiØ Forelesning 3

  14. DES algoritmen • Se egen presentasjon • NB! Resten av presentasjonen omhandler symmetriske (secret key) algoritmer HiØ Forelesning 3

  15. Trippel DEA • Benytter 3 nøkler (tre hemmelige) • Gjennomløper DEA 3 ganger • C=EK3[DK2[EK1[P]]] • P= DK1[EK2[DK3[C]]] • Tre ulike nøkler  168 bits • To ulike nøkler  128 bits (en nøkkel 2 ganger) HiØ Forelesning 3

  16. Andre algoritmer HiØ Forelesning 3

  17. Cipher Block Chaining Mode • Se PDF fil • Nevne at funksjonen kan benyttes for å lage en ”digest” (forkortelse). HiØ Forelesning 3

  18. Cipher Feedback Mode • DES kan benyttes slik • DES i streaming mode (egentlig block cipher) • Kan operere i sanntid • I figuren sendes j bit. j er ofte 8. • Er en ”chaining” variant slik at alle produsert kryptert tekst er avhengig av tidligere tekst HiØ Forelesning 3

  19. Kryptering (PDF 2.8) • Set 64 bit shift register med IV • Krypter • Ta de j (8) mest signifikante bit • XOR disse med j (8) bit klartekst : C1 (j bit) • Shift register j (8) bit og plasser C1 i de j minst signifikante bit • Krypter osv. HiØ Forelesning 3

  20. Kryptere hvor • Link kryptering • Sikker på linjen, rask, transparent for bruker, motstandsdyktig mot trafikkanalyse fordi også pakkehoder er kryptert • Klartekst i nodene • Ende-til-ende kryptering • Kan være transparent for bruker, ikke avhengig av underliggende transportnett, færre kryptoenheter, beskyttet gjennom noder • Følsom for trafikkanalyse • Kan benytte begge samtidig HiØ Forelesning 3

  21. Livssyklus Distribusjon Installasjon Produksjon Lagring Arkivering Destruksjon HiØ Forelesning 3

  22. Nøkkelhåndtering • Man må påse at nøkler er gode • Det er god praksis å skifte kryptonøkler jevnlig (for å unngå kompromittering) • Nøkler må oppbevares betryggende • Ønsker å oppbevare digitale signaturer i årevis som bevis (f.eks. på kontrakter) • Blir nødvendig å oppbevare nøkler i årevis - kan bli tusenvis av nøkler. HiØ Forelesning 3

  23. Avsløring under produksjon distribusjon lagring Svake nøkler ikke tilfeldige nok dårlige egenskaper Feil ved produksjon distribusjon lagring synkronisering Trusler HiØ Forelesning 3

  24. Symmetrisk nøkkel utvekslinguten server • A og B har en felles symmetrisk nøkkel K A E(K,Knew) B Løsningen forutsetter at alle par av kommuniserende parter har nøkkel for hver part - n(n-1)/2 HiØ Forelesning 3

  25. Nøkkelhierarki HiØ Forelesning 3

  26. Symmetrisk nøkkel utvekslingmed server • Per og Rita trenger hemmelig nøkkel for sikker kommunikasjon seg imellom • Kp, Kr er Pers og Ritas nøkler for sikker kommunikasjon med nøkkelsenter (KDC - Key Distribution Centre) • Per sender (P, R, Ip) til KDC - Per, Rita (identiteter) unik identifikator Ip i fall Per har flere samtidige ”oppdrag” - og for å hindre replay angrep. • KDC sender Per E((Ip,R,Kpr,E((Kpr,P),Kr)),Kp) • Per sender E((Kpr,P),Kr) videre til Rita HiØ Forelesning 3

  27. Kpr P Nøkkeldistribusjonssenter - NDS (KDC) Ip: Slumptall Kpr: Trafikknøkkel R: Ritas Id P: Pers Id NDS Ip P R 1 Per-NDS nøkkel Rita-NDS nøkkel Kpr Kpr Ip P R 2 3 Rita Per HiØ Forelesning 3

  28. KI KP NA NP Modell for nøkkelhåndtering KI KommunikasjonsInitiator KP KommunikasjonsPartner NA NøkkelAnsvarlig NP Nøkkelprodusent HiØ Forelesning 3

  29. KI KP NA NP Informasjonsflyt • Rekvisisjon • Egen (KI) identitet • Autentiseringsinfo. • Identiteten til KP • Aksesskontrollinfo. • Nøkkelmateriell • kryptonøkkel • referanse til kryptonøkkel • gyldighetsperiode etc. • NA sin signatur Sikker komm. Rekvisisjon Nøkkel- materiell Nøkkel- materiell Lagre Algoritme Sync Policy Aut.Info Aksessk.Info Hente Arkivere Slette HiØ Forelesning 3

More Related