Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Εισαγωγή στην Ασφάλεια Δικτύων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Εισαγωγή στην Ασφάλεια Δικτύων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου."— Μεταγράφημα παρουσίασης:

1 Εισαγωγή στην Ασφάλεια Δικτύων Διδάσκων: Δρ. Γενειατάκης Δημήτρης e-mail:dgen@uop.gr Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου

2 Διαχείριση και Ασφάλεια ΧρέωσηΔιαμόρφωσηΒλάβεςΑσφάλειαςΠαρακολούθηση Διαχείριση

3 Τι είναι ασφάλεια; Η διασφάλιση Η διασφάλιση Εμπιστευτικότητας (confidentiality) Εμπιστευτικότητας (confidentiality) Ακεραιότητας (integrity) Ακεραιότητας (integrity) Διαθεσιμότητας (availability) Διαθεσιμότητας (availability) Αυθεντικότητα (authenticity) Αυθεντικότητα (authenticity) Άλλοι παράμετροι Άλλοι παράμετροι Αξιοπιστία Αξιοπιστία

4 Εμπιστευτικότητα Διασφαλίζει τη μη αποκάλυψη των πληροφοριών σε τρίτες ονότητες (μη εξουσιοδοτημένες Διασφαλίζει τη μη αποκάλυψη των πληροφοριών σε τρίτες ονότητες (μη εξουσιοδοτημένες Διασφάλιση της ιδιωτικότητας Διασφάλιση της ιδιωτικότητας Έλεγχος της πληροφορίας που συλλέγεται για μια οντότητα Έλεγχος της πληροφορίας που συλλέγεται για μια οντότητα Παραδείγματα Παραδείγματα Αλληλογραφία Αλληλογραφία

5 Ακεραιότητα Διασφάλιση της μη εξουσιοδοτημένης τροποποίησης πληροφοριών από τρίτες οντότητες Διασφάλιση της μη εξουσιοδοτημένης τροποποίησης πληροφοριών από τρίτες οντότητες Συχνά συνδέεται και με την έννοια της αυθεντικότητας Συχνά συνδέεται και με την έννοια της αυθεντικότητας Παράδειγμα Παράδειγμα Τροποποίηση ενός γραπτού Τροποποίηση ενός γραπτού

6 Αυθεντικότητα Διασφάλιση της γνησιότητας ενός συνόλου δεδομένων Διασφάλιση της γνησιότητας ενός συνόλου δεδομένων Παράδειγμα Παράδειγμα Υπογραφή Υπογραφή

7 Διαθεσιμότητα Διασφαλίζει την αδιάλειπτη λειτουργία ενός συστήματος Διασφαλίζει την αδιάλειπτη λειτουργία ενός συστήματος Παράδειγμα Παράδειγμα Νοσοκομείο Νοσοκομείο Τραπεζικό σύστημα Τραπεζικό σύστημα

8 Ασφάλειας Συστήματος; Τι σημαίνει; Τι σημαίνει; Θα πρέπει να λαμβάνονται υπόψη οι απαιτήσεις του συστήματος Θα πρέπει να λαμβάνονται υπόψη οι απαιτήσεις του συστήματος Παράδειγματα Παράδειγματα Σύστημα ψηφοφορίας Σύστημα ψηφοφορίας Ιστοσελίδα του τμήματος Ιστοσελίδα του τμήματος

9 Παραδείγματα Ασφάλειας ΠΣ Εμπιστευτικότητα/Ακεραιότητα Εμπιστευτικότητα/Ακεραιότητα Βαθμολογία φοιτητών Βαθμολογία φοιτητών Εξετάσεις ασθενών Εξετάσεις ασθενών Διαθεσιμότητα Διαθεσιμότητα Π.Σ υπουργείου οικονομικών Π.Σ υπουργείου οικονομικών

10 Σχεδιασμός Ασφαλών Συστημάτων

11 Δημιουργία Ασφαλών Συστημάτων Ακεραιότητα Αυθεντικότητα Αξιοπιστία Εμπιστευτικότητα Διαθεσιμότητα Χρήση Κρυπτογραφίας Συμμετρικά Ασσύμετρα

12 Ορισμός Κρυπτογραφίας Ετοιμολογία Ετοιμολογία Κρυπτό+γράφω Κρυπτό+γράφω Ο μετασχηματισμός ενός αρχικού κατανοητού μηνύματος σε ένα μη κατανοητό μήνυμα Ο μετασχηματισμός ενός αρχικού κατανοητού μηνύματος σε ένα μη κατανοητό μήνυμα το οποίο για να το επανακτήσεις θα πρέπει να έχεις το κατάλληλο μυστικό το οποίο για να το επανακτήσεις θα πρέπει να έχεις το κατάλληλο μυστικό

13 Αναδρομή Ένα από τα πρώτα κρυπτογραφικά συστήματα χρησιμοποιήθηκαν από τον Ιούλιο καίσαρα Ένα από τα πρώτα κρυπτογραφικά συστήματα χρησιμοποιήθηκαν από τον Ιούλιο καίσαρα Μετασχηματισμός των γραμμάτων ενός μηνύματος σε ένα άλλο αξιοποιώντας ως συνάρτηση μετασχηματισμού μια σταθερή απόσταση μεταξύ των αρχικών γραμμάτων και των τελικών Μετασχηματισμός των γραμμάτων ενός μηνύματος σε ένα άλλο αξιοποιώντας ως συνάρτηση μετασχηματισμού μια σταθερή απόσταση μεταξύ των αρχικών γραμμάτων και των τελικών Μεγάλη χρήση της κρυπτογραφίας κατά τη διάρκεια των παγκοσμίων πολέμων Μεγάλη χρήση της κρυπτογραφίας κατά τη διάρκεια των παγκοσμίων πολέμων Enigma Enigma Purple Purple

14 Αναδρομή 1960 με την εισαγωγή των υπολογιστικών συστημάτων στις επιχειρήσης προκύπτει η ανάγκη για ευρύτερη χρήση των κρυπτογραφικών συστημάτων 1960 με την εισαγωγή των υπολογιστικών συστημάτων στις επιχειρήσης προκύπτει η ανάγκη για ευρύτερη χρήση των κρυπτογραφικών συστημάτων Η IBM το 1970 προτείνει τη χρήση των Feistel συναρήσεων κρυπτογράφησης Η IBM το 1970 προτείνει τη χρήση των Feistel συναρήσεων κρυπτογράφησης 1977 η εθνική υπηρεσία ασφάλειας της αμερικής προτείνει τη χρήση του DES 1977 η εθνική υπηρεσία ασφάλειας της αμερικής προτείνει τη χρήση του DES

15 Αναδρομή 1976 αποτελεί την επανάσταση στην κρυπτογραφία από το Diffie – Hellman με την πρόταση του για την εφαρμογή της δημόσιας κρυπτογραφίας 1976 αποτελεί την επανάσταση στην κρυπτογραφία από το Diffie – Hellman με την πρόταση του για την εφαρμογή της δημόσιας κρυπτογραφίας 1978 προτείνεται η χρήση του ευρέως εφαρμοσμένου αλγορίθμου κρυπτογράφησης δημοσίου κλειδιού RSA 1978 προτείνεται η χρήση του ευρέως εφαρμοσμένου αλγορίθμου κρυπτογράφησης δημοσίου κλειδιού RSA Rivest, Shamir, and Adleman Rivest, Shamir, and Adleman

16 Ο αλγόριθμος του Ιούλιου Καίσαρα Ας θεωρήσουμε το αγγλικό αλφάβητο ως είσοδο στον αλγόριθμος Ας θεωρήσουμε το αγγλικό αλφάβητο ως είσοδο στον αλγόριθμος Κάθε αρχικό σύμβολο αντικαθίσταται από ένα νέο σύμβολο, το οποίο προκύπτει από το αρχικό σύμβολο + ν θέσεις στο αρχικό αλφάβητο Κάθε αρχικό σύμβολο αντικαθίσταται από ένα νέο σύμβολο, το οποίο προκύπτει από το αρχικό σύμβολο + ν θέσεις στο αρχικό αλφάβητο Δηλαδή: A, B, C, D αντικαθίστανται από τα ακόλουθα B,C,D,E έαν το ν είναι 1 Δηλαδή: A, B, C, D αντικαθίστανται από τα ακόλουθα B,C,D,E έαν το ν είναι 1

17 Σύστημα Κρυπτογραφίας Αλγόριθμος κρυπτ. κείμενο κλειδί κρυπτ Αλγόριθμος αποκρυπτ. κλειδί κείμενο

18 Κατηγορίες Συστημάτων Κρυπτογραφίας Συμμετρικά Συμμετρικά Συμμετρικές Συναρτήσεις Συμμετρικές Συναρτήσεις Τμήματος Τμήματος Χαρακτήρα Χαρακτήρα Συναρτήσεις Κώδικα Αυθεντικοποίησης Συναρτήσεις Κώδικα Αυθεντικοποίησης Υπογραφές Υπογραφές Ασύμμετρα Ασύμμετρα Ασύμμετρες Συναρτήσεις Ασύμμετρες Συναρτήσεις Ψηφιακές Υπογραφές Ψηφιακές Υπογραφές

19 Βασικά Στοιχεία Α:προσδιορίζει το Αλφάβητο που αξιοποιείται, π.χ το αγγλικό αλφάβητο Α:προσδιορίζει το Αλφάβητο που αξιοποιείται, π.χ το αγγλικό αλφάβητο Μ: προσδιορίζει το σύνολο των μηνυμάτων (καθαρό κείμενο) π.χ τα μηνύματα 5 χαρακτήρων. Μ: προσδιορίζει το σύνολο των μηνυμάτων (καθαρό κείμενο) π.χ τα μηνύματα 5 χαρακτήρων. C: προσδιορίζει το σύνολο των κρυπτογραφημένων C: προσδιορίζει το σύνολο των κρυπτογραφημένων Κ: Προσδιορίζει το σύνολο των κλειδιών. Κ: Προσδιορίζει το σύνολο των κλειδιών. κάθε στοιχείο e,d από το σύνολο των κλειδιών προσδιορίζει ένα μοναδικό μετασχηματισμό κρυπτογράφηση Ε e και αποκρυπτογράφηση D d αντίστοιχατο ζεύγος κλειδιών (d,e) κάθε στοιχείο e,d από το σύνολο των κλειδιών προσδιορίζει ένα μοναδικό μετασχηματισμό κρυπτογράφηση Ε e και αποκρυπτογράφηση D d αντίστοιχατο ζεύγος κλειδιών (d,e) είναι τα μοναδικά στοιχεία που παραμένουν μυστικά κατά τη διαδικασία της κρυπτογράφησης είναι τα μοναδικά στοιχεία που παραμένουν μυστικά κατά τη διαδικασία της κρυπτογράφησης

20 Ασφαλής Επικοινωνία Συνεπώς όταν δύο οντότητες επιθυμούν να επικοινωνήσουν μεταξύ τους Συνεπώς όταν δύο οντότητες επιθυμούν να επικοινωνήσουν μεταξύ τους θα πρέπει να επιλέξουν ένα ζεύγος κλειδιών (e,d) και στη συνέχεια να πραγματοποιήσουν την κρυπτογράφηση C=E e (m) και την αποκρυπτογράφηση D d (c)=m θα πρέπει να επιλέξουν ένα ζεύγος κλειδιών (e,d) και στη συνέχεια να πραγματοποιήσουν την κρυπτογράφηση C=E e (m) και την αποκρυπτογράφηση D d (c)=m

21 Παράδειγμα διαδικασίας κρυπτογράφησης M={m1,m2,m3} M={m1,m2,m3} C= {c1,c2,c3} C= {c1,c2,c3} 6 μετασχηματισμούς από το M->C 6 μετασχηματισμούς από το M->C Το κλειδί είναι ο αξιοποιούμενος μετασχηματισμός Το κλειδί είναι ο αξιοποιούμενος μετασχηματισμός

22 Παράδειγμα διαδικασίας κρυπτογράφησης

23 Χρήση κλειδιών Έχοντας τον ίδιο μετασχηματισμό αλλά διαφορετικά κλειδιά έχουμε ουσιαστικά τροποποίηση του μετασχηματισμού με το κλειδί Έχοντας τον ίδιο μετασχηματισμό αλλά διαφορετικά κλειδιά έχουμε ουσιαστικά τροποποίηση του μετασχηματισμού με το κλειδί Δεν στηριζόμαστε μονο στην «ασφάλεια» του μετασχηματισμού Δεν στηριζόμαστε μονο στην «ασφάλεια» του μετασχηματισμού οπότε σε περίπτωση που αποκαλυφθεί ένα κλειδί δεν επηρεάζονται τα υπόλοιπα οπότε σε περίπτωση που αποκαλυφθεί ένα κλειδί δεν επηρεάζονται τα υπόλοιπα

24 Ασφάλεια Κρυπο-συστημάτων Ενα κρυπτογραφικό σύστημα θεωρείται μη ασφαλές Ενα κρυπτογραφικό σύστημα θεωρείται μη ασφαλές Όταν μια τρίτη οντότητα μπορεί να ανακτήσει το αρχικό κείμενο χωρίς τη γνώση των κλειδιών (κρυπτογράφησης,αποκρυπτογράφησης) Όταν μια τρίτη οντότητα μπορεί να ανακτήσει το αρχικό κείμενο χωρίς τη γνώση των κλειδιών (κρυπτογράφησης,αποκρυπτογράφησης) Όταν μια τρίτη οντότητα μπορεί να ανακτήσει το κλειδί κρυπτογράφησης Όταν μια τρίτη οντότητα μπορεί να ανακτήσει το κλειδί κρυπτογράφησης Βασικό ρόλο διαδραματίζει η χρονική στιγμή που πραγματοποιείται η ανάκτηση Βασικό ρόλο διαδραματίζει η χρονική στιγμή που πραγματοποιείται η ανάκτηση

25 Συμμετρική Κρυπτογραφία Στη συμμετρική κρυπτογραφία το ζεύγος κλειδιών παραμένουν μυστικά Στη συμμετρική κρυπτογραφία το ζεύγος κλειδιών παραμένουν μυστικά Είναι δυνατός ο υπολογισμός του κλειδιού κρυπτογράφησης από το κλειδί αποκρυπτογράφησης και αντίστροφα Είναι δυνατός ο υπολογισμός του κλειδιού κρυπτογράφησης από το κλειδί αποκρυπτογράφησης και αντίστροφα Η πλέον διαδεδομένη περίπτωση συμμετρικής κρυπτογράφησης είναι Η πλέον διαδεδομένη περίπτωση συμμετρικής κρυπτογράφησης είναι Κλειδί κρυπτογράφηση = κλειδί αποκρυπτογράφησης Κλειδί κρυπτογράφηση = κλειδί αποκρυπτογράφησης

26 Βασικές Τεχνικές Αντιμετάθεση (transposition) Αντιμετάθεση (transposition) Αντικατάσταση (substitution) Αντικατάσταση (substitution)

27 Διαδικασία Αντιμετάθεσης Μια μέθοδος που αξιοποιείται στα κρυπτοσυστημάτα είναι η απλή αντιμετάθεση συβόλων σε ένα τμήμα μηνύματος Μια μέθοδος που αξιοποιείται στα κρυπτοσυστημάτα είναι η απλή αντιμετάθεση συβόλων σε ένα τμήμα μηνύματος Ορισμός Ορισμός Έστω S είναι τα στοιχεία ενός συνόλου τότε η αλλαγή είναι μια αντιστρέψιμη συνάρτηση από το σύνολο S στο ίδιο σύνολο δηλ p: S->S Έστω S είναι τα στοιχεία ενός συνόλου τότε η αλλαγή είναι μια αντιστρέψιμη συνάρτηση από το σύνολο S στο ίδιο σύνολο δηλ p: S->S

28 Διαδικασία Αντιμετάθεσης Θεωρείστε Θεωρείστε ένα συμμετρικό σύστημα τμήματος με μήκος τμήματος t ένα συμμετρικό σύστημα τμήματος με μήκος τμήματος t K το σύνολο των μεταθέσεων στο σύνολο {1,2...,t} για κάθε e ανήκει στο K η συνάρητη κρυπτογράφησης είναι E e (m)=m e (1)m e (2)...m e (t) K το σύνολο των μεταθέσεων στο σύνολο {1,2...,t} για κάθε e ανήκει στο K η συνάρητη κρυπτογράφησης είναι E e (m)=m e (1)m e (2)...m e (t) Ουσιαστικά με αυτό τον τρόπο πραγματοποιείται μια απλή αντιμετάθεση μεταξύ των συμβόλων του τμήματος Ουσιαστικά με αυτό τον τρόπο πραγματοποιείται μια απλή αντιμετάθεση μεταξύ των συμβόλων του τμήματος

29 Διαδικασία Αντιμετάθεσης Παράδειγμα 1 Παράδειγμα 1 S={1,2,3,4,5} S={1,2,3,4,5} Μ={123} Μ={123} p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 E(m)=354 E(m)=354 Παράδειγμα 2 Παράδειγμα 2 M= thisi M= thisi P=( 1, 2, 3, 4, 5) ( 3, 1, 4, 5, 2) P=( 1, 2, 3, 4, 5) ( 3, 1, 4, 5, 2) E(m)=hitis E(m)=hitis

30 Αντιμετάθεση με τη χρήση πίνακα Σε αυτή την περίπτωση το μήνυμα αναπαρίσταται σε γραμμές σταθερού μήκους. Σε αυτή την περίπτωση το μήνυμα αναπαρίσταται σε γραμμές σταθερού μήκους. Η επιλογή των στηλών πραγματοποιείται με μια "τυχαία" σειρά Η επιλογή των στηλών πραγματοποιείται με μια "τυχαία" σειρά Το μήκος των γραμμών και η επιλογή των στηλών πραγματοποιείται με τη χρήση ενός κλειδιού Το μήκος των γραμμών και η επιλογή των στηλών πραγματοποιείται με τη χρήση ενός κλειδιού

31 Παράδειγμα αντιμετάθεσης Για παράδειγμα εάν το κλειδί είναι 6 3 2 4 1 5 Για παράδειγμα εάν το κλειδί είναι 6 3 2 4 1 5 Θα μπορούσε να χρησιμοποιήσουμε μια λέξη ως κλειδί Θα μπορούσε να χρησιμοποιήσουμε μια λέξη ως κλειδί άρα το μήκος των γραμμών είναι 6 άρα το μήκος των γραμμών είναι 6 Ας υποθέσουμε τώρα ότι έχουμε το ακόλουθο μήνυμα: Ας υποθέσουμε τώρα ότι έχουμε το ακόλουθο μήνυμα: WE ARE DISCOVERED. FLEE AT ONCE WE ARE DISCOVERED. FLEE AT ONCE

32 Παράδειγμα αντιμετάθεσης 643215 WEARED ISCOVE REDFLE EATONC EQKJUw Το κρυπτογραφημένο κείμενο προκύπτει από την επιλογή των στηλών με την αριθμητική τους σειρά 1,2,3,4,5,6 (με βάση το κλειδί)δηλ. Το κρυπτογραφημένο κείμενο προκύπτει από την επιλογή των στηλών με την αριθμητική τους σειρά 1,2,3,4,5,6 (με βάση το κλειδί)δηλ. EVLNU ACDTK ESEAQ ROFOJ DEECU WIREE EVLNU ACDTK ESEAQ ROFOJ DEECU WIREE

33 Παράδειγμα αντιμετάθεσης Kατά την αποκρυπτογράφηση δημιουργείται ο αντίστοιχος πίνακας με βάση το κλειδί Kατά την αποκρυπτογράφηση δημιουργείται ο αντίστοιχος πίνακας με βάση το κλειδί δηλ. στη στήλη 1 θα έχουμε την 6ή λέξη του κρυπτογραφήματος στη στήλη 2 θα έχουμε την 3ή κτλ δηλ. στη στήλη 1 θα έχουμε την 6ή λέξη του κρυπτογραφήματος στη στήλη 2 θα έχουμε την 3ή κτλ

34 Διαδικασία Αντικατάστασης Τα συστήματα κρυπτογράφησης που αξιοποιούν αυτή τη μέθοδο πραγματοποιούν αντικατάσταση των αρχικών συμβόλων με άλλα Τα συστήματα κρυπτογράφησης που αξιοποιούν αυτή τη μέθοδο πραγματοποιούν αντικατάσταση των αρχικών συμβόλων με άλλα Μονοαλφαβητικά Μονοαλφαβητικά Πολυαλφαβητικά Πολυαλφαβητικά

35 Κρυπτογραφικές Συναρτήσεις Αντικατάστασης Οι κρυπτογραφικές συναρτήσεις αντικατάστασης αποτελούν ειδική περίπτωση των κρυπτογραφικών συστημάτων τεμαχισμού όπου το αρχικό κείμενο (αρχικά σύμβολα) αντικαθίσταται από αλλά σύμβολα από το ίδιο αλφάβητο Οι κρυπτογραφικές συναρτήσεις αντικατάστασης αποτελούν ειδική περίπτωση των κρυπτογραφικών συστημάτων τεμαχισμού όπου το αρχικό κείμενο (αρχικά σύμβολα) αντικαθίσταται από αλλά σύμβολα από το ίδιο αλφάβητο

36 Κρυπτογραφικές Συναρτήσεις Αντικατάστασης Θεωρείστε Α το αλφάβητο με q σύβμολα Θεωρείστε Α το αλφάβητο με q σύβμολα Μ όλα τα μηνύματα μήκους t του Α Μ όλα τα μηνύματα μήκους t του Α Κ το σύνολο όλων των αντικαταστάσεων στο Α Κ το σύνολο όλων των αντικαταστάσεων στο Α Προσδιορίστε για κάθε e ανήκει στο K ένα μετασχηματισμό κρυπτογράφησης E e (m)=e(m 1 )e(m 2 )...)= c 1 c 2... =c όπου m= (m 1 m 2...) Προσδιορίστε για κάθε e ανήκει στο K ένα μετασχηματισμό κρυπτογράφησης E e (m)=e(m 1 )e(m 2 )...)= c 1 c 2... =c όπου m= (m 1 m 2...) Δηλαδή κάθε σύμβολο του m από το αλφάβητο Α αντικατέστησε το με βάση μια συγκεκριμένη "αλλαγή” Δηλαδή κάθε σύμβολο του m από το αλφάβητο Α αντικατέστησε το με βάση μια συγκεκριμένη "αλλαγή” Για την αποκρυπτογράφηση θα πρέπει να υπολογίσουμε την αντίστροφη διαδικασία Για την αποκρυπτογράφηση θα πρέπει να υπολογίσουμε την αντίστροφη διαδικασία

37 Κρυπτογραφικές Συναρτήσεις Αντικατάστασης Α={A, B, C,..., X, Y, Z} Α={A, B, C,..., X, Y, Z} M είναι το σύνολο όλων των αλαφαριθμητικων μέχρι 5 χαρακτήρες M είναι το σύνολο όλων των αλαφαριθμητικων μέχρι 5 χαρακτήρες Το κλειδί e θεωρείται ότι είναι μια αλλαγή Α Το κλειδί e θεωρείται ότι είναι μια αλλαγή Α (+3) χαρακτήρες μετά (+3) χαρακτήρες μετά ΑΒCDE DEFGH

38 Παράδειγμα M=THISCIPHER M=THISCIPHER Εφαρμογή του μετασχηματισμού Εφαρμογή του μετασχηματισμού C=WKLVF LSKHU C=WKLVF LSKHU

39 Πολυαλφαβητικές Συναρτήσεις Μια πολυαφλφαβητική συνάρτηση κρυπτογράφησης έχει τις ακόλουθες ιδιότητες: Μια πολυαφλφαβητική συνάρτηση κρυπτογράφησης έχει τις ακόλουθες ιδιότητες: το σύνολο των πιθανών κλειδιών αποτελείται από το σύνολο t όλων των αλλαγών (p 1,p 2...,p t ) όπου κάθε αλλαγή προσδιορίζεται στο σύνολο Α το σύνολο των πιθανών κλειδιών αποτελείται από το σύνολο t όλων των αλλαγών (p 1,p 2...,p t ) όπου κάθε αλλαγή προσδιορίζεται στο σύνολο Α

40 Πολυαλφαβητικές Συναρτήσεις Θεωρείστε το σύνολο A={A,B,...Z} και t=3. (δηλαδή πραγματοποιούνται 3 αλλαγές). Θεωρείστε το σύνολο A={A,B,...Z} και t=3. (δηλαδή πραγματοποιούνται 3 αλλαγές). e= p 1, p 2, p 3 e= p 1, p 2, p 3 το p 1 αντιστοιχίζει 3 θέσεις δεξιά το p 1 αντιστοιχίζει 3 θέσεις δεξιά το p 2 7 θέσεις δεξιά και το το p 2 7 θέσεις δεξιά και το p 3 10 θέσεις δεξιά p 3 10 θέσεις δεξιά m=THI SCI PHE m=THI SCI PHE c=E e (m)=(p 1 (m 1 )p 2 (m 2 )p 3 (m 3 ) c=E e (m)=(p 1 (m 1 )p 2 (m 2 )p 3 (m 3 ) c=WOS VJS SOO c=WOS VJS SOO

41 Ερωτήσεις

42 Βασικά Θέματα Κρυπτανάλυσης Η διαδικασία ανάκτησης ενός μηνύματος/ του κλειδιού Η διαδικασία ανάκτησης ενός μηνύματος/ του κλειδιού Σύμφωνα με την αρχή του kerckhoff Σύμφωνα με την αρχή του kerckhoff ο επιτιθέμενος πρέπει να γνωρίζει το κρυπτοσύστημα ο επιτιθέμενος πρέπει να γνωρίζει το κρυπτοσύστημα

43 Βασικά Θέματα Κρυπτανάλυσης Κρυπτογραφήματος (ciphertext) Κρυπτογραφήματος (ciphertext) Ο επιτιθέμενος γνωρίζει μόνο το κρυπτογράφημα Ο επιτιθέμενος γνωρίζει μόνο το κρυπτογράφημα Γνωστού μηνύματος (known plaintext): Γνωστού μηνύματος (known plaintext): ο επιτιθέμενος γνωρίζει ένα ζεύγος κρυπτογραφημένου μηνύματος & ενός κρυπτογραφήματος ο επιτιθέμενος γνωρίζει ένα ζεύγος κρυπτογραφημένου μηνύματος & ενός κρυπτογραφήματος Επιλεγμένου μηνύματος (chosen plaintext): Επιλεγμένου μηνύματος (chosen plaintext): ο επιτιθέμενος έχει πρόσβαση στο κρυπτοσύστημα και για ένα συγκεκριμένο μήνυμα δημιουργεί το αντίστοιχο κρυπτογράφημα ο επιτιθέμενος έχει πρόσβαση στο κρυπτοσύστημα και για ένα συγκεκριμένο μήνυμα δημιουργεί το αντίστοιχο κρυπτογράφημα

44 Παράδειγμα Συχνότητα γραμμάτων αγγλικού αλφάβητου Συχνότητα γραμμάτων αγγλικού αλφάβητου Δεδομένου ότι χρησιμοποιείται ο αλγόριθμος του καίσαρα να βρεθεί το κλειδί για το παρακάτω κρυπτογράφημα: OLIHLVQRWDSUREOHPLWLVDPBVWHUBWREHXQIXUO HG Δεδομένου ότι χρησιμοποιείται ο αλγόριθμος του καίσαρα να βρεθεί το κλειδί για το παρακάτω κρυπτογράφημα: OLIHLVQRWDSUREOHPLWLVDPBVWHUBWREHXQIXUO HG ΑΒCDEFGHIJKLM 082015028043127022020061070002008040024 NOPQRSTUVWXYZ 067075019001060063091028010023001020001

45 Πίνακας Αναζήτησης κλειδιών Μέγεθος ΚλειδιούΑριθμός ΚλειδιούΧρόνος που χρείαζεται με 1 κρυπτογράφηση το μs Χρόνος που χρειάζεται με 10^6 κρυπτογραφήσεις το μs 322^322^31 μs = 35.8 λεπτά2.15 m- δευτερόλεπτα 562^562^55μs = 1142 χρόνια10.01 ώρες 1282^1282^127 μs= 5.4 *10^24 χρόνια 5.4 ∗ 10^18

46 Ερωτήσεις

47 Υπηρεσίες Ασφάλειας – Συμμετρικα Κρυπτοσυστήματα Εμπιστευτικότητα Εμπιστευτικότητα Ακεραιότητα Ακεραιότητα Αυθεντικότητα Αυθεντικότητα

48 Εμπιστευτικότητα Αλγόριθμος κρυπτ. κείμενο κλειδί κρυπτ Αλγόριθμος αποκρυπτ. κλειδί κείμενο αποστολέαςΠαραλήπτης

49 Ακεραιότητα & Αυθεντικότητα παραλήπτης Συμμετρικό κρυπτοσύστημα μήνυμα κλειδί Κώδικας Αυθεντικοποίησης παραλήπτη Συμμετρικό κρυπτοσύστημα μήνυμα κλειδί Κώδικας Αυθεντικοποίησης αποστολέα αποστολέας


Κατέβασμα ppt "Εισαγωγή στην Ασφάλεια Δικτύων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google