Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Κρυπτογραφία: Βασικά θέματα και εφαρμογές Δρ Ελευθέριος Μπόζιος 2310993081.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Κρυπτογραφία: Βασικά θέματα και εφαρμογές Δρ Ελευθέριος Μπόζιος 2310993081."— Μεταγράφημα παρουσίασης:

1 Κρυπτογραφία: Βασικά θέματα και εφαρμογές Δρ Ελευθέριος Μπόζιος

2 Κρυπτογραφία - Κρυπτανάλυση Εννοιες  Plaintext  Ciphertext  Encryption Key

3 Κρυπτογραφία - Κρυπτανάλυση  Μυστικότητα (secrecy). Η κρυπτογραφημένη πληροφορία θα πρέπει να είναι προσιτή μόνο στο πρόσωπο που κατέχει το μυστικό της αποκρυπτογράφησης του κώδικα.  Πιστοποίηση (authentication). Θα πρέπει ο παραλήπτης ενός μηνύματος να μπορεί να βεβαιωθεί για την προέλευσή του, αποκλείοντας την περίπτωση να χρησιμοποιεί κάποιος την ταυτότητα άλλου.  Ακεραιότητα (integrity). Θα πρέπει να μπορεί ο παραλήπτης να βεβαιώνεται ότι τα δεδομένα που παρέλαβε δεν τροποποιήθηκαν κατά την μεταφορά.  Ταυτοποίηση (non-repudiation). Δεν θα πρέπει να είναι δυνατόν για τον αποστολέα ενός μηνύματος να αρνηθεί αργότερα την πράξη του.

4 Κρυπτογραφία - Κρυπτανάλυση Οι εφαρμογές είναι πολλές και ποικίλες:  Ασφαλείς δικτυακές επικοινωνίες.  Ασφαλής αποθήκευση αρχείων.  Ασφαλές ηλεκτρονικό ταχυδρομείο.  Ασφαλές ηλεκτρονικό εμπόριο.

5 Κατηγορίες κρυπτογραφικών συστημάτων  Συμμετρικά συστήματα ή συστήματα μυστικού κλειδιού E K (M)=C D K (C)=M

6 Stream Ciphers Παραγωγή συμβολοσειράς δυαδικών ψηφίων r1, r2, r3... rn...  Κρυπτογράφηση : ci = mi XOR ri  Αποκρυπτογράφηση : mi = ci XOR ri

7 Βασικοί Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Αλγόριθμος Block Cipher Stream Cipher DES√ Triple DES √ AES√ RC2√ RC4√ RC5√ RC6√ IDEA√ Blowfish√

8 Τι είναι ο αλγόριθμος AES ; AES = Advanced Encryption Standard Το AES είναι ένα πρότυπο ασφαλείας, για την κρυπτογράφηση ηλεκτρονικών/ψηφιακών δεδομένων Θεσπίστηκε από το NIST (National Institute of Security Technologies) των ΗΠΑ, έπειτα από διαγωνισμό το 1997 διαφόρων αλγόριθμων. Το ισχύων DES (Data Encryption Standard), ήταν αρκετά παλιό και πλέον ευάλωτο σε επιθέσεις από τους όλο και ισχυρότερους Η/Υ. Τον Φεβρουάριο του 2000 εκδόθηκε το FIPS-197 (Federal Information Processing Standard) σύμφωνα με το οποίο ο αλγόριθμος Rijndeal ήταν η βάση του AES.

9 Ο διαγωνισμός του NIST Μέχρι το Αύγουστο του 1998 είχαν αποσταλεί 15 αλγόριθμοι για ανάλυση και αξιολόγηση. Κατόπιν περαιτέρω αξιολόγησης το 1999 έμειναν 5 “finalist”, οι: MARS, RC6, Rijndael, Serpent και Twofish Τον Οκτώβριο του 1999 τα αποτελέσματα της αξιολόγησης είχαν ως εξής: MARSRC6RijndaelSerpentTwofish General security32233 Implementation of security Software performance22311 Smart card performance Hardware performance12332 Design features21213

10 AES = Advanced Encryption Standard Ο AES κρυπτογραφεί δεδομένα σε blocks βάσει κλειδιού. Τα blocks είναι μεγέθους 128 bit και το κλειδί είναι ποικίλου μεγέθους, 128, 192 και 256 bit. Είναι είναι ένας επαναληπτικός αλγόριθμος blocks (πινάκων). Σε κάθε εφαρμογή της επανάληψης οι μετατροπές γίνονται σε έναν ενδιάμεσο πίνακα, των αποκαλούμενο State. Στο τέλος της διαδικασίας ο State γίνεται η παραγόμενη έξοδος Ο αλγόριθμος Rijndael, η βάση του AES, υποστηρίζει και δεδομένα σε blocks 192 και 256bit, με όλους τους δυνατούς συνδυασμούς κλειδιών. Το AES δέχεται σαν είσοδο μόνο blocks των 128bit.

11 Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard [DES])

12 Σχηματική λειτουργία του ενός γύρου του DES

13 Λειτουργία DES  ECB Electronic Code Book (κανονική λειτουργία)  CBC Cipher Block Chaining - Τα 64 bit block προτού να κρυπτογραφηθούν γίνεται XOR με το ciphertext του προηγούμενου block.

14 Triple DES  DES EEE3 - 3 encryption -3 διαφορετικά κλειδιά.  DES EDE3 - Encryption - decryption - encryption - 3 διαφορετικά κλειδιά.  DES EEE2 και EDE2 όπως τα προηγούμενα αλλά το πρώτο και το τρίτο στάδιο έχουν ίδια κλειδιά.

15 Σχέση Μήκους Κλειδιού και Χρόνου Ανάλυσης

16 Παραλλαγές DES RC2 - RC4 Υλοποίηση με λογισμικό - Γρηγορότερα του DES. Μεταβλητό μέγεθος κλειδιού 40bits – 256bits. Αποτελεί τον περισσότερο ευρέως αναπτυσσόμενο stream cipher σε εφαρμογές λογισμικού λόγω της απλότητας και της αποδοτικότητάς του RC5 Μεταβλητό μέγεθος Block 32, 64, 128 Μεταβλητό μέγεθος κλειδιού μεταβλητός αριθμός κύκλων IDEA Μέγεθος Block 64 Μέγεθος κλειδιού 128 Αριθμός κύκλων 8

17 Ασύμμετρα κρυπτοσυστήματα ή συστήματα δημοσίου κλειδιού.  Η κρυπτογράφηση με δημόσιο κλειδί δηλώνεται με την σχέση: E Kpub (M)=C Παρόλο που τα δύο κλειδιά είναι διαφορετικά, η αποκρυπτογράφηση με το αντίστοιχο ιδιωτικό κλειδί δίνεται από τη σχέση: D Kpriv (C)=M

18 Συστήματα δημοσίου κλειδιού.

19 Συνοπτική περιγραφή του αλγόριθμου MIT ή RSA

20  Π.Χ. p = 3, q = 11 -> n = 33, z = 20, k =5  AΝ ΕΠΙΛΕΓΕΙ d = 7 -> e = 3  AN P = 19 -> C = P 3 (mod33) -> C = 28 KAI P =C 7 (mod 33) -> C = 19  AN ΟΜΩΣ p KAI q ΠΡΟΣΕΓΓΙΖΟΥΝ ΤΟ ΤΟΤΕ n ΠΕΡΙΠΟΥ ΚΑΙ ΚΑΘΕ ΜΠΛΟΚ ΧΑΡΑΚΤΗΡΩΝ ΘΑ ΕΙΝΑΙ 664 ΒΙΤS (2 664 ΠΕΡΙΠΟΥ ) H 83 ΧΑΡΑΚΤΗΡΕΣ ΤΩΝ 8 ΒΙΤS.

21 Κρυπτανάλυση  Προσβολή βάσει κρυπτογραφήματος (ciphertext-only attack)  Προσβολή γνωστού κειμένου (known- plaintext attack)  Προσβολή επιλεγμένου κειμένου (chosen-plaintext attack).  Προσβολή προσαρμόσιμου επιλεγμένου κειμένου (adaptive- chosen-plaintext attack).  Προσβολή επιλεγμένου κρυπτογραφήματος (chosen-ciphertext attack).

22 Προσβολή αλγόριθμου κρυπτογράφησης  Απόλυτο σπάσιμο (total break).  Καθολική ανάλυση (global deduction).  Περιπτωσιακή ή τοπική ανάλυση (instance ή local deduction).  Απόκτηση πληροφοριών (information deduction).

23 Πολυπλοκότητα επίθεσης  Πολυπλοκότητα δεδομένων (data complexity). Η απαιτούμενη για την επίθεση ποσότητα δεδομένων.  Υπολογιστική πολυπλοκότητα (processing complexity). Ο χρόνος που διαρκεί η επίθεση. Συχνά καλείται και παράγοντας εργασίας (work factor).  Αποθηκευτικές ανάγκες (storage requirements). Η απαιτούμενη για την επίθεση ποσότητα μνήμης.

24 Εφαρμογές της Κρυπτογραφίας  Ασφαλής προσπέλαση  Ψηφιακές υπογραφές  Ηλεκτρονική μεταβίβαση δεδομένων  Electronic Data Interchange (EDI)  Ηλεκτρονικές πληρωμές

25 ΑΣΦΑΛΗΣ ΠΡΟΠΕΛΑΣΗ - SSL

26 X.509 v3 πιστοποιητικά

27 Τα συστατικά της υποδομής δημόσιου κλειδιού PKI  Η αρχή πιστοποίησης [Certification Authority (CA)]   Η αρχή εγγραφής [Registration Authority (RA)]   Οι πελάτες της υποδομής δημόσιου κλειδιού (Clients)  Τα ψηφιακά πιστοποιητικά (Digital certificates)   Το σύστημα διανομής πιστοποιητικών (Certificate Distribution System)  Αποθήκη πιστοποιητικών (Certificate repository)

28 Σύγχρονες Εφαρμογές RC4  Ασύρματα δίκτυα: Πρωτόκολλο WEP (Wired Equivalent Privacy) b, WPA2 (Wi-Fi Protected Access) – i.  Διαδίκτυο – Συνδέσεις SSL/TLS.  Απομακρυσμένη διασύνδεση SSH (Secure Shell).  Microsoft Windows  MPPE (Microsoft Point to Point Encryption), συνδέσεις PPP και PPTP στα Εικονικά Δίκτυα (VPNs).  Oracle Secure SQL.  Και σε πολλές άλλες εφαρμογές λογισμικού. π.χ. Adobe Acrobat (128-bit), RSA Secure PC (128-bit). Acrobat (128-bit), RSA Secure PC (128-bit). Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher. Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher.

29 Ψηφιακές υπογραφές  Ψηφιακή υπογραφή με χρήση δημοσίου κλειδιού  Ψηφιακή υπογραφή με DSA  Αυθεντικοποίηση μηνύματος με χρήση CHECKSUMS  Αυθεντικοποίηση μηνύματος με χρήση Hash συναρτήσεις

30 Ψηφιακή υπογραφή - δημιουργία

31 Ψηφιακή υπογραφή – έλεγχος εγκυρότητας

32 Ιδεατά ιδιωτικά δίκτυα -VPN

33 Ιδεατά ιδιωτικά δίκτυα –VPN Tunnels

34 ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ (1)

35 ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ (2)

36 Ηλεκτρονικές πληρωμές (1)

37 Ηλεκτρονικές πληρωμές (2)


Κατέβασμα ppt "Κρυπτογραφία: Βασικά θέματα και εφαρμογές Δρ Ελευθέριος Μπόζιος 2310993081."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google