Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden
Henric Johnson2 Περίληψη Προσεγγίσεις ως προς την πιστοποίηση μηνυμάτων Συναρτήσεις ασφαλούς κατακερματισμού και HMAC Αρχές κρυπτογραφίας δημόσιου κλειδιού Αλγόριθμοι κρυπτογραφίας δημόσιου κλειδιού Ψηφιακές υπογραφές Διαχείριση κλειδιών
Henric Johnson3 Πιστοποίηση Απαιτήσεις - Πρέπει να μπορεί να επαληθευθεί ότι: 1. Το μήνυμα προήλθε από την προφανή προέλευση ή δημιουργό, 2. Τα περιεχόμενα δεν έχουν τροποποιηθεί, 3. (Και ίσως ότι) Στάλθηκε σε συγκεκριμένη χρονική στιγμή ή σειρά Προστασία από ενεργητικές επιθέσεις (παραποίηση δεδομένων ή συναλλαγών)
Henric Johnson4 Προσεγγίσεις ως προς την πιστοποίηση μηνυμάτων Πιστοποίηση με συμβατική κρυπτογράφηση –Μόνο ο αποστολέας και ο παραλήπτης μοιράζονται το κλειδί Πιστοποίηση μηνύματος χωρίς κρυπτογράφηση –Δημιουργείται και συνδέεται μια ετικέτα πιστοποίησης Κωδικός Πιστοποίησης Μηνύματος (MAC) –Υπολογίζεται ο κωδικός MAC ως συνάρτηση του μηνύματος και του κλειδιού: MAC = F(K, M)
Henric Johnson5 ΕΙΚΟΝΑ 3.1
Henric Johnson6 Μονόδρομη συνάρτηση κατακερματισμού ΕΙΚΟΝΑ 3.2 α και β
Henric Johnson7 Μονόδρομη συνάρτηση κατακερματισμού Η μυστική τιμή προστίθεται πριν από τον κατακερματισμό και αφαιρείται πριν από τη μετάδοση. ΕΙΚΟΝΑ 3.2 γ
Henric Johnson8 Σκοπός μιας συνάρτησης κατακερματισμού είναι η παραγωγή ενός ‘αποτυπώματος’. Ιδιότητες μιας συνάρτησης κατακερματισμού H : 1.Μπορεί να εφαρμοστεί σε τμήμα δεδομένων οποιουδήποτε μεγέθους 2.Παράγει αποτέλεσμα σταθερού μεγέθους 3.Η συνάρτηση H(x) υπολογίζεται εύκολα για κάθε x 4.Για κάθε τμήμα x, είναι υπολογιστικά αδύνατο να βρεθεί x τέτοιο ώστε H(x)=h 5.Για κάθε τμήμα x, είναι υπολογιστικά αδύνατο να βρεθεί y<>x τέτοιο ώστε H(y)=H(x) 6.Είναι υπολογιστικά αδύνατο να βρεθεί ζεύγος (x, y) τέτοιο ώστε H(x) = H(y) Ασφαλείς συναρτήσεις κατακερματισμού
Henric Johnson9 Απλή συνάρτηση κατακερματισμού Η κυκλική ολίσθηση κατά ένα bit στην τιμή κατακερματισμού μετά την επεξεργασία κάθε τμήματος θα βελτίωνε την ασφάλεια ΕΙΚΟΝΑ 3.3
Henric Johnson10 Δημιουργία σύνοψης με τον αλγόριθμο SHA-512 ΕΙΚΟΝΑ 3.4
Henric Johnson11 Επεξεργασία ενός τμήματος 1024 bit με τον αλγόριθμο SHA-512 ΕΙΚΟΝΑ 3.5
Henric Johnson12 Άλλες ασφαλείς συναρτήσεις κατακερματισμού SHA-1MD5RIPEMD- 160 Μέγεθος σύνοψης160 bit128 bit160 bit Βασική μονάδα επεξεργασίας 512 bit Αριθμός βημάτων80 (4 κύκλοι των 20) 64 (4 κύκλοι των 16) 160 (5 ζεύγη κύκλων των 16) Μέγιστο μέγεθος μηνύματος bit
Henric Johnson13 HMAC Χρήση κωδικού MAC που προκύπτει από κρυπτογραφικό κωδικό κατακερματισμού, όπως ο SHA-1. Κίνητρα: –Οι κρυπτογραφικές συναρτήσεις κατακερματισμού εκτελούνται πιο γρήγορα σε λογισμικό, σε σχέση με αλγόριθμους κρυπτογράφησης όπως ο DES –Υπάρχουν ευρέως διαδεδομένες βιβλιοθήκες κρυπτογραφικού κώδικα –Δεν υπάρχουν περιορισμοί εξαγωγής από τις ΗΠΑ
Henric Johnson14 Δομή HMAC ΕΙΚΟΝΑ 3.6
Henric Johnson15 Αρχές κρυπτογραφίας δημόσιου κλειδιού Η χρήση δύο κλειδιών έχει επίδραση στη διανομή κλειδιών, την εξασφάλιση του απορρήτου, και στην πιστοποίηση της αυθεντικότητας. Το σύστημα έχει έξι στοιχεία (Εικόνα 3.7) –Αρχικό κείμενο –Αλγόριθμος κρυπτογράφησης –Δημόσιο και ιδιωτικό κλειδί –Κρυπτογράφημα –Αλγόριθμος αποκρυπτογράφησης
Henric Johnson16 Κρυπτογράφηση με σύστημα δημόσιου κλειδιού ΕΙΚΟΝΑ 3.7α
Henric Johnson17 Πιστοποίηση με σύστημα δημόσιου κλειδιού ΕΙΚΟΝΑ 3.7β