Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ψηφιακές και Αναλογικές Πηγές
Advertisements

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Απόστολος Πλεξίδας Περιφέρεια Κεντρικής Μακεδονίας
Διαχείριση Δικτύων Ευφυή Δίκτυα
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΙΝΗΣΗ ΑΓΑΘΩΝ & ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΘΑΝΑΣΙΟΣ ΒΑΣΙΛΟΠΟΥΛΟΣ - ΓΟΥΤΑΣ ΔΗΜΗΤΡΙΟΣ PeLAB - Τμ. Η.Υ.Σ. - Τ.Ε.Ι. ΠΕΙΡΑΙΑ : Μάρτιος 1998.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΛΟΓΙΣΜΙΚΟ ΣΥΣΤΗΜΑΤΟΣ Κεφάλαιο 4 ο Ελληνογαλλική Σχολή Καλαμαρί - Τίκβα Χριστίνα.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Παρουσίαση Αποτελεσμάτων Έργου “Υποδομή Δημοσίου Κλειδιού” Κυπριακό Ερευνητικό και Ακαδημαϊκό Δίκτυο 9 Φεβρουαρίου 2006.
2ο Εργαστήριο Ο απλοποιημένος αλγόριθμος συμμετρικής κρυπτογράφησης S-DES.
Ασφάλεια Ηλεκτρονικού Εμπορίου
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Διαχείριση μνήμης Υπόβαθρο Εναλλαγή Συνεχής κατανομή Σελιδοποίηση
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφαλές Ηλεκτρονικό Εμπόριο από την πλευρά των επιχειρήσεων
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
Εισαγωγή στην Κρυπτογραφία
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ασφάλεια στο Διαδίκτυο
Εισαγωγή στην Κρυπτογραφία Πιστοποίηση μηνύματος (Message authentication) - Πιστοποίηση ταυτότητας αποστολέα (Entity authentication)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Εισαγωγή στην Κρυπτογραφία Πιστοποίηση μηνύματος (Message authentication) - Πιστοποίηση ταυτότητας αποστολέα (Entity authentication)
Ηλεκτρονική Αρχειοθέτηση Πρωτοκόλλου Τμήματος Βιολογίας Όλο το Πρωτόκολλο της Γραμματείας του Τμήματος Βιολογίας ΑΠΘ ψηφιοποιείται και αρχειοθετείται σε.
Cryptography and Network Security Chapter 9
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
Εισαγωγή στην Κρυπτογραφία Εγκαθίδρυση κλειδιού (γέννηση, διανομή & συμφωνία)
Υπηρεσίες Ακεραιότητας και Αυθεντικοποίησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης 1 ΠΜΣ36 Ασφάλεια Πληροφοριακών Συστημάτων Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος.
Εισαγωγή στη Κρυπτογραφία
Εισαγωγή στην Κρυπτογραφία
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 16/01/2012.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 2 Β. Μάγκλαρης 10/01/2011.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Ασφάλεια και Διαχείριση Δικτύων Διαχείριση Δικτύων – Ευφυή Δίκτυα 19/12/07.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
Χάρης Κονδυλάκης Ηλεκτρονικό Εμπόριο Νομικό Πλαίσιο 1.
Τμήμα:Ε.Π.Δ.Ο - Τ.Ε.Ι Μεσολογγίου Υπό την επιμέλεια των:Τασσοπούλου Χριστίνα Πούλιου Ουρανία ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (1)
Προχωρημένα Θέματα Δικτύων
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Διαχείριση & Ασφάλεια Δικτύων Διάλεξη 1 - Εργαστηρίο
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Μεταγράφημα παρουσίασης:

Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden

Henric Johnson2 Περίληψη Προσεγγίσεις ως προς την πιστοποίηση μηνυμάτων Συναρτήσεις ασφαλούς κατακερματισμού και HMAC Αρχές κρυπτογραφίας δημόσιου κλειδιού Αλγόριθμοι κρυπτογραφίας δημόσιου κλειδιού Ψηφιακές υπογραφές Διαχείριση κλειδιών

Henric Johnson3 Πιστοποίηση Απαιτήσεις - Πρέπει να μπορεί να επαληθευθεί ότι: 1. Το μήνυμα προήλθε από την προφανή προέλευση ή δημιουργό, 2. Τα περιεχόμενα δεν έχουν τροποποιηθεί, 3. (Και ίσως ότι) Στάλθηκε σε συγκεκριμένη χρονική στιγμή ή σειρά Προστασία από ενεργητικές επιθέσεις (παραποίηση δεδομένων ή συναλλαγών)

Henric Johnson4 Προσεγγίσεις ως προς την πιστοποίηση μηνυμάτων Πιστοποίηση με συμβατική κρυπτογράφηση –Μόνο ο αποστολέας και ο παραλήπτης μοιράζονται το κλειδί Πιστοποίηση μηνύματος χωρίς κρυπτογράφηση –Δημιουργείται και συνδέεται μια ετικέτα πιστοποίησης Κωδικός Πιστοποίησης Μηνύματος (MAC) –Υπολογίζεται ο κωδικός MAC ως συνάρτηση του μηνύματος και του κλειδιού: MAC = F(K, M)

Henric Johnson5 ΕΙΚΟΝΑ 3.1

Henric Johnson6 Μονόδρομη συνάρτηση κατακερματισμού ΕΙΚΟΝΑ 3.2 α και β

Henric Johnson7 Μονόδρομη συνάρτηση κατακερματισμού Η μυστική τιμή προστίθεται πριν από τον κατακερματισμό και αφαιρείται πριν από τη μετάδοση. ΕΙΚΟΝΑ 3.2 γ

Henric Johnson8 Σκοπός μιας συνάρτησης κατακερματισμού είναι η παραγωγή ενός ‘αποτυπώματος’. Ιδιότητες μιας συνάρτησης κατακερματισμού H : 1.Μπορεί να εφαρμοστεί σε τμήμα δεδομένων οποιουδήποτε μεγέθους 2.Παράγει αποτέλεσμα σταθερού μεγέθους 3.Η συνάρτηση H(x) υπολογίζεται εύκολα για κάθε x 4.Για κάθε τμήμα x, είναι υπολογιστικά αδύνατο να βρεθεί x τέτοιο ώστε H(x)=h 5.Για κάθε τμήμα x, είναι υπολογιστικά αδύνατο να βρεθεί y<>x τέτοιο ώστε H(y)=H(x) 6.Είναι υπολογιστικά αδύνατο να βρεθεί ζεύγος (x, y) τέτοιο ώστε H(x) = H(y) Ασφαλείς συναρτήσεις κατακερματισμού

Henric Johnson9 Απλή συνάρτηση κατακερματισμού Η κυκλική ολίσθηση κατά ένα bit στην τιμή κατακερματισμού μετά την επεξεργασία κάθε τμήματος θα βελτίωνε την ασφάλεια ΕΙΚΟΝΑ 3.3

Henric Johnson10 Δημιουργία σύνοψης με τον αλγόριθμο SHA-512 ΕΙΚΟΝΑ 3.4

Henric Johnson11 Επεξεργασία ενός τμήματος 1024 bit με τον αλγόριθμο SHA-512 ΕΙΚΟΝΑ 3.5

Henric Johnson12 Άλλες ασφαλείς συναρτήσεις κατακερματισμού SHA-1MD5RIPEMD- 160 Μέγεθος σύνοψης160 bit128 bit160 bit Βασική μονάδα επεξεργασίας 512 bit Αριθμός βημάτων80 (4 κύκλοι των 20) 64 (4 κύκλοι των 16) 160 (5 ζεύγη κύκλων των 16) Μέγιστο μέγεθος μηνύματος bit

Henric Johnson13 HMAC Χρήση κωδικού MAC που προκύπτει από κρυπτογραφικό κωδικό κατακερματισμού, όπως ο SHA-1. Κίνητρα: –Οι κρυπτογραφικές συναρτήσεις κατακερματισμού εκτελούνται πιο γρήγορα σε λογισμικό, σε σχέση με αλγόριθμους κρυπτογράφησης όπως ο DES –Υπάρχουν ευρέως διαδεδομένες βιβλιοθήκες κρυπτογραφικού κώδικα –Δεν υπάρχουν περιορισμοί εξαγωγής από τις ΗΠΑ

Henric Johnson14 Δομή HMAC ΕΙΚΟΝΑ 3.6

Henric Johnson15 Αρχές κρυπτογραφίας δημόσιου κλειδιού Η χρήση δύο κλειδιών έχει επίδραση στη διανομή κλειδιών, την εξασφάλιση του απορρήτου, και στην πιστοποίηση της αυθεντικότητας. Το σύστημα έχει έξι στοιχεία (Εικόνα 3.7) –Αρχικό κείμενο –Αλγόριθμος κρυπτογράφησης –Δημόσιο και ιδιωτικό κλειδί –Κρυπτογράφημα –Αλγόριθμος αποκρυπτογράφησης

Henric Johnson16 Κρυπτογράφηση με σύστημα δημόσιου κλειδιού ΕΙΚΟΝΑ 3.7α

Henric Johnson17 Πιστοποίηση με σύστημα δημόσιου κλειδιού ΕΙΚΟΝΑ 3.7β