Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται."— Μεταγράφημα παρουσίασης:

1 Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται μεταξύ των χρηστών Η τεχνική της κρυπτογράφησης είναι ο μετασχηματισμός των δεδομένων σε μία μορφή, η οποία δεν μπορεί να γίνει αντιληπτή από μη εξουσιοδοτημένους χρήστες Η τεχνική της αποκρυπτογράφησης είναι η διαδικασία εφαρμογής του αντίστροφου μετασχηματισμού στα κρυπτογραφημένα δεδομένα Οι μαθηματικές συναρτήσεις, οι οποίες χρησιμοποιούνται για την κρυπτογράφηση και την αποκρυπτογράφηση της πληροφορίας ονομάζονται αλγόριθμοι κρυπτογράφησης

2 Κρυπτογραφία Οι αλγόριθμοι αυτοί κάνουν χρήση κάποιας μυστικής πληροφορίας που ονομάζεται κλειδί Σκοπός των αλγορίθμων κρυπτογραφίας είναι η απόκρυψη της πληροφορίας και ο έλεγχος της αυθεντικότητας του χρήστη Καθορίζονται δύο τύποι κρυπτογραφίας α. Η κρυπτογραφία μυστικού κλειδιού, η οποία καλείται και συμμετρική κρυπτογραφία β. Η κρυπτογραφία δημοσίου κλειδιού

3 Κρυπτογραφία Κρυπτογράφηση ζεύξης. α. Κάθε ζεύξη επικοινωνιών είναι εξοπλισμένη και στα δύο άκρα με μία συσκευή κρυπτογράφησης β. Απαιτείται μεγάλος αριθμός συσκευών κρυπτογράφησης σε περίπτωση που το δίκτυο είναι μεγάλο γ. Το μήνυμα πρέπει να αποκρυπτογραφείται κάθε φορά που εισέρχεται σε ένα μεταγωγέα πακέτων, έτσι ώστε ο μεταγωγέας να διαβάζει τη διεύθυνση προορισμού Τοποθεσία Συσκευών Κρυπτογράφησης

4 Κρυπτογραφία Άκρο σε άκρο. α. Η διαδικασία κρυπτογράφησης εκτελείται στα δύο τερματικά συστήματα β. Η πηγή κρυπτογραφεί μόνο τα δεδομένα του χρήστη και όχι την επικεφαλίδα του πακέτου γ. Τα δεδομένα μεταδίδονται αναλλοίωτα κατά μήκος του δικτύου στον προορισμό δ. Ο προορισμός μοιράζεται ένα κλειδί με την πηγή ώστε να αποκρυπτογραφήσει τα δεδομένα Τοποθεσία Συσκευών Κρυπτογράφησης

5 Κρυπτογραφία Συνδυασμός. α. Η πηγή κρυπτογραφεί τα δεδομένα χρήστη χρησιμοποιώντας ένα κλειδί κρυπτογράφησης από άκρο σε άκρο β. Στη συνέχεια, το πακέτο μαζί με την επικεφαλίδα κρυπτογραφείται χρησιμοποιώντας ένα κλειδί κρυπτογράφησης ζεύξης γ. Καθώς το πακέτο διασχίζει το δίκτυο, κάθε μεταγωγέας αποκρυπτογραφεί το πακέτο χρησιμοποιώντας το κλειδί κρυπτογράφησης ζεύξης για να διαβάσει την επικεφαλίδα και μετά κρυπτογραφεί ξανά ολόκληρο το πακέτο για να το στείλει στην επόμενη ζεύξη δ. Το πακέτο είναι ολόκληρο ασφαλές εκτός από το χρόνο της μεταγωγής του, κατά τον οποίο χρόνο είναι αναγνώσιμη η επικεφαλίδα του Τοποθεσία Συσκευών Κρυπτογράφησης

6 Κρυπτογραφία Τοποθεσία Συσκευών Κρυπτογράφησης

7 Συμμετρική Κρυπτογραφία Καθαρό κείμενο. Αυτό είναι το αρχικό μήνυμα ή τα δεδομένα του χρήστη Αλγόριθμος κρυπτογράφησης. Ο αλγόριθμος κρυπτογράφησης εκτελεί διάφορες αντικαταστάσεις και μετασχηματισμούς στο καθαρό κείμενο Μυστικό κλειδί. Το αποτέλεσμα των αντικαταστάσεων και μετασχηματισμών που εκτελούνται από τον αλγόριθμο εξαρτώνται από το κλειδί Κρυπτογραφημένο κείμενο. Αυτό είναι το αποτέλεσμα της κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης. Αυτός είναι ο αλγόριθμος κρυπτογράφησης εκτελεσμένος αντίστροφα. Παίρνει σαν είσοδο το κρυπτογραφημένο κείμενο και το μυστικό κλειδί και παράγει το αρχικό καθαρό κείμενο Συστατικά

8 Συμμετρική Κρυπτογραφία

9 Αποτελούσε το μοναδικό τύπο κρυπτογράφησης πριν από την εισαγωγή της κρυπτογράφησης δημοσίου κλειδιού στα τέλη της δεκαετίας του 1970 Παραμένει ο ευρύτερα χρησιμοποιούμενος τύπος Χρησιμοποιείται το ίδιο κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση της πληροφορίας Ο πιο συχνά χρησιμοποιούμενος αλγόριθμος είναι ο DES (Data Encryption Standard)

10 Συμμετρική Κρυπτογραφία Άλλοι αλγόριθμοι είναι οι κρυπτογράφοι ομάδας, οι κρυπτογράφοι ακολουθίας και οι κωδικοί πιστοποίησης μηνυμάτων MAC (Message Authentication Codes) Το κύριο μειονέκτημα είναι ότι ο αποστολέας και ο παραλήπτης πρέπει να συμφωνήσουν στο μυστικό κλειδί που θα χρησιμοποιήσουν, πριν τη μετάδοση δεδομένων Αν απαιτείται μεταφορά του κλειδιού πάνω από το κανάλι μετάδοσης τότε υπάρχει φόβος για την υποκλοπή του Το πλεονέκτημα αυτής της μεθόδου είναι ότι εκτελείται γρηγορότερα από ότι η κρυπτογράφηση δημόσιου κλειδιού

11 Συμμετρική Κρυπτογραφία Κρυπτανάλυση. α. Οι επιθέσεις κρυπτανάλυσης βασίζονται στη φύση του αλγορίθμου συν πιθανόν κάποιας γνώσης των γενικών χαρακτηριστικών του καθαρού κειμένου ή ακόμη και μερικών δειγμάτων ζευγών καθαρό κείμενο – κρυπτογραφημένο κείμενο β. Αυτός ο τύπος επίθεσης εκμεταλλεύεται τα χαρακτηριστικά του αλγορίθμου και επιχειρεί να εξάγει αφαιρετικά ένα συγκεκριμένο καθαρό κείμενο ή το κλειδί που χρησιμοποιείται Τρόποι Επίθεσης

12 Συμμετρική Κρυπτογραφία Ωμής Ισχύος (brute-force). Αυτή η μέθοδος βασίζεται στο να δοκιμαστεί κάθε δυνατό κλειδί σε ένα κομμάτι κρυπτογραφημένου κειμένου μέχρι να ληφθεί μία κατανοητή μετάφραση σε καθαρό κείμενο Τρόποι Επίθεσης

13 Συμμετρική Κρυπτογραφία Η κρυπτογράφηση με μεταθέσεις βασίζεται στη γενική ιδέα ότι τα bytes του αρχικού μηνύματος αναδιατάσσονται με τον τρόπο που προσδιορίζει ο αλγόριθμος και το κλειδί Οι πιο γνωστοί αλγόριθμοι είναι η απλή μετάθεση, το συρματόπλεγμα και η μετάθεση κατά στήλες Κρυπτογράφηση με μεταθέσεις

14 Συμμετρική Κρυπτογράφηση Στη διαδικασία της απλής μετάθεσης χρησιμοποιείται ως κλειδί ένα διάνυσμα ν-θέσεων, όπου σε κάθε θέση περιέχεται ένας αριθμός από 1 έως ν και κάθε αριθμός εμφανίζεται μία μόνο φορά Στη διαδικασία κρυπτογράφησης το μήνυμα κατατμείται σε μπλοκ μεγέθους ν και εντός κάθε τμήματος τα bytes αναδιατάσσονται όπως ορίζει το κλειδί Παράδειγμα κρυπτογράφησης με κλειδί = (25413) mΜΥΣΤΙΚΟΜΗΝΥΜΑ  cΥΙΤΜΣΟΗΜΚΥ  ΑΝΜ Απλή Μετάθεση

15 Συμμετρική Κρυπτογράφηση ΠΟΛΥΜΕΡΕΣ 653941728 Μετάθεση κατά Στήλες Ως κλειδί χρησιμοποιείται μία λέξη, της οποίας τα γράμματα αντιστοιχίζονται σε αριθμούς, ανάλογα με τη σειρά εμφάνισής τους στο αλφάβητο Το μη κρυπτογραφημένο μήνυμα γράφεται σε έναν πίνακα που έχει τόσες στήλες όσες τα γράμματα του κλειδιού Για παράδειγμα αν η λέξη κλειδί είναι ΠΟΛΥΜΕΡΕΣ η αντιστοιχία των γραμμάτων του σε αριθμούς είναι

16 Συμμετρική Κρυπτογράφηση Το μη κρυπτογραφημένο μήνυμα γράφεται σε έναν πίνακα που έχει τόσες στήλες όσες τα γράμματα του κλειδιού, ενώ το πλήθος γραμμών καθορίζεται από το μήκος του μη κρυπτογραφημένου κειμένου Το μη κρυπτογραφημένο συμπληρώνεται με τον ειδικό χαρακτήρα  προκειμένου να αποκτήσει μήκος πολλαπλάσιο του κλειδιού Το κρυπτογραφημένο μήνυμα παράγεται με ανάγνωση του πίνακα κατά στήλες, με τη σειρά που ορίζεται από την απεικόνιση του κλειδιού Μετάθεση κατά Στήλες

17 Συμμετρική Κρυπτογράφηση ΠΟΛΥΜΕΡΕΣ 653941728 ΑΣΠΡΗΠΕΤ ΡΑΞΕΞΑΣΠ ΡΗ  Ξ  ΕΣ  Π  ΗΕ  ΣΑΗΑΡΡΠ... Μετάθεση κατά Στήλες Παράδειγμα κρυπτογράφησης του μηνύματος “ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ” με κλειδί τη λέξη “ΠΟΛΥΜΕΡΕΣ”

18 Συμμετρική Κρυπτογραφία Η κρυπτογράφηση με αντικατάσταση βασίζεται στη γενική ιδέα ότι η παραγωγή του κρυπτογραφημένου μηνύματος γίνεται αντικαθιστώντας κάθε ένα byte του μη κρυπτογραφημένου μηνύματος με κάποιο άλλο byte, όπως προκύπτει από μία συνάρτηση αντικατάστασης Οι πιο γνωστοί αλγόριθμοι είναι η απλή αντικατάσταση, η πολυαλφαβητική αντικατάσταση, η μέθοδος Vernam και η κρυπτογράφηση ομάδας (DES) Κρυπτογράφηση με Αντικατάσταση

19 Συμμετρική Κρυπτογράφηση ΑΒΓΔΕΖΗΘΙΚΛΜΝΞΟΠΡΣΤΥΦΧΨΩ ΔΚΡΟΥΛΩΕΠΗΑΦΖΜΤΒΧΘΝΨΓΙΣΞ Απλή Αντικατάσταση Για κάθε γράμμα του αλφαβήτου των μηνυμάτων ορίζουμε την απεικόνιση του, συνήθως μέσω ενός πίνακα Η μέθοδος αυτή έχει το μειονέκτημα να είναι ιδιαίτερα ευάλωτη σε επιθέσεις βασισμένες σε στατιστικές αναλύσεις εμφάνισης μεμονωμένων χαρακτήρων, ζευγών, τριάδων, κ.λ.π. Αν για παράδειγμα το αλφάβητο των μηνυμάτων είναι το Ελληνικό αλφάβητο, ο πίνακας απεικόνισης θα μπορούσε να έχει την εξής μορφή Σύμφωνα με τον παραπάνω πίνακα απεικόνισης το μήνυμα ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ κρυπτογραφείται ως ΔΘΒΧΩ ΒΥΝΧΔ ΜΥΜΔΘΒΧΩ

20 Συμμετρική Κρυπτογράφηση Πολυαλφαβητική Αντικατάσταση Είναι η φυσική επέκταση της απλής αντικατάστασης, όπου πέρα από τον πίνακα αντικατάστασης χρησιμοποιεί και ένα επιπλέον κλειδί, του οποίου τα στοιχεία ανήκουν σε ένα αλφάβητο Ακ Χρησιμοποιούμε έναν δισδιάστατο πίνακα απεικόνισης, οι γραμμές του οποίου αντιστοιχούν σε χαρακτήρες του κλειδιού και οι στήλες σε χαρακτήρες του μηνύματος Αν Μ ι είναι ο υπ’ αριθμόν ι χαρακτήρας του μη κρυπτογραφημένου μηνύματος και Κ ι ο υπ’ αριθμόν ι χαρακτήρας του κλειδιού, ο υπ’ αριθμόν ι χαρακτήρας του κρυπτογραφημένου μηνύματος είναι η καταχώρηση στη θέση (Κ ι, Μ ι ) του πίνακα

21 Συμμετρική Κρυπτογράφηση Έστω ότι το αλφάβητο των μηνυμάτων είναι το ελληνικό αλφάβητο, το αλφάβητο των κλειδιών είναι το {Α, Β} και πίνακας αντικατάστασης ο ακόλουθος ΑΒΓΔΕΖΗΘΙΚΛΜΝΞΟΠΡΣΤΥΦΧΨΩ ΔΚΡΟΥΛΩΕΠΗΑΦΖΜΤΒΧΘΝΨΓΙΣΞ ΗΛΘΡΔΞΚΑΦΟΓΨΠΙΥΧΜΒΣΩΕΝΖΤ Α Β Πολυαλφαβητική Αντικατάσταση (Παράδειγμα) Μήνυμα: ΑΣΠΡΗ ΠΕΤΡΑ ΞΕΞΑΣΠΡΗ Κλειδί κρυπτογράφησης: ΑΒΒΑΑ ΒΒΑΑΒ ΒΑΑΒΒΑΑΒ Κρυπτογραφημένο μήνυμα:ΔΒΧΧΩ ΧΔΝΧΗ ΙΘΜΗΒΒΧΚ

22 Συμμετρική Κρυπτογραφία Η μέθοδος αυτή θεωρείται εξαιρετικά ασφαλής Το μήνυμα και το κλειδί θεωρούνται ακολουθία bits Τα κλειδιά ανταλλάσσονται εκ των προτέρων με εξωσυστημικό τρόπο Το κάθε κλειδί χρησιμοποιείται μόνο μία φορά Το κάθε κλειδί έχει μήκος τουλάχιστον ίσο με το μήκος του κρυπτογραφημένου μηνύματος Η κρυπτογράφηση γίνεται εκτελώντας την πράξη της αποκλειστικής διάζευξης ανάμεσα στα αντίστοιχα bytes του μη κρυπτογραφημένου μηνύματος και του κλειδιού Μέθοδος Vernam

23 Κρυπτογραφία Δημοσίου Κλειδιού Η κρυπτογράφηση δημοσίου κλειδιού προτάθηκε για πρώτη φορά από τους Diffie και Hellman το 1976 Οι αλγόριθμοι δημοσίου κλειδιού βασίζονται σε μαθηματικές συναρτήσεις παρά σε πράξεις πάνω σε ακολουθίες από bit Οι αλγόριθμοι χρησιμοποιούν δύο διαφορετικά κλειδιά, το ένα χρησιμοποιείται για κρυπτογράφηση και το άλλο για αποκρυπτογράφηση Είναι υπολογιστικά ανέφικτο να προσδιοριστεί το κλειδί αποκρυπτογράφησης με δεδομένη τη γνώση του κρυπτογραφικού αλγορίθμου και του κλειδιού κρυπτογράφησης

24 Κρυπτογραφία Δημοσίου Κλειδιού Τα κλειδιά αυτά χρησιμοποιούνται κατά ζεύγη, με το ένα κλειδί να τηρείται μυστικό (private) από τον ιδιοκτήτη του και το άλλο να δημοσιοποιείται (public) για χρήση Ένας χρήστης μπορεί να αλλάξει οποιαδήποτε στιγμή το ιδιωτικό του κλειδί και να δημοσιοποιήσει το αντίστοιχο δημόσιο κλειδί, το οποίο θα αντικαταστήσει το παλιό δημόσιο κλειδί Το μήνυμα αποκωδικοποιείται στον παραλήπτη μόνο με τη χρήση του ιδιωτικού κλειδιού του παραλήπτη Οι πιο συχνά χρησιμοποιούμενοι αλγόριθμοι είναι ο RSA (Rivest Shamir Adleman) και DSA (Digital Signature Algorithm)

25 Κρυπτογραφία Δημοσίου Κλειδιού

26 Κάθε χρήστης παράγει ένα ζεύγος κλειδιών για να χρησιμοποιηθούν για την κρυπτογράφηση και αποκρυπτογράφηση μηνυμάτων Κάθε χρήστης τοποθετεί το ένα από τα δύο κλειδιά σε ένα δημόσιο κατάλογο ή προσβάσιμο αρχείο. Αυτό είναι το δημόσιο κλειδί. Το δεύτερο κλειδί, το οποίο είναι το ιδιωτικό κρατείται μυστικό Υποθέτοντας ότι τα δύο μέρη που θα επικοινωνήσουν είναι τα Α και Β και ότι τα δημόσια και ιδιωτικά κλειδιά τους είναι τα Δ Α, Δ Β, Ι Α και Ι Β, ο Α θα πρέπει να έχει στην κατοχή του τα Ι Α και Δ Β, ενώ ο Β να έχει στην κατοχή του τα Ι Β και Δ Α Λειτουργία

27 Κρυπτογραφία Δημοσίου Κλειδιού Για να στείλει ο Α στον Β ένα ιδιωτικό μήνυμα, κρυπτογραφεί το μήνυμα με το Δ Β και το αποστέλλει Το κρυπτογραφημένο μήνυμα που αποστέλλεται μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί του Β Αντιστρόφως, για να στείλει δεδομένα ο Β στον Α τα κρυπτογραφεί πρώτα με το Δ Α και ο Α τα αποκρυπτογραφεί με το Ι Α Λειτουργία

28 Κρυπτογραφία Δημοσίου Κλειδιού Υπάρχει το ενδεχόμενο της παρεμβολής (man in the middle) από κάποιον εισβολέα κατά την ανταλλαγή των δημοσίων κλειδιών μεταξύ του Α και του Β Ο εισβολέας παρεμβαίνει στην επικοινωνία υποδεχόμενος όλα τα δικτυακά πακέτα που μετακινούνται και προς τις δύο κατευθύνσεις Έχοντας υποδεχθεί το κάθε πακέτο το επεξεργάζεται, το καταγράφει και το προωθεί στον προορισμό του πιθανώς αλλοιωμένο Παρεμβολή

29 Κρυπτογραφία Δημοσίου Κλειδιού Η επίθεση συνίσταται στα εξής βήματα: α. Όταν ο Α ζητάει το δημόσιο κλειδί του Β, ο εισβολέας προωθεί κανονικά την αίτηση στον Β β. Ο εισβολέας συλλαμβάνει την απάντηση του Β, μαθαίνοντας έτσι το δημόσιο κλειδί του Β και αποστέλλει στον Α το δικό του δημόσιο κλειδί γ. Ο Α παραλαμβάνει το δημόσιο κλειδί του εισβολέα, πιστεύοντας ότι είναι του Β, κρυπτογραφεί με αυτό τα δεδομένα και τα στέλνει δ. Ο εισβολέας και πάλι συλλαμβάνει την κρυπτογραφημένη επικοινωνία, η οποία όμως έχει κρυπτογραφηθεί με το δικό του δημόσιο κλειδί, άρα μπορεί να την αποκρυπτογραφήσει με το δικό του ιδιωτικό κλειδί. Έτσι έχει στη διάθεση του τα δεδομένα για καταγραφή ή αλλοίωση ε. Ο εισβολέας κρυπτογραφεί τα δεδομένα με το δημόσιο κλειδί του Β, το οποίο γνωρίζει από το βήμα 2, και τα αποστέλλει στον Β Παρεμβολή

30 Ο αλγόριθμος RSA είναι ένας αλγόριθμος κρυπτογράφησης δημοσίου κλειδιού που υλοποιήθηκε το 1977 Αποτελεί τη μοναδική ευρέως αποδεκτή και υλοποιημένη προσέγγιση της κρυπτογράφησης δημόσιου κλειδιού Το καθαρό κείμενο και το κρυπτογραφημένο κείμενο είναι ακέραιοι μεταξύ 0 και n-1 για κάποιο n Είναι ένας αλγόριθμος δημοσίου κλειδιού με δημόσιο κλειδί το ζεύγος των αριθμών {e, n} και ιδιωτικό κλειδί το ζεύγος των αριθμών {d, n} Ο αποστολέας και ο παραλήπτης πρέπει να γνωρίζουν τις τιμές των n και e και μόνο ο παραλήπτης να γνωρίζει την τιμή του d Κρυπτογραφία Δημοσίου Κλειδιού Αλγόριθμος RSA

31 Ο αλγόριθμος RSA λειτουργεί ως εξής: α. Επιλέγουμε δύο μεγάλους πρώτους αριθμούς p και q β. Υπολογίζουμε το n = p * q, το οποίο είναι ο διαιρέτης για την κρυπτογράφηση και την αποκρυπτογράφηση γ. Υπολογίζουμε το φ(n) = (p – 1) * (q – 1) δ. Επιλέγουμε έναν ακέραιο e με 3  e  φ(n) τέτοιο ώστε να μην έχει κοινό παράγοντα με το φ(n) ε. Επιλέγουμε έναν ακέραιο d τέτοιο ώστε d * e mod φ(n) = 1 Κρυπτογραφία Δημοσίου Κλειδιού Αλγόριθμος RSA

32 Όταν ο χρήστης Α θέλει να στείλει ένα μήνυμα Μ στον χρήστη Β δημιουργεί ένα κρυπτογραφημένο κείμενο C, όπου C = M e mod n και το αποστέλλει σε αυτόν Ο χρήστης Β για να αποκρυπτογραφήσει το κείμενο C εκτελεί την πράξη Μ = C d mod n Παράδειγμα Λειτουργίας α. p = 17, q = 11, n = p*q = 187, φ(n) = (p-1) * (q-1) = 160 β. e = 7, d = 23 γ. Κωδικοποίηση μηνύματος με τιμή = 88 Κρυπτογραφία Δημοσίου Κλειδιού Αλγόριθμος RSA

33 Διαχείριση Κλειδιού Για τη διανομή του κλειδιού στη συμμετρική κρυπτογράφηση χρησιμοποιείται η κρυπτογράφηση δημοσίου κλειδιού α. Ο Α κρυπτογραφεί το μήνυμα χρησιμοποιώντας συμμετρική κρυπτογράφηση με ένα κλειδί συνόδου β. Ο Α κρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας κρυπτογράφηση δημοσίου κλειδιού με το δημόσιο κλειδί του Β γ. Ο Α προσαρτεί το κρυπτογραφημένο κλειδί συνόδου στο μήνυμα και το στέλνει στον Β δ. Μόνο ο Β μπορεί να αποκρυπτογραφήσει το κλειδί συνόδου με το ιδιωτικό του κλειδί και στη συνέχεια να ανακτήσει το αρχικό μήνυμα

34 Σύγκριση Τεχνικών Κρυπτογραφίας Στη συμμετρική κρυπτογραφία το κλειδί δεν είναι μονοσήμαντος σύνδεσμος προς συγκεκριμένο χρήστη Το κύριο μειονέκτημα της συμμετρικής είναι η αναγκαιότητα μετάδοσης του κλειδιού διαμέσου του δικτύου αν οι εταίροι της επικοινωνίας βρίσκονται σε μακρινές τοποθεσίες Η συμμετρική κρυπτογραφία μπορεί να χρησιμοποιηθεί για επίτευξη της αυθεντικότητας σε συνδυασμό με έναν κεντρικό εξυπηρετητή ελέγχου της αυθεντικότητας

35 Σύγκριση Τεχνικών Κρυπτογραφίας Στη κρυπτογραφία δημοσίου κλειδιού παράγονται ψηφιακές υπογραφές με το ιδιωτικό κλειδί, οι οποίες είναι δυνατό να επαληθευτούν με το δημόσιο κλειδί επιτυγχάνοντας έτσι την αυθεντικότητα Στη κρυπτογραφία δημοσίου κλειδιού η αποκρυπτογράφηση της πληροφορίας μπορεί να γίνει μόνο από τον κάτοχο του μυστικού κλειδιού, επιτυγχάνοντας έτσι την εμπιστευτικότητα Οι ασσύμετροι αλγόριθμοι είναι πιο αργοί από τους συμμετρικούς και συνήθως ακατάλληλοι για κρυπτογράφηση δεδομένων μεγάλου όγκου Μία γενικώς παραδεκτή λύση είναι να κρυπτογραφούνται τα δεδομένα με συμμετρικούς αλγορίθμους και να ανταλλάσσονται τα σχετικά κλειδιά με ασσύμετρους

36 Πιστοποίηση Μηνύματος Η λειτουργία της πιστοποίησης είναι απαραίτητη ώστε ο παραλήπτης να επιβεβαιώσει α. Ότι το περιεχόμενο του μηνύματος δεν έχει αλλοιωθεί από κάποιον εισβολέα β. Ότι ο αποστολέας του μηνύματος είναι μία έγκυρη οντότητα Για την πιστοποίηση εφαρμόζονται συναρτήσεις ανακατάταξης στο αρχικό μήνυμα και κρυπτογράφησης του με χρήση δημοσίου ή ιδιωτικού κλειδιού Η ψηφιακή υπογραφή είναι η πιο διαδεδομένη τεχνική που χρησιμοποιείται από τον αποστολέα του μηνύματος και επιτρέπει τον έλεγχο της αυθεντικότητας του μηνύματος στον παραλήπτη

37 Πιστοποίηση Μηνύματος Αυτή η τεχνική πιστοποίησης υποθέτει ότι οι δύο επικοινωνούσες ομάδες, έστω Α και Β, διαμοιράζονται ένα κοινό κλειδί Όταν ο Α έχει να στείλει ένα μήνυμα στον Β υπολογίζει τον κώδικα πιστοποίησης μηνύματος MAC (Message Authentication Code) ως μία συνάρτηση του μηνύματος και του κοινού κλειδιού Ο Α στέλνει το μήνυμα μαζί με τον MAC στον Β Ο Β εφαρμόζει την ίδια συνάρτηση στο μήνυμα που λαμβάνει, χρησιμοποιώντας το ίδιο μυστικό κλειδί, για να παράγει τη δική του MAC τιμή Κώδικας πιστοποίησης μηνυμάτων

38 Πιστοποίηση Μηνύματος Εάν η MAC τιμή που υπολόγισε είναι ίση με τη λαμβανόμενη MAC τιμή, τότε ο παραλήπτης βεβαιώνεται ότι το μήνυμα δεν έχει αλλαχθεί και ότι είναι από τον ισχυριζόμενο αποστολέα Επομένως, ο MAC χρησιμοποιείται για τον έλεγχο της ακεραιότητας του μηνύματος και της πιστοποίησης του αποστολέα Ο πιο συνηθισμένος αλγόριθμος για τη δημιουργία του MAC κώδικα είναι ο αλγόριθμος DEA Κώδικας πιστοποίησης μηνυμάτων

39 Πιστοποίηση Μηνύματος Κώδικας πιστοποίησης μηνυμάτων

40 Πιστοποίηση Μηνύματος Αυτή η τεχνική πιστοποίησης αποτελεί μία παραλλαγή στον κώδικα πιστοποίησης μηνύματος Όπως και με τον MAC κώδικα, μία συνάρτηση ανακατάταξης δέχεται ως είσοδο ένα μεταβλητού μεγέθους μήνυμα Μ και παράγει ένα σταθερού μεγέθους μήνυμα στην έξοδο, που ονομάζεται τιμή ανακατάταξης (hash value) Η διαφορά με τον MAC κώδικα είναι ότι η συνάρτηση ανακατάταξης δε δέχεται επίσης ως είσοδο ένα μυστικό κλειδί Οι συναρτήσεις ανακατάταξης θα πρέπει να μην είναι αντιστρεπτές, δηλαδή θα πρέπει να είναι υπολογιστικά αδύνατο να προκύψει το αρχικό μήνυμα αν εφαρμοστεί ο αντίστροφος μετασχηματισμός Επίσης, δεν θα πρέπει να παράγεται η ίδια τιμή ανακατάταξης για δύο διαφορετικά μηνύματα Γνωστές συναρτήσεις ανακατάταξης είναι οι αλγόριθμοι SHA, MD2 και MD5 Συναρτήσεις Ανακατάταξης

41 Πιστοποίηση Μηνύματος Η ψηφιακή υπογραφή είναι μία τεχνική που επιτρέπει την εξακρίβωση ότι ένα συγκεκριμένο κείμενο προέρχεται από έναν συγκεκριμένο αποστολέα, υποστηρίζοντας έτσι τη διάσταση της αυθεντικότητας. Προκειμένου να εξακριβωθεί η αυθεντικότητα ενός μηνύματος λαμβάνουν χώρα τα κάτωθι βήματα: α. Αρχικά στο μήνυμα εφαρμόζεται μία συνάρτηση κατακερματισμού, η οποία υπολογίζει την τιμή ανακατάταξης βάση του περιεχομένου του μηνύματος β. Η τιμή αυτή κρυπτογραφείται με το ιδιωτικό κλειδί του αποστολέα παράγοντας την ψηφιακή υπογραφή του μηνύματος Ψηφιακή Υπογραφή

42 Πιστοποίηση Μηνύματος γ. Η ψηφιακή υπογραφή επισυνάπτεται στο μήνυμα και αποστέλλεται μαζί με αυτό δ. Ο παραλήπτης του μηνύματος αρχικά διαχωρίζει την ψηφιακή υπογραφή από το μήνυμα και εφαρμόζει στο μήνυμα την ίδια συνάρτηση κατακερματισμού παράγοντας και αυτός μία τιμή ανακατάταξης ε. Αποκρυπτογραφεί την ψηφιακή υπογραφή με το δημόσιο κλειδί του αποστολέα στ. Το μήνυμα θεωρείται αυθεντικό μόνο αν η τιμή ανακατάταξης που υπολόγισε ο παραλήπτης είναι ίση με την αποκρυπτογραφημένη τιμή ανακατάταξης Ψηφιακή Υπογραφή

43 Πιστοποίηση Μηνύματος Καθώς η ανωτέρω διαδικασία περιλαμβάνει τόσο τα κλειδιά του αποστολέα (δημόσιο και ιδιωτικό) όσο και το περιεχόμενο του μηνύματος (για τον υπολογισμό της τιμής ανακατάταξης), η τεχνική αυτή διακριβώνει τόσο το γεγονός ότι το μήνυμα στάλθηκε από τον συγκεκριμένο αποστολέα όσο και ότι το περιεχόμενο του παραμένει αναλλοίωτο από τη στιγμή που υπεγράφη ψηφιακά Ψηφιακή Υπογραφή

44 Πιστοποίηση Μηνύματος Ψηφιακή Υπογραφή


Κατέβασμα ppt "Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google