Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
1
Κρυπτογραφία: Βασικά θέματα και εφαρμογές
Δρ Ελευθέριος Μπόζιος
2
Κρυπτογραφία - Κρυπτανάλυση
Εννοιες Plaintext Ciphertext Encryption Key
3
Κρυπτογραφία - Κρυπτανάλυση
Μυστικότητα (secrecy). Η κρυπτογραφημένη πληροφορία θα πρέπει να είναι προσιτή μόνο στο πρόσωπο που κατέχει το μυστικό της αποκρυπτογράφησης του κώδικα. Πιστοποίηση (authentication). Θα πρέπει ο παραλήπτης ενός μηνύματος να μπορεί να βεβαιωθεί για την προέλευσή του, αποκλείοντας την περίπτωση να χρησιμοποιεί κάποιος την ταυτότητα άλλου. Ακεραιότητα (integrity). Θα πρέπει να μπορεί ο παραλήπτης να βεβαιώνεται ότι τα δεδομένα που παρέλαβε δεν τροποποιήθηκαν κατά την μεταφορά. Ταυτοποίηση (non-repudiation). Δεν θα πρέπει να είναι δυνατόν για τον αποστολέα ενός μηνύματος να αρνηθεί αργότερα την πράξη του.
4
Κρυπτογραφία - Κρυπτανάλυση
Οι εφαρμογές είναι πολλές και ποικίλες: Ασφαλείς δικτυακές επικοινωνίες. Ασφαλής αποθήκευση αρχείων. Ασφαλές ηλεκτρονικό ταχυδρομείο. Ασφαλές ηλεκτρονικό εμπόριο.
5
Κατηγορίες κρυπτογραφικών συστημάτων
Συμμετρικά συστήματα ή συστήματα μυστικού κλειδιού EK(M)=C DK(C)=M
6
Stream Ciphers Παραγωγή συμβολοσειράς δυαδικών ψηφίων r1, r2, r3 ... rn... Κρυπτογράφηση : ci = mi XOR ri Αποκρυπτογράφηση : mi = ci XOR ri
7
Βασικοί Αλγόριθμοι Συμμετρικής Κρυπτογράφησης
Αλγόριθμος Block Cipher Stream Cipher DES √ Triple DES AES RC2 RC4 RC5 RC6 IDEA Blowfish
8
Τι είναι ο αλγόριθμος AES ;
AES = Advanced Encryption Standard Το AES είναι ένα πρότυπο ασφαλείας, για την κρυπτογράφηση ηλεκτρονικών/ψηφιακών δεδομένων Θεσπίστηκε από το NIST (National Institute of Security Technologies) των ΗΠΑ, έπειτα από διαγωνισμό το 1997 διαφόρων αλγόριθμων. Το ισχύων DES (Data Encryption Standard), ήταν αρκετά παλιό και πλέον ευάλωτο σε επιθέσεις από τους όλο και ισχυρότερους Η/Υ. Τον Φεβρουάριο του 2000 εκδόθηκε το FIPS-197 (Federal Information Processing Standard) σύμφωνα με το οποίο ο αλγόριθμος Rijndeal ήταν η βάση του AES.
9
Ο διαγωνισμός του NIST Μέχρι το Αύγουστο του 1998 είχαν αποσταλεί 15 αλγόριθμοι για ανάλυση και αξιολόγηση. Κατόπιν περαιτέρω αξιολόγησης το 1999 έμειναν 5 “finalist”, οι: MARS, RC6, Rijndael, Serpent και Twofish MARS RC6 Rijndael Serpent Twofish General security 3 2 Implementation of security 1 Software performance Smart card performance Hardware performance Design features Τον Οκτώβριο του 1999 τα αποτελέσματα της αξιολόγησης είχαν ως εξής:
10
AES = Advanced Encryption Standard
Ο AES κρυπτογραφεί δεδομένα σε blocks βάσει κλειδιού. Τα blocks είναι μεγέθους 128 bit και το κλειδί είναι ποικίλου μεγέθους, 128, 192 και 256 bit. Είναι είναι ένας επαναληπτικός αλγόριθμος blocks (πινάκων). Σε κάθε εφαρμογή της επανάληψης οι μετατροπές γίνονται σε έναν ενδιάμεσο πίνακα, των αποκαλούμενο State. Στο τέλος της διαδικασίας ο State γίνεται η παραγόμενη έξοδος Ο αλγόριθμος Rijndael, η βάση του AES, υποστηρίζει και δεδομένα σε blocks 192 και 256bit, με όλους τους δυνατούς συνδυασμούς κλειδιών. Το AES δέχεται σαν είσοδο μόνο blocks των 128bit.
11
Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard [DES])
12
Σχηματική λειτουργία του ενός γύρου του DES
13
Λειτουργία DES ECB Electronic Code Book (κανονική λειτουργία)
CBC Cipher Block Chaining - Τα 64 bit block προτού να κρυπτογραφηθούν γίνεται XOR με το ciphertext του προηγούμενου block.
14
Triple DES DES EEE3 - 3 encryption -3 διαφορετικά κλειδιά.
DES EDE3 - Encryption - decryption - encryption - 3 διαφορετικά κλειδιά. DES EEE2 και EDE2 όπως τα προηγούμενα αλλά το πρώτο και το τρίτο στάδιο έχουν ίδια κλειδιά.
15
Σχέση Μήκους Κλειδιού και Χρόνου Ανάλυσης
16
Παραλλαγές DES RC2 - RC4 Υλοποίηση με λογισμικό - Γρηγορότερα του DES.
Μεταβλητό μέγεθος κλειδιού 40bits – 256bits. Αποτελεί τον περισσότερο ευρέως αναπτυσσόμενο stream cipher σε εφαρμογές λογισμικού λόγω της απλότητας και της αποδοτικότητάς του RC5 Μεταβλητό μέγεθος Block 32, 64, 128 Μεταβλητό μέγεθος κλειδιού μεταβλητός αριθμός κύκλων IDEA Μέγεθος Block 64 Μέγεθος κλειδιού 128 Αριθμός κύκλων 8
17
Ασύμμετρα κρυπτοσυστήματα ή συστήματα δημοσίου κλειδιού.
Η κρυπτογράφηση με δημόσιο κλειδί δηλώνεται με την σχέση: EKpub(M)=C Παρόλο που τα δύο κλειδιά είναι διαφορετικά, η αποκρυπτογράφηση με το αντίστοιχο ιδιωτικό κλειδί δίνεται από τη σχέση: DKpriv(C)=M
18
Συστήματα δημοσίου κλειδιού.
19
Συνοπτική περιγραφή του αλγόριθμου MIT ή RSA
20
Συνοπτική περιγραφή του αλγόριθμου MIT ή RSA
Π.Χ. p = 3 , q = 11 -> n = 33 , z = 20, k =5 AΝ ΕΠΙΛΕΓΕΙ d = 7 -> e = 3 AN P = 19 -> C = P3 (mod33) -> C = 28 KAI P =C7 (mod 33) -> C = 19 AN ΟΜΩΣ p KAI q ΠΡΟΣΕΓΓΙΖΟΥΝ ΤΟ ΤΟΤΕ n ΠΕΡΙΠΟΥ ΚΑΙ ΚΑΘΕ ΜΠΛΟΚ ΧΑΡΑΚΤΗΡΩΝ ΘΑ ΕΙΝΑΙ 664 ΒΙΤS (2664 ΠΕΡΙΠΟΥ 10200) H 83 ΧΑΡΑΚΤΗΡΕΣ ΤΩΝ 8 ΒΙΤS.
21
Κρυπτανάλυση Προσβολή βάσει κρυπτογραφήματος (ciphertext-only attack)
Προσβολή γνωστού κειμένου (known-plaintext attack) Προσβολή επιλεγμένου κειμένου (chosen-plaintext attack). Προσβολή προσαρμόσιμου επιλεγμένου κειμένου (adaptive-chosen-plaintext attack). Προσβολή επιλεγμένου κρυπτογραφήματος (chosen-ciphertext attack).
22
Προσβολή αλγόριθμου κρυπτογράφησης
Απόλυτο σπάσιμο (total break). Καθολική ανάλυση (global deduction) . Περιπτωσιακή ή τοπική ανάλυση (instance ή local deduction). Απόκτηση πληροφοριών (information deduction).
23
Πολυπλοκότητα επίθεσης
Πολυπλοκότητα δεδομένων (data complexity). Η απαιτούμενη για την επίθεση ποσότητα δεδομένων. Υπολογιστική πολυπλοκότητα (processing complexity). Ο χρόνος που διαρκεί η επίθεση. Συχνά καλείται και παράγοντας εργασίας (work factor). Αποθηκευτικές ανάγκες (storage requirements). Η απαιτούμενη για την επίθεση ποσότητα μνήμης.
24
Εφαρμογές της Κρυπτογραφίας
Ασφαλής προσπέλαση Ψηφιακές υπογραφές Ηλεκτρονική μεταβίβαση δεδομένων Electronic Data Interchange (EDI) Ηλεκτρονικές πληρωμές
25
ΑΣΦΑΛΗΣ ΠΡΟΠΕΛΑΣΗ - SSL
26
X.509 v3 πιστοποιητικά
27
Τα συστατικά της υποδομής δημόσιου κλειδιού PKI
Η αρχή πιστοποίησης [Certification Authority (CA)] Η αρχή εγγραφής [Registration Authority (RA)] Οι πελάτες της υποδομής δημόσιου κλειδιού (Clients) Τα ψηφιακά πιστοποιητικά (Digital certificates) Το σύστημα διανομής πιστοποιητικών (Certificate Distribution System) Αποθήκη πιστοποιητικών (Certificate repository)
28
Σύγχρονες Εφαρμογές RC4
Ασύρματα δίκτυα: Πρωτόκολλο WEP (Wired Equivalent Privacy) b, WPA2 (Wi-Fi Protected Access) – i. Διαδίκτυο – Συνδέσεις SSL/TLS. Απομακρυσμένη διασύνδεση SSH (Secure Shell). Microsoft Windows MPPE (Microsoft Point to Point Encryption), συνδέσεις PPP και PPTP στα Εικονικά Δίκτυα (VPNs). Oracle Secure SQL. Και σε πολλές άλλες εφαρμογές λογισμικού. π.χ. Adobe Acrobat (128-bit), RSA Secure PC (128-bit). Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher.
29
Ψηφιακές υπογραφές Ψηφιακή υπογραφή με χρήση δημοσίου κλειδιού
Ψηφιακή υπογραφή με DSA Αυθεντικοποίηση μηνύματος με χρήση CHECKSUMS Αυθεντικοποίηση μηνύματος με χρήση Hash συναρτήσεις
30
Ψηφιακή υπογραφή - δημιουργία
31
Ψηφιακή υπογραφή – έλεγχος εγκυρότητας
32
Ιδεατά ιδιωτικά δίκτυα -VPN
33
Ιδεατά ιδιωτικά δίκτυα –VPN Tunnels
34
ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ (1)
35
ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ (2)
36
Ηλεκτρονικές πληρωμές (1)
37
Ηλεκτρονικές πληρωμές (2)
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.