Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Kryptografia – elementarz cześć I 13 listopad 2006.

Podobne prezentacje


Prezentacja na temat: "Kryptografia – elementarz cześć I 13 listopad 2006."— Zapis prezentacji:

1 Kryptografia – elementarz cześć I 13 listopad 2006

2 Agenda Reprezantacja danych w systemach komputerowych Szyfrowanie danych Konwencjonalne Z kluczem jawnym Funkcje skrótu Bezpieczna wymiana danych

3 Reprezantacja danych Dane są przechowywane w postaci binarnej (zerojedynkowej) Interpretacja danych zależy od programu, który z nich korzysta; edytor traktuje dane jako tekst, zaś dla szyfratora te same dane są blokami binarnymi do zaszyfrowania

4 Szyfrowanie danych To jest tekst do przesłania Szyfrator To jest tekst do przesłania Deszyfrator Qwe4 % yut^ Drt *$3w Tekst jawny do przesłania Szyfrogram Kanał transmisyjny

5 Szyfrowanie konwencjonalne - symetryczne Szyfrator C = E(M, K) Deszyfrator M = D(C, K) Klucz K Funkcje realizowane przez szyfrator / deszyfrator są znane Klucz (ten sam do szyfrowania / deszyfrowania) chroniony [M] [C]

6 Szyfrowanie konwencjonalne - ograniczenia Stacja 1: Klucze: K 12, K 13 Stacja 2: Klucze: K 12, K 23 Stacja 3: Klucze: K 13, K 23 Sieć publiczna Ilość par kluczy dana zależnością: N (N - 1) / 2

7 Szyfrowanie konwencjonalne – algorytm DES Działa na blokach 8 bajtowych Klucz ma długość 56 bitów; 2 56 = Implementowany na kartach

8 Szyfrowanie konwencjonalne – algorytm DES c.d. Opublikowane ataki na DES Deep Crack, lipiec , Deep Crack + grupa internetowa Distributed.Net; czas na znalezienie klucza: 22 godz. 15 min. (bez grupy czas ~ 4,5 dnia) Parametry: 1800 układów specjalizowanych ASIC, zegar 40 MHz, szybkość przeszukiwań 90 mld kluczy/sek, Koszt: $

9 Szyfrowanie konwencjonalne - podsumowanie Algorytmy: DES, 3DES, RC4, IDEA, Skipjack, AES Zaletą jest duża szybkość działania i możliwość realizacji sprzętowej (w postaci układów scalonych)

10 Szyfrowanie z kluczem jawnym - asymetryczne Szyfrator C = F(M, P) Deszyfrator M = F(C, S) Klucz PKlucz S Ta sama funkcja F() wykorzystywana do szyfrowania i deszyfrowania Para kluczy: jawny P i tajny S znana odbiorcy [M] [C] Klucz jawny P znany nadawcy – publikowany przez odbiorcę Możliwe jest również odwrócenie działania algorytmu szyfrowania

11 Szyfrowanie z kluczem jawnym Stacja 1: Klucze: S 1, P 1, P 2, P 3 Stacja 2: Klucze: S 2, P 1, P 2, P 3 Stacja 3: Klucze: S 3, P 1, P 2, P 3 Sieć publiczna

12 Szyfrowanie z kluczem jawnym – algorytm RSA Działa na blokach o długości zależnej od długości n Implementowany na kartach (GemSafe)

13 Szyfrowanie z kluczem jawnym – algorytm RSA c.d. Opublikowane ataki na RSA Faktoryzacja liczby z 140 cyframi dziesiętnymi (467 bitowej) Herman te Riele, CWI Amsterdam , 1,5 miesiąca obliczeń 125 stacji roboczych SGI, SUN + 60 PC W końcowej fazie wykorzystywano komputer mainframe

14 Funkcje skrótu Tekst (np. dokument MS Word) Tzw. Odcisk palca tekstu Cechy funkcji skrótu: odcisk palca zależy od całego tekstu, długość tekstu jest dowolna dowolna, nawet najmniejsza zmiana tekstu pociąga zmianę odcisku palca, nie ma możliwości konstrukcji dla danego odcisku palca pasującego tekstu Funkcja skrótu (np. SHA-1, MD5)

15 Bezpieczna transmisja danych - wyzwania Uwierzytelnienie (autentykacja) Autoryzacja Poufność Integralność (zawartości, sekwencji) Niezaprzeczalność

16 Bezpieczna transmisja danych - przykład Zleceniodawca: Nazwa: Jan Nowak Nr rachunku: Odbiorca: Nazwa: Canal+ Nr rachunku: Tytułem: opłata (pay-for-view) za walkę R.J.Junior – D.Michalczewski Kwota: 150 zł

17 Uwierzytelnienie Autoryzacja Niezaprzeczalność Bezpieczna transmisja danych – przykład c.d. Sieć publiczna Bank Poufność Integralność Jan Nowak

18 Bezpieczna transmisja danych – przykład c.d. Jan Nowak – algorytmy: 3DES, RSA, SHA-1 K SESJI P JN S JN Polecenie przelewu Odcisk palca SHA-1 RSA Klucz sesji generowany przy każdej transmisji Przechowywane przez klienta (np. karta) Podpis Polecenie przelewu 3DES RSA P BANK


Pobierz ppt "Kryptografia – elementarz cześć I 13 listopad 2006."

Podobne prezentacje


Reklamy Google