Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
STRUKTURY DANYCH.
Instrukcje - wprowadzenie
Opracowała: Maria Pastusiak
KRYPTOGRAFIA KWANTOWA
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Materiały pochodzą z Platformy Edukacyjnej Portalu
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Podstawy informatyki Rekurencja i rekurencja Grupa: 1A
Podstawy informatyki Informatyka stosowana Prowadzący: Grzegorz Smyk
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Wzory ułatwiające obliczenia
Kryptografia – elementarz cześć I
Dr Anna Kwiatkowska Instytut Informatyki
UKŁADY SZEREGOWO-RÓWNOLEGŁE
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Dyskretny szereg Fouriera
Ochrona danych wykład 3.
Algorytmy i struktury danych Funkcje haszujące, wyszukiwanie wzorca
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Wprowadzenie do JSP Copyright © Politecnico di Milano September 2003 Translation: Kamil Żyła, Politechnika Lubelska.
Algorytmy i struktury danych
MATEMATYCZNE METODY SZYFROWANIA
Metody matematyczne w inżynierii chemicznej
Wyrażenia algebraiczne
Wykonał: mgr inż. Maksymilian Szczygielski
OBLICZENIE PODATKU ZA ROK 2002
TABLICE C++.
Algorytmy i struktury danych
Materiały pochodzą z Platformy Edukacyjnej Portalu
Tablice. Tablica struktura danych, służy do przechowywania danych tego samego typu, zapisana w pamięci w sposób ciągły. Deklaracja tablicy PascalC++,
Materiały pochodzą z Platformy Edukacyjnej Portalu
Podpis elektroniczny Między teorią a praktyką
Protokół IKE v1 vs IKE v2. Przemysław Gawroński
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
(C) Jarosław Jabłonka, ATH, 5 kwietnia kwietnia 2017
EcoCondens Kompakt BBK 7-22 E.
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Metoda Diffiego-Hellmana. g i mod n gdy i=1,…,n daje to permutację przedziału (1,∙∙∙,n-1) Czyli, dla każdego m ( 1 ≤ m < n ), istnieje liczba całkowita.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Kalendarz 2020.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Elementy geometryczne i relacje
Kryptologia przykład metody RSA
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Metody matematyczne w inżynierii chemicznej
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Funkcje - rekurencja Zajęcia 8. Funkcje - definicja Ogólna postać funkcji w C++: typZwracany nazwaFunkcji(listaParametrówWejściowychFunkcji) { ciało funkcji.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
Projekt firmowej sieci Wi-Fi
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Algorytmy i struktury danych
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Dane, zmienne, instrukcje
Instrukcja warunkowa if
Zapis prezentacji:

Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana

AB x = 34y = 19 P=  Tajny Klucz podstawowy Key =  Parametry Defie-Hellmana g = 11 i n = 47są określane z góry.if  Klucza oraz parametrów do B wysyłamy drogą bezpieczną.  Prywatne kluczy Diffie-Hellmana, duża liczba pierwsza ≥1024 bitowa.  Tajny Klucz mały (podstawa) p = 23

A A B B A- przesyła do B swoją tożsamość AB 8, R A 45, R B x = 34y = Mod 47= Mod 47 = 45 B- przesyła do A swoją tożsamość i akceptuje propozycję A. p= Mod 47= 8 19 Mod 47= A - oblicza publiczny klucz Diffiego-Hellmana B - oblicza publiczny klucz Diffiego -Hellmana i generuje R B. A – Generuje liczbę: R A = 7215 A i B – obliczają wspólny tajny klucz do wymiany p.

A A B B Key(R B ) Uwierzytelnienie: A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=( , 23). A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=( , 23). Uwierzytelnienie: A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=( , 23). A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=( , 23). AB 12, R A 11, R B Key(R A ) p=23 P  K s = = Tak samo, B oblicza wartość Key(R A ) i wysyła ją do A R A = 7215 K s = 27

Szyfrowanie za pomocą tablicy szyfrów. Ponieważ obie strony mają dwie parametrowy klucz, one na podstawie tego klucza mają obliczyć tablicę szyfrów. Dalszym ciągu do szyfrowania danych używa się ta tablica szyfrów. schemat obliczenia tablicy szyfrów oraz szyfrowania pokazana na poniżej slajdach.

A B x = k Tab =  While(x > 0){ Tab  {x Mod p} x = x / p } x = k Tab =  While(x > 0){ Tab  {x Mod p} x = x / p } Key = ( , 23 ) 2 2 Tab= Mod 23 Najpierw procesy A i B obliczają tablicę szyfrów: gdzie k = , p=23

A oblicza wartość Key(R B ). AB P = 23 B oblicza wartość Key(R A ) R A = 7215 P =

Koniec