Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Techniki kryptograficzne
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Teoretyczne podstawy informatyki
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Systemy operacyjne Wykład nr 4: Procesy Piotr Bilski.
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Kryptografia – elementarz cześć I
Ochrona danych wykład 3.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Autor: Justyna Radomska
Zastosowania kryptografii
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Spis treści W świecie algortmów -Budowa algorytmu
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Systemy operacyjne i sieci komputerowe
Szyfrowanie i deszyfrowanie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kryptologia przykład metody RSA
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
Algorytmy asymetryczne i haszujące
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
7. PODSTAWY KRYPTOGRAFII
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Sporządzenie plików drukowych oraz naświetlanie prac.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Efektywność algorytmów
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących w Przemyślu

Klasyfikacja systemów kryptograficznych rodzaj operacji stosowanych do przekształcania informacji; większość algorytmów szyfrujących stosuje technikę podstawiania (odwzorowania jednego elementu tekstu na inny), technikę transpozycji, czyli przestawienia kolejności elementów tekstu jawnego albo złożenie obu metod (szyfry kaskadowe); zaawansowane algorytmy szyfrowania używają również przekształceń wykładniczych, logarytmicznych czy funkcji plecakowej; liczbę używanych kluczy szyfrowych. Jeżeli nadawca i odbiorca używają tego samego klucza szyfrowego, to system nazywamy szyfrowaniem symetrycznym, szyfrowaniem z jednym kluczem, szyfrowaniem z kluczem tajnym lub szyfrowaniem konwencjonalnym. Jeżeli nadawca i odbiorca używają różnych kluczy szyfrowych, to system nazywamy szyfrowaniem asymetrycznym, szyfrowaniem z dwoma kluczami, lub szyfrowaniem z kluczem jawnym; sposób przetwarzania tekstu jawnego: szyfr blokowy generuje jeden blok tekstu wyjściowego dla każdego bloku tekstu wejściowego, zaś szyfr strumieniowy przetwarza elementy wejściowe w sposób ciągły i produkuje jednocześnie dane wyjściowe.

Szyfrowanie symetryczne i asymetryczne Szyfrowanie asymetryczne Szyfrowanie symetryczne

Metody szyfrowania symetrycznego i asymetrycznego Metody symetryczne Szyfry podstawieniowe jednoalfabetowe (np. szyfr przesunięty, przesunięty szyfr przerzedzony)) homofoniczne Wieloliterowe (szyfr Playfair) wieloalfabetowe (szyfr Vigenere’a, Vernama) Szyfry transpozycyjne szyfr płotowy transpozycyjny szyfr stałego okresu maszyny rotorowe Algorytm DES Algorytm IDEA Metody asymetryczne RSA ElGamal System LUC Inne Algorytm Diffie-Hellmana Algorytmy krzywych eliptycznych System DSA

Schemat szyfrowania DES

Ochrona poufności i uwierzytelnianie

Szyfrowanie RSA Zznajdujemy dwie liczby pierwsze p i q: p=7 oraz q=17 Oobliczamy moduł obliczeń n: n=pq=7*17=119 Oobliczamy funkcję Ф(n): Ф(n)=(p-1)*(q-1) = 6*16=96 Zznajdujemy liczbę e taką, że e i Ф(n) są względnie pierwsze i taką, że e< Ф(n): Powyższe warunki spełnia liczba e=5 Wwyznaczamy odwrotność e w arytmetyce mod Ф(n) d=77 ponieważ zachodzi: d*e mod Ф(n)=1, czyli 5*77 mod 96 = 385 mod 96 = 1 Ppara liczb {e, Ф(n)} czyli {5, 119}stanowi klucz publiczny, który jest opublikowany, zaś para liczb {d, Ф(n)}, czyli (77,119} jest kluczem prywatnym, który musi być chroniony.  

Podpis cyfrowy Elektroniczne podpisanie dokumentu polega na wygenerowaniu skrótu oryginalnej wiadomości. Zwykle wykorzystuje się do tego celu jednokierunkowe funkcje haszujące, generujące na podstawie oryginalnej wiadomości jej wyciąg (skrót). Następnie skrót ten poddaje się szyfrowaniu z użyciem technik najczęściej asymetrycznych i powstaje już cyfrowy podpis dokumentu. Zastosowane rozwiązania typowe Funkcje podpisu cyfrowego Ochrona poufności Uwierzytelnianie Integralność danych Niezaprzeczalność Funkcje skrótu MD5 Snerfu SHA RSA

Skrót wiadomości a uwierzytelnianie komunikat i jego skrót są szyfrowane metodą klasyczną (spełniona jest też poufność), wynik haszowania szyfruje się symetrycznie, otrzymując tzw. kryptograficzną sumę kontrolną, skrót wiadomości podlega szyfrowaniu kluczem prywatnym nadawcy (metoda ta zapewnia uwierzytelnianie oraz podpis cyfrowy, bo tylko nadawca mógł wykonać zaszyfrowania skrótu komunikatu), komunikat szyfrujemy konwencjonalnie, zaś jego skrót – metodą klucza jawnego (uzyskujemy w ten sposób ochronę poufności oraz podpis cyfrowy), zarówno komunikat, jak i jego skrót szyfrujemy kluczem tajnym, klucz tajny szyfrujemy metodą asymetryczną i przesyłamy do odbiorcy, zakładając, że dwie komunikujące się strony znają pewną wartość S, nadawca oblicza wartość funkcji haszującej dla M+S; ponieważ odbiorca zna S, może sam obliczyć wynik. Metoda zapewnia uwierzytelnianie, bo intruz nie może zmodyfikować przechwyconej wiadomości i wygenerować fałszywego komunikatu, gdyż wartość S nie jest przesyłana. Szyfrując dodatkowo cały komunikat i wynik haszowania, można zapewnić poufność.

Techniczne aspekty stosowania RSA w podpisie cyfrowym Szyfrowanie i deszyfrowanie upraszczanie obliczeń potęgowania i dzielenia modulo dobór szyfrowanego bloku Generowanie kluczy problem wyboru dużych liczb pierwszych znajdowanie odwrotności modulo Wydajność systemu komputerowego

Wyniki badań algorytmu RSA 1 Czas szyfrowania i deszyfrowania w funkcji wielkości bloku Rozmiar pliku wynikowego w funkcji wielkości bloku Pojedyncza operacja szyfrowania i deszyfrowania w funkcji wielkości bloku 2 3

Wnioski z badań Wielkość bloku podlegającego szyfrowaniu ma decydujące znaczenie zarówno na czas, jak i rozmiar szyfrogramu. Im większa długość bloku, tym mniejsza liczba szyfrowań i krótszy czas zaszyfrowania (a potem odszyfrowania) całego komunikatu. Również mniejszy jest wtedy plik wynikowy. Czas pojedynczej operacji szyfrowania i deszyfrowania nie zależy od wielkości bloku. Jest to związane z tym, że system zawsze w taki sam sposób dokonuje szyfrowania i deszyfrowania: wykonuje potęgowanie modulo dla ustalonego wykładnika i modułu obliczeń. Czas deszyfrowania jest około dwa razy większy, niż czas szyfrowania. Może mieć to związek z tym, że klucz do deszyfrowania jest liczbą o prawie dwukrotnie większej liczbie cyfr, niż klucz szyfrujący. Sprzęt komputerowy, na którym dokonywane są takie operacje, musi posiadać odpowiednią moc obliczeniową oraz zasoby pamięciowe. Wyniki testów przeprowadzonych roboczo na stacji trzykrotnie szybszej i o zdecydowanie większej pojemności pamięci RAM (Duron 800 MHz, 128MB RAM) pokazały, że czasy szyfrowań i deszyfrowań są ok. 3-krotnie mniejsze. Nie występuje również deficyt zasobów pamięciowych.