ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Σχετικά έγγραφα
Αλγόριθµοι δηµόσιου κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Εφαρμοσμένη Κρυπτογραφία Ι

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Πληροφοριακών Συστημάτων

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία Δημοσίου Κλειδιού

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

project RSA και Rabin-Williams

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστημάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Υπολογιστικά & Διακριτά Μαθηματικά

Βασικές Έννοιες Κρυπτογραφίας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

ΒΟΗΘΗΤΙΚΕΣ ΣΗΜΕΙΩΣΕΙΣ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Ασφάλεια Υπολογιστικών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Υπολογιστικά & Διακριτά Μαθηματικά

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια ικτύων (Computer Security)

Υπολογιστικά & Διακριτά Μαθηματικά

Public Key Cryptography. Dimitris Mitropoulos

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Πρόβληµα 2 (15 µονάδες)

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ασφάλεια Υπολογιστικών Συστημάτων

Υπολογιστικά & Διακριτά Μαθηματικά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Αριθμοθεωρητικοί Αλγόριθμοι

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Λογιστικές Εφαρμογές Εργαστήριο

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ΑΝΑΛΥΣΗ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

Εισαγωγή στους Αλγορίθμους

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στους Αλγόριθμους

Βάσεις Δεδομένων. Ενότητα 1: Εισαγωγή στις Βάσεις δεδομένων. Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών σπουδών

Συμμετρικά κρυπτοσυστήματα

Λογιστική Κόστους Ενότητα 12: Λογισμός Κόστους (2)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθμοι και Δομές Δεδομένων(Θ) Ευάγγελος Γ. Ούτσιος

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Μαθηματικά. Ενότητα 6: Ασκήσεις Ορίων Συνάρτησης. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Εισαγωγή στους Αλγορίθμους

Transcript:

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Κεντρικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

Ενότητα 5 ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Χειλάς Κωνσταντίνος Διδάκτορας Φυσικής 4

Περιεχόμενα ενότητας 1. Αλγόριθμοι δημόσιου κλειδιού 2. Alice και Bob 3. Επικοινωνία Αλίκης Μπόμπου 4. Ορολογία 5. RSA 6. Επιλογή των n, d και e 7. Χρήση RSA 8. Άλλοι αλγόριθμοι δημόσιου κλειδιού 9. Παρεξηγήσεις σχετικά με τις ικανότητες κρυπτογράφησης δημόσιου κλειδιού 5

Σκοποί ενότητας 6

Αλγόριθμοι δημόσιου κλειδιού 7

Αλγόριθμοι δημόσιου κλειδιού Η διανομή του κλειδιού είναι ο πιο αδύναμος κρίκος στα περισσότερα κρυπτογραφικά συστήματα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα δραματικά διαφορετικό σύστημα κρυπτογράφησης. Στο σύστημα αυτό: κλειδί κρυπτογράφησης κλειδί αποκρυπτογράφησης και δεν υπάρχει τρόπος το ένα να προκύψει από το άλλο. Οι αλγόριθμοι κρυπτογράφησης, Ε, και αποκρυπτογράφησης, D, θα πρέπει να πληρούν τις: D(E(P))=P Είναι εξαιρετικά δύσκολο να συνάγεις το D από το Ε. Ο Ε δεν μπορεί να σπάσει με επίθεση επιλεγμένου κειμένου 8

Alice και Bob Η Αλίκη θέλει να λαμβάνει μυστικά μηνύματα. Πρώτα πρέπει να φτιάξει δύο αλγορίθμους E A και D A που να πληρούν τα προηγούμενα κριτήρια. Μετά μπορεί να κοινοποιήσει σε οποιονδήποτε τον αλγόριθμο και το κλειδί κρυπτογράφησης (π.χ να τα βάλει στο site της). Αυτός είναι ο λόγος που λέγεται κρυπτογραφία δημόσιου κλειδιού Το ίδιο κάνει και ο Μπόμπος. Δημοσιοποιεί το δικό του E B παραμετροποιημένο με το δημόσιο κλειδί του. Κρατάει όμως μυστικό το D B. 9

Επικοινωνία Αλίκης - Μπόμπου Η Αλίκη και ο Μπόμπος δεν έχουν επικοινωνήσει ποτέ πριν. Η Αλίκη επιλέγει το κείμενο που θέλει να στείλει, έστω Ρ, και το χρησιμοποιεί τον δημόσιο αλγόριθμο του Μπόμπου για να δημιουργήσει και να στείλει το E B (P). Ο Μπ. υπολογίζει το P=D B (E B (P)). Κανείς άλλος δεν μπορεί να υπολογίσει το P γιατί κανένας άλλος δεν έχει το D B και επειδή τα Ε Β και D B έχουν τις ιδιότητες που προαναφέραμε. Ο Μπ. μπορεί να απαντήσει χρησιμοποιώντας το E A. 10

Ορολογία Public key cryptography public key: δημόσιο κλειδί private key: ιδιωτικό κλειδί Symmetric key cryptography secret key: μυστικό κλειδί 11

RSA Ron Rivest, Adi Shamir, Len Adleman (1978, MIT) Έχει αντέξει σε πολλές προσπάθειες σπασίματος Κλειδιά μεγέθους > 1024 bits πολύ αργός σε σύγκριση με τους συμμετρικούς αλγόριθμους Ο RSA είναι κώδικας δέσμης (block cipher) στον οποίο το απλό και το κρυπτογραφημένο κείμενο είναι ακέραιοι από 0 έως n-1. 12

RSA Έστω Μ ένα κομμάτι (block) απλού κειμένου και C ένα κομμάτι (block) κρυπτογραφημένου κειμένου. Η διαδικασία κρυπτογράφησης - αποκρυπτογράφησης είναι η εξής: C = M e mod n M = C d mod n = (M e ) d mod n = M ed mod n To n και το e είναι γνωστά και στον αποστολέα και στον παραλήπτη, άρα αποτελούν το δημόσιο κλειδί KU{e, n} 13

RSA Το d είναι γνωστό μόνο στον παραλήπτη άρα είναι μέρος του ιδιωτικού κλειδιού KR{d, n}. Για να μπορεί ένας αλγόριθμος να είναι ισχυρός και υλοποιήσιμος πρέπει να ικανοποιεί τις παρακάτω απαιτήσεις: 1. Πρέπει να βρεθούν οι τιμές των e, d, n ώστε M = M ed mod n για όλα τα M > n. 2. Να είναι εύκολο να υπολογίσω τα C και M e για όλες τις τιμές Μ<n. 3. Να είναι αδύνατο να υπολογίσεις το d από τα e και n. Οι δύο πρώτες απαιτήσεις ικανοποιούνται εύκολα, η τρίτη είναι ισχυρή μόνο για πολύ μεγάλα e και n. 14

Επιλογή των n, d και e Η επιλογή των n, d, e βασίζεται σε αρχές της θεωρίας αριθμών. Συνοπτικά η λειτουργία είναι η εξής: 1. Επέλεξε δύο μεγάλους πρώτους αριθμούς, p και q (τυπικά > 1024 bits) 2. Υπολόγισε το n = p x q 3. Υπολόγισε το φ(n) = (p-1)(q-1) (Euler totient του n) 4. Επέλεξε έναν αριθμό d, σχετικά πρώτο του φ(n) τέτοιον ώστε d < φ(n). 5. Βρες έναν αριθμό e για τον οποίο να ισχύει : e x d = 1 mod φ(n) 15

Παράδειγμα 1 p=7 και q=17 n=119, και φ(n)=96 Η παραγοντοποίηση του 96 2 5 x 3 1. Επομένως, ένας από τους σχετικά πρώτους αριθμούς του 96 είναι ο 5 d=5. d x e = 1 mod 96 5e = 1 mod 96 και e < 96. Ποιοι αριθμοί διαιρούνται με το 5 και αν διαιρεθούν με το 96 θα δώσουν υπόλοιπο 1; 1 x 96 = 96 + 1 = 97 2 x 96 = 192 + 1 = 193 3 x 96 = 288 + 1 = 289 4 x 96 = 384 + 1 = 385 385 / 5 = 77 Άρα 5 x 77 = 385 = 4 x 96 + 1 = 1 mod 96 Επομένως e = 77. public key = {5, 119} private key = {77, 119} 16

Παράδειγμα 1 17

Παράδειγμα 2 P = 3 και q = 11 n = 33, και φ(n) = 20 Η παραγοντοποίηση του 20 2 2 x 5 1. Επομένως, ένας από τους σχετικά πρώτους αριθμούς του 20 είναι ο 3 d = 3. d x e = 1 mod 20 3e = 1 mod 20 και e < 20. Ποιοι αριθμοί διαιρούνται με το 3 και αν διαιρεθούν με το 20 θα δώσουν υπόλοιπο 1; π.χ. το 21. Άρα 3 x 7 = 21 = 1 x 20 + 1 = 1 mod 20 Επομένως e = 7. public key = {3, 33} private key = {7, 33} 18

Παράδειγμα 2 Επειδή το n=33 και πρέπει το μέγεθος του block να είναι < 33, μπορώ να κρυπτογραφώ έναν χαρακτήρα τη φορά. Αν όμως p και q 2 512 οπότε n 2 1024 μπορώ να χρησιμοποιώ blocks 1024 bits ή 128 χαρακτήρων σε αντίθεση με τα 8 bytes του DES ή τα 16 του AES 19

Χρήση RSA Ο αλγόριθμος RSA λειτουργεί σαν ECB οπότε χρειάζεται κάποια τεχνική αλύσωσης (chaining). Γενικά είναι πολύ αργός για την κρυπτογράφηση μεγάλου όγκου δεδομένων. Σήμερα χρησιμοποιείται κυρίως στη διαδικασία ανταλλαγής των κλειδιών μιας χρήσης στους συμμετρικούς αλγόριθμους όπως ο 3DES. 20

Άλλοι αλγόριθμοι δημόσιου κλειδιού The knapsack algorithm (Merkle και Hellman, 1978) Αλγόριθμοι βασισμένοι σε διακριτούς λογαρίθμους (ElGamal, 1985) (Schnorr, 1991) Αλγόριθμοι βασισμένοι στις ιδιότητες ελλειπτικών καμπυλών (Menezes και Vanstone, 1993) 21

Παρεξηγήσεις σχετικά με τις ικανότητες κρυπτογράφησης δημόσιου κλειδιού 1. Η κρυπτογραφία δημόσιου κλειδιού (ΚΔΚ) είναι πιο ισχυρή από τις συμμετρικές μεθόδους (ΚΣΚ): Στην πραγματικότητα η ισχύς κάθε συστήματος κρυπτογράφησης εξαρτάται: 1. Από το μέγεθος του κλειδιού, και 2. Από τον υπολογιστικό φόρτο για το σπάσιμο του κώδικα 2. Η ΚΔΚ έχει καταστήσει την ΚΣΚ άχρηστη. Αντίθετα, λόγω του υπολογιστικού φόρτου που σχετίζεται με την ΚΔΚ δεν φαίνεται να υπάρχει πιθανότητα εγκατάλειψης της ΚΣΚ στο κοντινό μέλλον 3. Υπάρχει η αίσθηση ότι η διανομή του δημόσιου κλειδιού είναι μια πολύ απλή υπόθεση, σε σύγκριση με τη διανομή συμμετρικών κλειδιών. Στην πραγματικότητα οι διαδικασίες που απαιτούνται δεν είναι πιο απλές ούτε πιο αποδοτικές από εκείνες της συμβατικής κρυπτογραφίας. Και εδώ απαιτείται η ύπαρξη κατάλληλου πρωτοκόλλου και πράκτορα (agent) διαμοιρασμού κλειδιών 22

Τέλος Ενότητας 23