Κρυπτογραφικά εργαλεία

Σχετικά έγγραφα
Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Αλγόριθµοι δηµόσιου κλειδιού

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ασφάλεια ικτύων (Computer Security)

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Λειτουργικά Συστήματα (ΗΥ321)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Εφαρμοσμένη Κρυπτογραφία Ι

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ασφάλεια Υπολογιστικών Συστημάτων

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Βασικές Έννοιες Κρυπτογραφίας

Ασφάλεια Υπολογιστικών Συστημάτων

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Εφαρμοσμένη Κρυπτογραφία Ι

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ασφάλεια Υπολογιστικών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Συμμετρικά κρυπτοσυστήματα

Ασφάλεια Πληροφοριακών Συστηµάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια Πληροφοριακών Συστημάτων

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Transcript:

Κρυπτογραφικά εργαλεία Μ. Αναγνώστου 22 Μαρτίου 2018 Συμμετρική κρυπτογράφηση Βασικές έννοιες και προϋποθέσεις Μέθοδοι επίθεσης Τμηματική κρυπτογράφηση Κρυπτογράφηση ρεύματος Αυθεντικότητα μηνυμάτων και συναρτήσεις κατακερματισμού Επαλήθευση αυθεντικότητας Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Επαλήθευση ταυτότητας χωρίς κρυπτογράφηση Κρυπτογράφηση με δημόσιο κλειδί Εισαγωγικές έννοιες Άλλες εφαρμογές της ασύμμετρης κρυπτογράφησης Ψηφιακή υπογραφή Πιστοποιητικό δημόσιου κλειδιού Ψηφιακός φάκελλος

Συμμετρική κρυπτογράφηση Βασικές έννοιες και προϋποθέσεις Μέθοδοι επίθεσης Τμηματική κρυπτογράφηση Κρυπτογράφηση ρεύματος Αυθεντικότητα μηνυμάτων και συναρτήσεις κατακερματισμού Επαλήθευση αυθεντικότητας Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Επαλήθευση ταυτότητας χωρίς κρυπτογράφηση Κρυπτογράφηση με δημόσιο κλειδί Εισαγωγικές έννοιες Άλλες εφαρμογές της ασύμμετρης κρυπτογράφησης Ψηφιακή υπογραφή Πιστοποιητικό δημόσιου κλειδιού Ψηφιακός φάκελλος Συμμετρική κρυπτογράφηση Μυστικό κλειδί γνωστό σε αποστολέα και παραλήπτη Μυστικό κλειδί γνωστό σε αποστολέα και παραλήπτη X Μεταδιδόμενο κρυπτογράφημα Y E[, X] X D[, Y] Αρχικό κείμενο Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Αρχικό κείμενο

Συμμετρική κρυπτογράφηση Ένα σχήμα συμμετρικής κρυπτογράφησης έχει πέντε συνιστώσες [SB18]: Αρχικό κείμενο το οποίο πρόκειται να μεταδοθεί προστατευμένο. Αλγόριθμος κρυπτογράφησης που μετασχηματίζει το κείμενο κατάλληλα. Μυστικό κλειδί Εισάγεται στον αλγόριθμο κρυπτογράφησης και τροποποιεί τη λειτουργία του. Κρυπτογράφημα Το μεταλλαγμένο κείμενο που παράγει ο αλγόριθμος κρυπτογράφησης από το αρχικό κείμενο και το κλειδί. Αλγόριθμος αποκρυπτογράφησης Ο ανεστραμμένος αλγόριθμος κρυπτογράφησης που παράγει το αρχικό κείμενο όταν δοθούν το κρυπτογράφημα και το ίδιο κλειδί. Προϋποθέσεις για τη λειτουργία της συμμετρικής κρυπτογράφησης Αντίπαλος που γνωρίζει τον αλγόριθμο και αριθμό κρυπτογραφημάτων δεν πρέπει να είναι ικανός να συμπεράνει το κλειδί. (Ασθενής απαίτηση) Αντίπαλος που γνωρίζει τον αλγόριθμο και αριθμό αρχικών κειμένων και αντίστοιχων κρυπτογραφημάτων δεν πρέπει να είναι ικανός να συμπεράνει το κλειδί ή να αποκρυπτογραφήσει άλλα κρυπτογραφήματα. (Ισχυρή απαίτηση) Αποστολέας και παραλήπτης πρέπει να βρουν ένα ασφαλή τρόπο να ανταλλάξουν το κλειδί, το οποίο πρέπει να μη γνωρίζει κανείς άλλος.

Επιθέσεις στη συμμετρική κρυπτογράφηση Κρυπτανάλυση Ο επιτιθέμενος προσπαθεί να εκμεταλλευθεί χαρακτηριστικά του αλγορίθμου, αξιοποιώντας παρατηρήσεις, μαθηματικές μεθόδους κ.λπ. Επίθεση με κτηνώδη δύναμη (rute force attack) Γίνεται εξαντλητική δοκιμή κλειδιών. Κατά μέσο όρο η επιτυχία θα συμβεί όταν εξετασθούν οι μισοί συνδυασμοί. Στον επόμενο πίνακα δίνεται μια ενδεικτική εκτίμηση του απαιτούμενου χρόνου. Μέγεθος(κλειδιού αριθμός(κλειδιών χρόνος(σε(1(απ./μsec χρόνος(σε(1(απ./nsec χρόνος(σε(1(απ./psec 32 4294967296 3.579E+01 min 2.147E+00 sec 2.147E03 sec 56 7.20576E+16 1.142E+03 yr 1.142E+00 yr 1.001E+01 hrs 128 3.40282E+38 5.395E+24 yr 5.395E+21 yr 5.395E+18 yr 168 3.74144E+50 5.932E+36 yr 5.932E+33 yr 5.932E+30 yr 256 1.15792E+77 1.836E+63 yr 1.836E+60 yr 1.836E+57 yr Όλες οι μέθοδοι προϋποθέτουν τρόπο αναγνώρισης του επιτυχώς αποκρυπτογραφημένου κειμένου. Συμμετρικοί κώδικες τμηματικής κρυπτογράφησης, I Ο κώδικας δρα πάνω σε ακολουθίες δεδομένων σταθερού μήκους (τμήματα) και παράγει ακολουθίες ίδιου μήκους. Οι πιο γνωστοί κώδικες είναι οι εξής: Data Encryption Standard (DES) που υιοθετήθηκε αρχικά το 1977 από το National Bureau of Standards, την εθνική υπηρεσία τυποποίησης των ΗΠΑ, για χρήση σε μη εμπιστευτικά δεδομένα, και αποσύρθηκε το 2005.

Συμμετρικοί κώδικες τμηματικής κρυπτογράφησης, II Τριπλό DES Το 1985 εμφανίσθηκε ως πρότυπο μια παραλλαγή του DES όπου η κρυπτογράφηση γίνεται τρεις φορές χρησιμοποιώντας δύο ή τρία διαφορετικά κλειδιά. Το μειονέκτημα του 3DES είναι δεν είναι υπολογιστικά αποδοτικός. Advanced Encryption Standard (AES) που δημοσιεύθηκε ως πρότυπο το 2001 (από την ίδια υπηρεσία, η οποία πλέον απέκτησε το όνομα National Institute of Standards and Technology - NIST). DES τριπλός DES AES μήκος τμήματος 64 64 128 μήκος κλειδιού 56 112 ή 168 128 ή 192 ή 256 Επιθέσεις στον Data Encryption Algorithm Οι επιθέσεις κρυπτανάλυσης στον DEA (του DES) δεν έδωσαν σπουδαία αποτελέσματα. Ωστόσο η επίθεση με rute force είναι αποδοτική εξ αιτίας του μικρού μήκους κλειδιού. To 1998 ο οργανισμός Electronic Frontier Foundation (EFF) ανακοίνωσε ότι έσπασε σε τρεις μέρες μια κρυπτογράφηση με DES με μηχανή ειδικής κατασκευής κόστους $250000. Ωστόσο η απάντηση είναι προφανής, και ένα κλειδί μήκους 128 φαίνεται υπεραρκετό.

Τριπλό DES Σε μια προσπάθεια να παραταθεί η ζωή του DES ενσωματώθηκε στο DES το 1999 μια τριπλή εκδοχή του, που ήταν γνωστή από το 1985 ως ANSI X9.17. Γίνεται εκτέλεση του ίδιου αλγόριθμου 3 φορές χρησιμοποιώντας 2 ή 3 διαφορετικά κλειδιά, οπότε το συνολικό κλειδί είναι μήκους 112 ή 168. Η αύξηση μεγέθους του κλειδιού δυσκολεύει την εξαντλητική επίθεση. Βασίζεται στον γνωστό αλγόριθμο του DES που έχει αποδειχθεί ως τώρα ασφαλής. Το βασικό του πρακτικό πρόβλημα είναι ότι οι γνωστές υλοποιήσεις με λογισμικό δεν είναι πολύ γρήγορες. Παραμένει η αδυναμία του τμήματος μήκους 64 its. Advanced Encryption Standard (AES) Το 1977 το NIST προκήρυξε διαγωνισμό για νέο αλγόριθμο που θα δεχόταν κλειδιά μήκους 128, 192 και 256 its kai τμήματα 128 its. Προτάθηκαν 15 αλγόριθμοι από τους οποίους επιλέχθηκε αυτός των Joan Daemen & Vincent Rijmen, γνωστός ως Rijndael. O αλγόριθμος ανακοινώθηκε το 2001 ως πρότυπο FIPS 197 (Federal Information Processing Standard Νο. 197) και το 2002 έγινε μέρος του προτύπου ISO/IEC 18033-3. Έχει επίσης εγκριθεί από την NSA για χρήση με έγγραφα διαβάθμισης top secret.

Τμηματική κρυπτογράφηση κειμένων αυθαίρετου μήκους Μέθοδος του ηλεκτρονικού κωδικοβιβλίου (electronic codeook method): P 1 P 2 P n κρυπτογράφηση κρυπτογράφηση κρυπτογράφηση C 1 C 2 C n C 1 C 2 C n αποκρυπτογράφηση αποκρυπτογράφηση αποκρυπτογράφηση P 1 P 2 P n Κρυπτογράφηση ρεύματος Γεννήτρια ψευδοτυχαίου ρεύματος Γεννήτρια ψευδοτυχαίου ρεύματος Ρεύμα αρχικού κειμένου M k κρυπτογράφηση κρυπτογραφημένο ρεύμα C k αποκρυπτογράφηση Ρεύμα αρχικού κειμένου M

Επαλήθευση αυθεντικότητας μηνύματος (authentication) Η κρυπτογράφηση προστατεύει από υποκλοπή. Μια διαφορετική απαίτηση είναι να είναι σίγουρος ο παραλήπτης για την γνησιότητα του μηνύματος. Η επαλήθευση ή ενός μηνύματος (message authentication) επιτρέπει στις πλευρές που επικοινωνούν να επαληθεύσουν ότι το μήνυμα 1 προέρχεται από τη σωστή πηγή και 2 δεν έχει αλλοιωθεί το περιεχόμενό του και ενίοτε επί πλέον ότι 3 έχει έρθει έγκαιρα και 4 δεν έχει αλλάξει η σειρά του μέσα σε μια ακολουθία μηνυμάτων. Ποιες είναι οι μέθοδοι ελέγχου γνησιότητας πριν την ψηφιακή εποχή; Επαλήθευση αυθεντικότητας με συμμετρική κρυπτογράφηση Εκ πρώτης όψεως η επαλήθευση ταυτότητας μπορεί να γίνει με συμμετρική κρυπτογράφηση: Θα μπορούσε ο Bo να πείσει την Alice για την προέλευση ενός μηνύματος αν το στείλει ως [, ] με την προϋπόθεση ότι έχουν ανταλλάξει το κλειδί μόνο μεταξύ τους και εφόσον η Alice έχει ένα τρόπο να καταλάβει ότι το μήνυμα δεν έχει αλλοιωθεί. Η μη αλλοίωση μπορεί να εξασφαλισθεί περαιτέρω με ένα κώδικα ανίχνευσης λαθών, ενώ μπορεί να προστεθεί και αριθμός σειράς. Τέλος, μπορεί να προστεθεί και μια χρονοσφραγίδα. Ωστόσο σκέτη συμμετρική κρυπτογράφηση κωδικοβιβλίου

Αυθεντικοποίηση χωρίς ανάγκη κρυπτογράφησης Σε πολλές εφαρμογές απαιτείται η αυθεντικότητα χωρίς τη μυστικότητα. Τέτοιες περιπτώσεις είναι οι εξής: Το μήνυμα έχει πολλούς αποδέκτες, μόνο ένας όμως είναι επιφορτισμένος με την επαλήθευση. Αν αυτή αποτύχει στέλνει στους άλλους ένα μήνυμα συναγερμού. Η πλευρά που παίρνει τα μηνύματα προτιμάει να επαληθεύει τη γνησιότητά τους δειγματοληπτικά. Η επαλήθευση είναι για τον αποδέκτη προαιρετική, π.χ. να μπορεί όταν κάποιος αγοράζει λογισμικό να επαληθεύσει τη γνησιότητα. Με κάθε μήνυμα δημιουργείται ένα προσάρτημα επαλήθευσης (authentication tag) ( ), ενώ το μήνυμα παραμένει ακρυπτογράφητο. Στη συνέχεια αποστέλλεται ο συνδυασμός (, ( )). Κωδικός Αυθεντικοποίησης Μηνύματος Η επαλήθευση αυθεντικότητας μπορεί να γίνει με χρήση ενός (Message Authentication Code, MAC). Προϋπόθεση είναι οι δύο πλευρές, να έχουν ανταλλάξει ένα κλειδί που χρησιμοποιείται μαζί με δεδομένο αλγόριθμο. Άρα η Alice στέλνει στον Bo το = (, MAC ), όπου MAC = (, ) O Bo μέσα από ένα κανάλι επικοινωνίας λαμβάνει το, το οποίο μπορεί τουλάχιστον να διαχωρίσει ως = (, ). Ο Bo ξαναϋπολογίζει το MAC = (, )

επαλήθευση με MAC σχηματικά 48 CAPTER 2 / CRYPTOGRAPIC TOOLS Message Transmit MAC algorithm Compare MAC algorithm MAC Figure 2.4 Message Authentication Using a Message Authentication Code (MAC) MAC is a function of an input message and a secret key The authentication code, that is appended to the message. This technique assumes that two communicating parties, say A and B, share a common secret key AB. When A has a message to send to B, it calculates the message authentication code as a complex function of the message and the key: MAC M F( AB, M). 4 The message plus code are transmitted to the intended recipient. The recipient performs the same calculation on the received message, using the same secret key, to generate a new message authentication code. The received code is compared to the calculated code ( Figure 2.4 ). If we assume that only the receiver and the sender know the identity of the secret key, and if the received code matches the calculated code, then Τι έχει καταλάβει απ όλα αυτά ο Bo; 1. The receiver is assured that the message has not een altered. If an attacker alters the message ut does not alter the code, then the receiver s calculation of the code will differ from the received code. Because the attacker is assumed not to know the secret key, the attacker cannot alter the code to correspond to the alterations in the message. 2. The receiver is assured that the message is from the alleged sender. Because no one else knows the secret key, no one else could prepare a message with a proper code. 1. Ότι ο μήνυμα δεν έχει αλλοιωθεί επειδή η Trudy δεν θα μπορούσε να δημιουργήσει το ίδιο MAC, παρ όλο που μπορεί να γνωρίζει το, εξ αιτίας του ότι δεν γνωρίζει το. 4 Because messages may e any size and the message authentication code is a small fixed size, there must theoretically e many messages that result in the same MAC. owever, it should e infeasile in practice to find pairs of such messages with the same MAC. This is known as collision resistance. 2. Ότι το μήνυμα προέρχεται από την Alice, που είναι η μόνη που γνωρίζει το. 3. Αν το μήνυμα περιλαμβάνει και αύξοντα αριθμό (όπως π.χ. στα X.25, DLC, TCP), μπορεί να είναι βέβαιος ότι δεν έχασε ένα μήνυμα που ανήκει σε μια αριθμημένη σειρά μηνυμάτων.

Πώς γεννιέται ο κωδικός Μια μέθοδος είναι να επιλεγεί ένας κρυπτογραφικός κώδικας και να κρατηθούν συγκεκριμένα ψηφία από το αποτέλεσμα. Για παράδειγμα, το πρότυπο FIPS PUB 113 συνιστά χρήση του DES και κατόπιν να κρατούνται τα τελευταία 16 ή 32 its. Συναρτήσεις κατακερματισμού (hash functions) Εναλλακτικά μπορεί να χρησιμοποιηθεί μια μονόδρομη συνάρτηση κατακερματισμού. Η διαφορά είναι ότι η συνάρτηση κατακερματισμού δεν παίρνει κλειδί ως είσοδο. Στη συνέχεια βλέπουμε τρεις τρόπους χρήσης μιας συνάρτησης κατακερματισμού, έτσι ώστε να μπορεί να συνδυασθεί με κάποιο κλειδί. L its Μήνυμα ή τμήμα μήκους Μ (μεταβλητού μήκους) τιμή κατακερματισμού h (σταθερού μήκους) L

Χρήση συνάρτησης κατακερματισμού σε συνδυασμό με συμμετρική κρυπτογράφηση M M M' h' m m' Σύγκριση h'=h''; h E D h'' O Bo στέλνει το, [, ( )]. Η Alice συγκρίνει το = ( ) με το = [, ]. Για ποιους λόγους μπορεί να αποτύχει η σύγκριση; Τι καταλαβαίνει ο Bo από μια επιτυχημένη σύγκριση; Χρήση συνάρτησης κατακερματισμού με κρυπτογράφηση δημόσιου κλειδιού M M M' PR a m m' PU a Σύγκριση E D

Χρήση συνάρτησης κατακερματισμού με μυστική τιμή M M M' m m' Σύγκριση m m' Με την τεχνική αυτή μπορεί να αποφευχθεί η χρήση κρυπτογραφικού κώδικα και να επιτευχθεί λύση χαμηλού κόστους. O Bo στέλνει το (, ) = (, [ ]). Η Alice λαμβάνει το (, ) και συγκρίνει το [ ] με το. Απαιτήσεις από μια συνάρτηση κατακερματισμού 1. Να εφαρμόζεται σε οιουδήποτε μήκους μήνυμα. 2. Να παράγει έξοδο σταθερού μήκους. 3. Ο υπολογισμός ( ) να είναι εύκολος. 4. Να είναι υπολογιστικά «αδύνατη» η αντιστροφή 1 ( ) (αντοχή στην αντιστροφή). 5. Δεδομένου ενός, να είναι υπολογιστικά αδύνατο να βρεθεί, τέτοιο ώστε ( ) = ( ) (ασθενής αντοχή σε σύγκρουση). 6. Να είναι υπολογιστικά αδύνατη η εύρεση οποιουδήποτε ζεύγους (, ), τέτοιου ώστε ( ) = ( ) (ισχυρή αντοχή σε σύγκρουση).

Παράδειγμα Τι θα συμβεί στο παρακάτω σχήμα αν δεν ισχύει η ιδιότητα 4 της αντοχής στην αντιστροφή; M M M' m m' Σύγκριση m m' Ασφάλεια που παρέχει μια συνάρτηση κατακερματισμού Όπως και με τη συμμετρική κρυπτογράφηση υπάρχει η κρυπταναλυτική προσέγγιση και η επίθεση με rute force. Η αντοχή στην αντιστροφή χρειάζεται υπολογισμούς ανάλογους του 2 για κωδικούς μήκους, ενώ ο υπολογισμός οιουδήποτε ζεύγους με ίδιους κωδικούς χρειάζεται 2 /2 (θ. γενεθλίων). Ο πιο διαδεδομένος αλγόριθμος κατακερματισμού είναι ο Secure ash Algorithm (SA) του NIST με τις εξής ως τώρα εκδόσεις: SA-0, 1993, παράγει κωδικούς 160 its SA-1 (1995), παράγει επίσης κωδικούς 160 its, SA-2 (2002), με μήκη κωδικών 224, 256, 384, 512 από τμήματα με 512 ή 1024 its. SA-3 (eccak, 2006-2015), παράγει κωδικούς μήκους 224, 256, 384, 512 από τμήματα μεγέθους 1152, 1088, 832, 576.

Άλλες εφαρμογές των συναρτήσεων κατακερματισμού Ασφαλής αποθήκευση συνθήματος (password): Αντί του password αποθηκεύεται το ( ). Ανίχνευση εισβολής: Για κάθε αρχείο του συστήματος υπολογίζεται το ( ) και καταγράφεται με ασφαλή τρόπο (π.χ. σε CD-R). Απαιτείται ασθενής αντοχή της σε σύγκρουση. Ψηφιακή υπογραφή. Κρυπτογράφηση με δημόσιο κλειδί Προτάθηκε για πρώτη φορά το 1976 από τους Whitfield Diffie και Martin ellman. Χρησιμοποιεί διαφορετικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση. Εξ αυτών το ένα κλειδί δημοσιοποιείται, ενώ το άλλο μένει κρυφό (ιδιωτικό). Και πάλι χρειάζονται πρωτόκολλα για την διανομή των κλειδιών. Οι μη συμμετρικές μέθοδοι δεν είναι ασφαλέστερες ή απλούστερες από τις συμμετρικές.

Χρήση κρυπτογράφησης με δημόσιο κλειδί (Ι) Βασίζεται στα εξής βήματα: 1. Κάθε πλευρά παράγει ένα δημόσιο κι ένα αντίστοιχο ιδιωτικό κλειδί. 2. Κάθε πλευρά δημοσιοποιεί το δημόσιό της κλειδί. 3. Όταν ο Bo θέλει να στείλει μήνυμα στην Alice παίρνει το δημόσιο κλειδί της και κρυπτογραφεί το μήνυμα. 4. Στη συνέχεια η Alice αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα με το ιδιωτικό της κλειδί. Η διαδικασία αυτή έχει στόχο να εξασφαλίσει την. Σχηματική παράσταση (Ι) Συλλογή δημόσιων κλειδιών που κατέχει ο Μπομπ Joy Ted Mike PU a δημόσιο κλειδί της Αλίκης PR a ιδιωτικό κλειδί της Αλίκης Κρυπτογραφημένο κείμενο που μεταδίδεται X = D[PR a, Y] X Y = E[PU a, X] μη κρυπτογραφημένο κείμενο αλγόριθμος κρυπτογράφησης π.χ. RSA αλγόριθμος αποκρυπτογράφησης αποκρυπτογραφημένο κείμενο Μπομπ Αλίκη

Χρήση κρυπτογράφησης με δημόσιο κλειδί (ΙI) Βασίζεται στα εξής διαφορετικά από πριν βήματα: 3. Όταν ο Bo θέλει να στείλει μήνυμα στην Alice παίρνει το ιδιωτικό του κλειδί και το κρυπτογραφεί. 4. Στη συνέχεια η Alice αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα με το δημόσιο κλειδί του Bo. Παρατηρήσεις: αθένας μπορεί να διαβάσει το μήνυμα του Bo, αλλά μόνο ο Bo μπορεί να το έχει στείλει. Η διαδικασία αυτή έχει στόχο να εξασφαλίσει την της προέλευσης του μηνύματος. Σχηματική παράσταση (ΙΙ) Δημόσια κλειδιά που έχει συλλέξει η Αλίκη Χαρά Κώστας Μη κρυπτογραφημένο κείμενο X PR Ιδιωτικό κλειδί του Μπομπ Μεταδιδόμενο κρυπτογραφημένο κείμενο Βασίλης PU Μπομπ Δημόσιο κλειδί του Μπομπ X = D[PU, Y] Αποκρυπτογραφημένο κείμενο Y = E[PR, X] Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Μπομπ Αλίκη

Προϋποθέσεις Diffie & ellman 1. Είναι υπολογιστικά εύκολο για την Alice να δημιουργήσει ένα ζεύγος κλειδιών (, ). 2. Είναι εύκολο για τον Bo να υπολογίσει το κρυπτογραφημένο κείμενο = (, ) 3. Είναι υπολογιστικά εύκολο για την Alice να ανακτήσει το = (, ) = [, (, )] 4. Είναι υπολογιστικά αδύνατο για την Trudy γνωρίζοντας το δημόσιο κλειδί της Alice να υπολογίσει το ιδιωτικό της κλειδί. 5. Είναι υπολογιστικά αδύνατο για την Trudy γνωρίζοντας το δημόσιο κλειδί της Alice και ένα κρυπτογραφημένο κείμενο να ανακτήσει το αρχικό μήνυμα. Γνωστοί αλγόριθμοι ασύμμετρης κρυπτογράφησης RSA Ο αλγόριθμος των Ron Rivest, Adi Shamir & Len Adleman του 1977. Το αρχικό και το κρυπτογραφημένο κείμενο είναι ακέραιος μεταξύ 0 και 1 για κάποιο. Θεωρείται ασφαλής με κλειδί μήκους 1024. Ανταλλαγή κλειδιών Diffie-ellman Επιτρέπει σε δύο χρήστες να ανταλλάξουν ασφαλώς κλειδιά με περαιτέρω σκοπό τη χρήση συμμετρικής κρυπτογράφησης. Digital Signature Standard (DSS) Είναι αλγόριθμος κατάλληλος για ψηφιακή υπογραφή. Δημοσιεύθηκε το 1991 ως FIPS PUB 186 από το NIST και χρησιμοποιεί τον SA-1. Κρυπτογραφία ελλειπτικής καμπύλης (Elliptic Curve Cryptography, ECC) Βασίζεται στις ιδιότητες των ελλειπτικών καμπυλών πάνω σε πεπερασμένα πεδία.

Ψηφιακή υπογραφή M M M' PR m m' PU Σύγκριση E m ψηφιακή υπογραφή D Με το σχήμα αυτό ο Bo στέλνει στην Alice ένα μήνυμα που σίγουρα προέρχεται απ αυτόν. Η ψηφιακή υπογραφή δεν εξασφαλίζει εμπιστευτικότητα. Πιστοποιητικό δημόσιου κλειδιού μη υπογεγραμμένο πιστοποιητικό ταυτότητα του Bo δημόσιο κλειδί του Bo πληροφορία αρχής πιστοποίησης (CA) υπογεγραμμένο πιστοποιητικό Ο παραλήπτης μπορεί να επαληθεύσει την υπογραφή συγκρίνοντας τους δύο κωδικούς Παραγωγή κωδικού κατατεμαχισμού από το μη υπογεγραμμένο πιστοποιητικό PRCA PUCA Το πρότυπο για τη δημιουργία πιστοποιητικών δημόσιου κλειδιού είναι το Χ.509 (ITU-T).

Παραλήπτης Ψηφιακός φάκελλος αρχικό μήνυμα E κρυπτογραφημένο μήνυμα Αποστολέας Τυχαίο συμμετρικό κλειδί E ψηφιακός φάκελλος Δημόσιο κλειδί παραλήπτη κρυπτογραφημένο συμμετρικό κλειδί κρυπτογραφημένο μήνυμα D αποκρυπτογραφημένο μήνυμα Τυχαίο συμμετρικό κλειδί ψηφιακός φάκελλος D κρυπτογραφημένο συμμετρικό κλειδί Ιδιωτικό κλειδί παραλήπτη Βιβλιογραφία W. Stallings και L. Brown.. 4th. Upper Saddle River, NJ, USA: Pearson, 2018. Τελευταία ενημέρωση: 8 Νοεμβρίου 2018 11:06