ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Σχετικά έγγραφα
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ασφάλεια Πληροφοριακών Συστηµάτων

Εφαρμοσμένη Κρυπτογραφία Ι

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Αλγόριθµοι δηµόσιου κλειδιού

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια ικτύων (Computer Security)

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Πρωτόκολλα Ασφάλειας IΙ

Ασφάλεια Πληροφοριακών Συστημάτων

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Πληροφοριακών Συστημάτων

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Ασφάλεια Υπολογιστικών Συστημάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Λειτουργικά Συστήματα (ΗΥ321)

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Εισαγωγή Απαιτήσεις ορισµοί

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστημάτων

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ασφάλεια Πληροφοριακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Ασφάλεια Υπολογιστικών Συστημάτων

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Βασικές Έννοιες Κρυπτογραφίας

Cryptography and Network Security Chapter 15

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Transcript:

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1

ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα ψηφιακής υπογραφής με παράρτημα Ψηφιακές υπογραφές με το σύστημα RSA Το πρότυπο Ψηφιακής Υπογραφής Πιστοποίηση μηνύματος Διανομή κλειδιών

Μέχρι σήμερα.

ΧΡΗΣΕΙΣ ΤΗΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ Αυθεντικοποίηση της πηγής του μηνύματος Προστατεύει τον αποστολέα ακόμα και σε περίπτωση που ο παραλήπτης τροποποιήσει το αρχικό μήνυμα του αποστολέα Μη απάρνηση πηγής Σε περίπτωση που ο αποστολέας αρνηθεί ότι έστειλε το μήνυμα, ο παραλήπτης του μηνύματος θα πρέπει να είναι σε θέση να αποδείξει ότι το μήνυμα στάλθηκε από τον αποστολέα Μη απάρνηση προορισμού Σε περίπτωση που ο παραλήπτης αρνηθεί ότι παρέλαβε το μήνυμα, θα πρέπει να υπάρχει δυνατότητα απόδειξης ότι το μήνυμα παραλήφθηκε από τον παραλήπτη

ΟΡΙΣΜΟΙ Έστω ένα σύνολο μηνυμάτων M, ένα σύνολο τιμών S, και μια συνάρτηση μετασχηματισμού S A : M S, μιας οντότητας με ταυτότητα Α. Το σύνολο S αποτελεί σύνολο υπογραφών, όταν μόνον η οντότητα Α για οποιοδήποτε m M μπορεί να υπολογίσει «με ευκολία» την S A (m)=s S. H S A ονομάζεται πράξη υπογραφής.

ΟΡΙΣΜΟΙ Έστω ένα σύνολο μηνυμάτων M και έστω μια συνάρτηση V A : SxM {0, 1}, όπου το 0 αντιστοιχεί στο ψευδές και το 1 αντιστοιχεί στο αληθές. Η συνάρτηση V A ορίζει την πράξη επαλήθευσης αν μπορεί να υπολογισθεί «με ευκολία» από οποιονδήποτε έτσι ώστε για δεδομένο (s, m) SxM είναι: V A ( s, m) 1, S 0, S ( m) ( m) Η πράξη ψηφιακής υπογραφής S A, μαζί με την πράξη επαλήθευσης V A, αποτελούν ένα σύστημα ψηφιακής υπογραφής για την οντότητα Α. A A s s

ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΑΣΥΜΜΕΤΡΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ Δημόσιο κλειδί k ea Ιδιωτικό κλειδί k da m S A (.) e kda (.) m Αλίκη? Βύρωνας m' Ο όγκος των μηνυμάτων που στέλνονται είναι διπλάσιος του μεγέθους του αρχικού μηνύματος

ΣΥΣΤΗΜΑΤΑ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΜΕ ΑΥΤΟΑΝΑΚΤΗΣΗ Δημόσιο κλειδί k ea Ιδιωτικό κλειδί k da m S A (.) S A (m h(m)) e kda (.) m h(m) hash hash? h(m) Αλίκη Βύρωνας

ΣΥΣΤΗΜΑΤΑ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΜΕ ΠΑΡΑΡΤΗΜΑ Δημόσιο κλειδί k ea Ιδιωτικό κλειδί k da m hash S A (.) S A (h(m)) e kda (.) m h(m) hash? h(m) Αλίκη Βύρωνας

ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΕ ΤΟ ΚΡΥΠΤΟΣΥΣΤΗΜΑ RSA Το σύστημα αυτό απαιτεί όλες οι οντότητες να έχουν στην κατοχή τους αντίστοιχα ζεύγη δημοσίου και ιδιωτικού κλειδιού. Έστω p και q δύο πρώτοι αριθμοί και n=pq. Το σύστημα ψηφιακών υπογραφών RSA ορίζεται με M=S=Z n, πράξη υπογραφής ( m) και πράξη επαλήθευσης V ( s) S A A s m k mod n όπου keakda 1(mod ( n)) με k ea το δημόσιο κλειδί και k da το ιδιωτικό κλειδί της οντότητας Α. k ea da mod n

ΠΑΡΑΔΕΙΓΜΑ (με RSA) Έστω ότι έχουμε το παρακάτω σχήμα ψηφιακής υπογραφής Αν το μήνυμα είναι ίσο με M=32 και το ιδιωτικό κλειδί του χρήστη Α είναι ίσο με K Ra = (d=5, n=323) το δημόσιο κλειδί του είναι ίσο με K Ua =(e=173, n=323) και η συνάρτηση κατακερματισμού έχει εξίσωση H(x)=x 2 mod 10 3, να βρείτε αν το 237 είναι η σωστή ψηφιακή υπογραφή του μηνύματος Μ (E KRA [H(M)]);

ΠΑΡΑΔΕΙΓΜΑ (με RSA) Απάντηση: Από το σχήμα της ψηφιακής υπογραφής καταλαβαίνουμε ότι πρώτα πρέπει να υπολογίσουμε την τιμή της συνάρτησης κατακερματισμού. Έχουμε λοιπόν, H(M) = (32) 2 =(2 5 ) 2 = 2 10 = 1024 mod 1000 = 24 Επίσης θα υπολογίσουμε την τιμή που μας δίνει ο ασύμμετρος αλγόριθμος κρυπτογραφίας. Έχουμε για αυτόν, E KRA [H(M)] = (H(M)) KRA mod n =(24) 5 mod 323 = 28 Δηλαδή η σωστή ψηφιακή υπογραφή είναι η 28 και όχι η 237.

ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ ΜΗΝΥΜΑΤΟΣ (MESSAGE AUTHENTICATION) Ένα σύστημα θα πρέπει να έχει τη δυνατότητα να πιστοποιεί ότι: 1. Ένα μήνυμα έχει αποσταλεί από συγκεκριμένη πηγή ή αποστολέα 2. Τα περιεχόμενα του μηνύματος δεν έχουν διαφοροποιηθεί 3. Το δεδομένα έχουν αποσταλεί σε συγκεκριμένη χρονική περίοδο και με συγκεκριμένη διαδοχική σειρά Προστασία απέναντι σε «ενεργές» επιθέσεις: αλλοίωση των δεδομένων ή των συναλλαγών 13

ΜΗΧΑΝΙΣΜΟΙ MESSAGE AUTHENTICATION Authentication Using Conventional Encryption : Μόνο ο αποστολέας και ο παραλήπτης διαμοιράζονται ένα μυστικό κλειδί Message Authentication without Message Encryption : Ένα στοιχείο πιστοποίησης (authentication tag) δημιουργείται και επισυνάπτεται σε κάθε μήνυμα Message Authentication Code (ΜAC): Υπολογισμός ενός MAC ως συνάρτηση (F) του μηνύματος (M) και κάποιου κλειδιού (K) MAC = Function F (Key, Message) 14

ΑΡΧΙΤΕΚΤΟΝΙΚΗ MESSAGE AUTHENTICATION CODE (MAC) 15

MESSAGE AUTHENTICATION : ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Χρησιμοποίηση μιας Hash Function Συμμετρική Κρυπτογράφηση: Μυστικό Κλειδί Κ Συνένωση του αρχικού μηνύματος (message) με το κρυπτογραφημένο κείμενο 16

MESSAGE AUTHENTICATION : ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Χρησιμοποίηση μιας Hash Function Ασύμμετρη Κρυπτογράφηση: Μυστικό Κλειδί Κ private, Δημόσιο Κλειδί Κ public Συνένωση του αρχικού μηνύματος (message) με το κρυπτογραφημένο κείμενο 17

MESSAGE AUTHENTICATION: ΧΡΗΣΗ ΜΥΣΤΙΚΗΣ ΤΙΜΗΣ H μυστική πληροφορία επισυνάπτεται πριν τον υπολογισμό hash και αφαιρείται πριν την μετάδοση του μηνύματος 18 Δεν απαιτείται η χρήση κλειδιών

ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΟΥ: KEY DISTRIBUTION Κάποιο κλειδί μπορεί να επιλεγεί από την οντότητα A και να παραδοθεί με φυσικό τρόπο στην οντότητα B Μια τρίτη οντότητα (third party) μπορεί να επιλέξει ένα κλειδί και να το κοινοποιήσει με φυσικό τρόπο στην οντότητα Α και στην οντότητα Β Εάν οι A και B έχουν χρησιμοποιήσει στο παρελθόν μια τιμή κλειδιού, η μια οντότητα μπορεί να μεταδώσει το νέο κλειδί στην άλλη, κρυπτογραφώντας το με την προηγούμενη τιμή κλειδιού 19 Εάν οι οντότητες Α και Β έχουν μια αποκαταστημένη διασύνδεση με μια τρίτη οντότητα, τότε η C μπορεί να μεταδώσει το κλειδί μέσω των κρυπτογραφημένων συνδέσεων (links) με την Α και Β

ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΟΥ (KEY DISTRIBUTION) ΑΡΧΙΚΗ ΠΡΟΣΕΓΓΙΣΗ 20

ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΩΝ (1/4) Για τη λειτουργεία αυτή, προσδιορίζονται δύο είδη κλειδιών: Κλειδί Συνόδου (Session Key): Τα δεδομένα κρυπτογραφούνται με κλειδιά συνόδου (session keys) μιας χρήσης (one time) Όταν η μετάδοση ολοκληρωθεί τo αντίστοιχο session key καταστρέφεται Μόνιμο Κλειδί (Permanent ή Master Key): Χρησιμοποιείται από τις οντότητες για την διανομή κλειδιών συνόδων (session keys) Η διαμόρφωση (configuration) περιλαμβάνει τα ακόλουθα στοιχεία: Κέντρο διανομής κλειδιού (key distribution center KDC) Μετωπικός επεξεργαστής (front end processor FEP) 21

ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΩΝ (2/4) Βήμα 1. Αποστολή πακέτου αίτησης σύνδεσης (connection request packet) Βήμα2. Ο FEP (μετωπικός επεξεργαστής) αποθηκεύει το πακέτο και αποστέλλει μια αίτηση στο KDC (κέντρο διανομής κλειδιού) για την επίτευξη της σύνδεσης 22

ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΩΝ (3/4) Βήμα 3. Η επικοινωνία μεταξύ του FEP (μετωπικός επεξεργαστής) και του KDC (κέντρο διανομής κλειδιού) κρυπτογραφείται χρησιμοποιώντας ένα κύριο κλειδί, που γνωρίζουν μόνο οι FEP και KDC. Εάν το KDC εγκρίνει το αίτημα σύνδεσης, τότε δημιουργεί το κλειδί συνόδου και το παραδίδει στους δύο κατάλληλους FEP χρησιμοποιώντας ένα μοναδικό μόνιμο κλειδί για κάθε FEP Βήμα4. Ο FEP έχει τη δυνατότητα να αποστείλει το πακέτο αιτήματος σύνδεσης και να πραγματοποιηθεί μια σύνδεση μεταξύ των δύο συστημάτων. Τα δεδομένα του χρήστη κρυπτογραφούνται από τους αντίστοιχους FEP χρησιμοποιώντας το κλειδί συνόδου μιας χρήσης 23

ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΗ ΔΙΑΝΟΜΗ ΚΛΕΙΔΙΩΝ (4/4) ΑΣΦΑΛΕΙΑ ΚΑΙ ΑΞΙΟΠΙΣΤΙΑ ΔΙΚΤΥΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ - Δρ. Π. Κίτσος 24

25 ΚΡΥΠΤΟΓΡΑΦΗΣΗ SESSION KEY: ΔΙΑΝΥΣΜΑ ΕΛΕΓΧΟΥ

Απορίες???