Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Σχετικά έγγραφα
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αλγόριθµοι δηµόσιου κλειδιού

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστημάτων

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Βασικές Έννοιες Κρυπτογραφίας

Εφαρμοσμένη Κρυπτογραφία Ι

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Αριθμοθεωρητικοί Αλγόριθμοι

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία Δημοσίου Κλειδιού

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια ικτύων (Computer Security)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Στοιχεία Κρυπτογραφίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

project RSA και Rabin-Williams

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφικά εργαλεία

Ασφάλεια Πληροφοριακών Συστημάτων

Στοιχεία Θεωρίας Αριθμών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σύγχρονη Κρυπτογραφία

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Ασφάλεια Υπολογιστικών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Νεότερη ιστορία κρυπτογραφίας

Γκλίβας Δημήτριος ΑΕΜ ΤΕΙ ΚΑΒΑΛΑΣ Τμήμα Βιομηχανικής Πληροφορικής

Transcript:

Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως χρησιμοποιούμενος αλγόριθμος δημόσιου κλειδιού Χρησιμοποιεί πράξεις ύψωσης ακεραίων σε δύναμη modulo έναν πρώτο αριθμό Κρυπτογράφηση: C = M e mod n Αποκρυπτογράφηση: M = C d mod n = (M e ) d mod n = M ed mod n Αποστολέας και παραλήπτης γνωρίζουν τις τιμές των n και e Μόνο ο παραλήπτης γνωρίζει την τιμή του d Αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού με δημόσιο κλειδί PU = {e, n} και ιδιωτικό κλειδί PR = {d, n}

Εικόνα 21.5 Ο αλγόριθμος RSA

Εικόνα 21.6 Παράδειγμα τοσ αλγορίθμοσ RSA

Ασφάλεια του RSA Ωμή βία Περιλαμβάνει τη δοκιμή όλων των πιθανών ιδιωτικών κλειδιών Μαθηματικές επιθέσεις Υπάρχουν αρκετές προσεγγίσεις, οι οποίες επιχειρούν να αναλύσουν το γινόμενο δύο πρώτων αριθμών σε παράγοντες Επιθέσεις χρονομέτρησης Εξαρτώνται από τον χρόνο εκτέλεσης του αλγορίθμου αποκρυπτογράφησης Επιθέσεις επιλεγμένου κρυπτοκειμένου Αυτός ο τύπος επίθεσης εκμεταλλεύεται ιδιότητες του αλγορίθμου RSA

Πίνακας 21.2 Η πρόοδος της ανάλυσης σε παράγοντες

Ανταλλαγή κλειδιών Diffie-Hellman Πρώτος δημοσιευμένος αλγόριθμος δημόσιου κλειδιού Δημοσιεύθηκε το 1976 από τους Diffie και Hellman, οι οποίοι όρισαν ουσιαστικά την κρυπτογραφία δημόσιου κλειδιού Χρησιμοποιείται σε αρκετά εμπορικά προϊόντα Πρακτική μέθοδος που επιτρέπει σε δύο χρήστες να ανταλλάξουν με ασφαλή τρόπο ένα μυστικό κλειδί το οποίο μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση μελλοντικών μηνυμάτων Η ασφάλεια επιτυγχάνεται λόγω της δυσκολίας υπολογισμού των διακριτών λογαρίθμων

Εικόνα 21.7 Ο αλγόριθμος ανταλλαγής κλειδιών Diffie-Hellman

Παράδειγμα ανταλλαγής Diffie-Hellman Δεδομένα Πρώτος αριθμός q = 353 Πρωτοβάθμια ρίζα = 3 Οι A και B υπολογίζουν το δημόσιο κλειδί τους Ο A υπολογίζει το Y A = 3 97 mod 353 = 40 Ο B υπολογίζει το Y B = 3 233 mod 353 = 248 Ανταλλάσσουν και υπολογίζουν το μυστικό κλειδί: Για τον A: Για τον B: Ο επιτιθέμενος πρέπει να λύσει την εξίσωση 3 a mod 353 = 40, το οποίο είναι δύσκολο Η ζητούμενη απάντηση είναι το 97 έπειτα υπολογίζει το κλειδί όπως ο B

Εικόνα 21.8 Ανταλλαγή κλειδιών Diffie-Hellman

Επίθεση μεσάζοντα Η επίθεση εξελίσσεται ως εξής : 1. Ο Darth παράγει τα ιδιωτικά κλειδιά X D1 και X D2, και κατόπιν υπολογίζει τα αντίστοιχα δημόσια κλειδιά Y D1 και Y D2 2. Η Alice μεταδίδει το Y A στον Bob 3. Ο Darth υποκλέπτει το Y A και μεταδίδει το Y D1 στον Bob. Επίσης ο Darth υπολογίζει το K2 4. Ο Bob παραλαμβάνει το Y D1 και υπολογίζει το K1 5. Ο Bob μεταδίδει το X A στην Alice 6. Ο Darth υποκλέπτει το X A και μεταδίδει το Y D2 στην Alice. Επίσης ο Darth υπολογίζει το K1 7. Η Alice παραλαμβάνει το Y D2 και υπολογίζει το K2 Όλη η μελλοντική επικοινωνία έχει παραβιαστεί

Άλλοι αλγόριθμοι δημόσιου κλειδιού Πρότυπο Ψηφιακής Υπογραφής (DSS) FIPS PUB 186 Χρησιμοποιεί τον αλγόριθμο SHA-1 και τον Αλγόριθμο Ψηφιακής Υπογραφής (Digital Signature Algorithm, DSA) Προτάθηκε αρχικά το 1991 και αναθεωρήθηκε το 1993 λόγω ανησυχιών για την ασφάλεια το 1996 πραγματοποιήθηκε μία ακόμα μικρή αναθεώρηση Δεν μπορεί να χρησιμοποιηθεί για κρυπτογράφηση ή ανταλλαγή κλειδιών Χρησιμοποιεί έναν αλγόριθμο σχεδιασμένο να παρέχει μόνο τη συνάρτηση ψηφιακής υπογραφής Κρυπτογραφία Ελλειπτικής Καμπύλης (ECC) Προσφέρει την ίδια ασφάλεια με τον αλγόριθμο RSA για πολύ μικρότερο πλήθος bit Εμφανίζεται σε πρότυπα όπως το P1363 του IEEE Το επίπεδο εμπιστοσύνης δεν είναι τόσο υψηλό όσο το αντίστοιχο επίπεδο στον αλγόριθμο RSA Βασίζεται σε μια μαθηματική δομή που είναι γνωστή ως ελλειπτική καμπύλη

Σύνοψη Ασφαλείς συναρτήσεις κατακερματισμού o Απλές συναρτήσεις κατακερματισμού o Η ασφαλής συνάρτηση κατακερματισμού SHA o SHA-3 Ο αλγόριθμος DiffieHellman και άλλοι ασύμμετροι αλγόριθμοι o Ανταλλαγή κλειδιών Diffie-Hellman o Άλλοι αλγόριθμοι κρυπτογραφίας δημόσιου κλειδιού Ο αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού RSA o Περιγραφή του αλγορίθμου o Η ασφάλεια του RSA HMAC o Αντικειμενικοί στόχοι σχεδιασμού του HMAC o Αλγόριθμος HMAC o Ασφάλεια του HMAC