Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings



Σχετικά έγγραφα
Εφαρμοσμένη Κρυπτογραφία Ι

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αλγόριθµοι δηµόσιου κλειδιού

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κεφάλαιο 10. Ψηφιακές Υπογραφές. Πάνος Παπαδημητράτος

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ασφάλεια Υπολογιστικών Συστηµάτων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Βασικές Έννοιες Κρυπτογραφίας

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Πληροφοριακών Συστηµάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια Πληροφοριακών Συστημάτων

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Εφαρμοσμένη Κρυπτογραφία Ι

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια Υπολογιστικών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.

Ασφάλεια Υπολογιστικών Συστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία Δημοσίου Κλειδιού

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστημάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ECDSA ΑΜ:

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια (PGP)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Στοιχεία Κρυπτογραφίας

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Στοιχεία Θεωρίας Αριθμών

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Εισαγωγή Απαιτήσεις ορισµοί

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Transcript:

Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings

Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate of savage prudence. Hence before strangers are allowed to enter a district, or at least before they are permitted to mingle freely with the inhabitants, certain ceremonies are often performed by the natives of the country for the purpose of disarming the strangers of their magical powers, or of disinfecting, so to speak, the tainted atmosphere by which they are supposed to be surrounded. The Golden Bough,, Sir James George Frazer

Ψηφιακες Υπογραφες (Digital Signatures) Oι ψηφιακες υπογραφες δινουν τη δυνατοτητα: Να επιβεβαιωσουμε τον συντακτη του μηνυματος, την ημερομηνια και την ωρα της υπογραφης Να επιβεβαιωσουμε το περιεχομενο του μηνυματος. Να υπαρχει επιβεβαιωση απο τριτα μερη για να επιλυονται τυχον διαφορες

Μοντελο Ψηφιακης Υπογραφης

Μοντελο Ψηφιακης Υπογραφης

Επιθεσεις και Πλαστογραφιες Επίθεση με γνωση μονο του δημοσιου κλειδιου (key-only attack): O επιτιθεμενος γνωριζει μονο το δημοσιο κλειδι του Α. Επιθεση γνωστου μηνυματος (known message attack): Ο επιτιθεμενος εχει προσβαση σε μια λιστα μηνηματων και στις υπογραφες τους Επιθεση γενικου επιλεγμενου μηνυματος (generic chosen message attack): Ο επιτθεμενος επιλεγει μια λιστα μηνυματων πριν προσπαθησει να σπασει το σχημα υπογραφης, ανεξαρτητα απο το δημοσιο κλειδι του Α. Προσπαθει να παρει απο τον Α υπογραφες για τα επιλεγμενα μηνυματα. Επιθεση κατευθυνονενου επιλεγμενου μηνυματος (directed chosen message attack): Ιδια με την προηγουμενη, αλλα η λιστα των μηνυματων που πρεπει να υπογραφουν επιλεγεται αφου ο επιτιθεμενος λαβει γνωση του δημοσιου κλειδιου του Α, αλλα χωρις να εχει δει οποιαδηποτε υπογραφη. Προσαρμοστικη επιθεση επιλεγμενου μηνυματος (adaptive chosen message attack): Ο επιτιθεμενος μπορει να χρησιμοποιει τον Α σαν «μαντειο». Μπορει να ζητα υπογραφες απο μηνυματα που εξαρτωνται απο γνωστα απο πριν ζευγη μηνυματος-υπογραφης υπογραφης.

Επιθεσεις και Πλαστογραφιες Επιπεδα επιτυχιας «σπασιματος» Ολικο σπασιμο (total break): Ο επιτιθεμενος αποκτα γνωση του ιδιωτικου κλειδιου του Α. Γενικη Πλαστογραφια (universal forgery): Ο επιτιθεμενος βρισκει εναν ισοδυναμο τροπο να παραγει υπογραφες σε οποιοδηποτε μηνυμα. Eπιλεκτικη Πλαστογραφια (selective forgery): Ο επιτιθεμενος πλαστογραφει μια υπογραφη για ενα συγκεκριμενο μηνυμα που επιλεγει αυτος. Πλαστογραφηση υπάρχοντος μηνύματος (existential forgery): Ο επιτιθεμενος πλαστογραφει τουλαχιστον ενα μηνυμα, χωρις να εχει ελεγχο για το ποιο θα ειναι το μηνυμα.

Απαιτησεις Ψηφιακης Υπογραφης Πρεπει να εξαρταται απο το μηνυμα που υπογραφεται Πρεπει να χρησιμοποιει πληροφορια μοναδικη για τον υπογραφοντα Για να αποφευχθει η πλαστογραφηση και η αρνηση Πρεπει να μπορει να παραχθει σχετικα ευκολα Πρεπει να μπορει να αναγνωριστει και να επιβεβαιωθει σχετικα ευκολα Πρεπει να ειναι υπολογιστικα ανεφικτο να πλαστογραφηθει Να βρεθει νεο μηνυμα που να ταιριαζει σε υπαρχουσα υπογραφη Να βρεθει υπογραφη για ενα κατασκευασμενο μηνυμα Πρεπει να ειναι ευκολο να αποθηκευτει η ψηφιακη υπογραφη σε αποθηκευτικο μεσο

Αμεσες Ψηφιακες Υπογραφες (Direct Digital Signatures) Εμπλεκουν μονο τον αποστολεα (υπογραφοντα) και τον παραληπτη Προϋποθετουν οτι ο αποδεκτης γνωριζει το δημοσιο κλειδι του αποστολεα Η ψηφιακη υπογραφη δημιουργειται απο τον αποστολεα υπογραφοντας με το δημoσιο κλειδι του, ειτε ολοκληρο το μηνυμα, ειτε ενα hash αυτου. Μπορει να κρυπτογραφηθει χρησιμοποιωντας το δημοσιο κλειδι του αποδεκτη Ειναι σημαντικο να γινει πρωτα η υπογραφη και μετα η κρυπτογραφηση μηνυματος και υπογραφης Η ασφαλεια εξαρταται απο το ιδιωτικο κλειδι του αποστολεα

Digital Signature Standard (DSS) Εχει εγκριθει απο την κυβερνηση των ΗΠΑ Σχεδιαστηκε απο NIST & NSA τη δεκαετια του 90 Δημοσιευτηκε το 1991 και αναθεωρηθηκε το 1993, το 1996 και το 2000 Χρησιμοποιει το αλγοριθμο hash SHA To standard ονομαζεται DSS και ο αλγοριθμος DSA Χρησιμοποιει μια τεχνικη δημοσιου κλειδιου O DSA σε αντιθεση με τον RSA χρησιμοποιειται μονο για ψηφιακες υπογραφες

DSS vs RSA Signatures

Digital Signature Algorithm (DSA) Δημιουργει μια υπογραφη των 320 bits Mε ασφαλεια 512-1024 1024 bit Μικροτερος και ταχυτερος απο τον RSA Χρησιμοποιειτα μονο για ψηφ.υπογραφες Η ασφαλεια του βασιζεται στη δυσκολια να υπολογιστουν διακριτοι λογαριθμοι

Δημιουργια Κλειδιου DSA Ειναι γνωστες σε ολους οι τιμες των ολικων δημοσιων κλειδιων (p,q,g): Επιλεγουμε εναν πρωτο αριθμο q των 160-bits Επιλεγουμε εναν μεγαλο πρωτο αριθμο p τετοιο ωστε: 2 L-1 < p < 2 L οπου L= 512 ως 1024 bits και ειναι πολλαπλασιο του 64 Και ο q εχει μηκος 160 bit και ειναι πρωτος διαιρετης του(p (p-1) Επιλεγουμε g = h (p (p-1)/q οπου 1<h<p-1 και h (p 1)/q mod p > 1 (p-1)/q Οι χρηστες επιλεγουν το ιδιωτικο και υπολογιζουν το δημοσιο κλειδι τους: Επιλεγεται τυχαια το ιδιωτικο κλειδι: x<q Υπολογιζεται το δημοσιο κλειδι: y = g x mod p

Δημιουργια Υπογραφης DSA Για να υπογραφει ενα μηνυμα M ο αποστολεας (υπογραφων): Δημιουργει ενα τυχαιο κλειδι υπογραφης k, k<q Το k πρεπει να ειναι τυχαιο, να καταστρεφεται μετα τη χρηση και να μην ξαναχρησιμοποιειται Στη συνεχεια υπολογιζεται το ζευγος υπογραφης: r = (g( k mod p)mod q s = [k -1 (H(M)+ xr)] mod q Στελνεται η υπογραφη(r,s r,s) μαζι με το μηνυμα M

Επιβεβαιωση Υπογραφης DSA Εχοντας λαβει το μηνυμα M και την υπογραφη(r,s r,s) Για να επιβεβαιωσει την υπογραφη ο αποδεκτης υπολογιζει: w = s -1 mod q u1= [H(M)w[ ]mod q u2= (rw)mod( q v = [(g u1 y u2 )mod p ]mod q Αν v=r τοτε η υπογραφη επιβεβαιωνεται

DSS Overview

Εξετασαμε: Συνοψη Τις ψηφιακες υπογραφες Τον αλγοριθμο DSA και το προτυπο DSS