Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση



Σχετικά έγγραφα
Κρυπτογραφία. Εργαστηριακό μάθημα 1

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εφαρμοσμένη Κρυπτογραφία Ι

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Εφαρμοσμένη Κρυπτογραφία Ι

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1.1. Ορισμοί και ορολογία

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Συμμετρικά κρυπτοσυστήματα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Εφαρμοσμένη Κρυπτογραφία Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Ασφάλεια Πληροφοριακών Συστημάτων

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Βασικές Έννοιες Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Πληροφοριακών Συστημάτων

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Αλγόριθµοι δηµόσιου κλειδιού

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Λειτουργικά Συστήματα (ΗΥ321)

Συμμετρική Κρυπτογραφία

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Διδάσκουσα: Χάλκου Χαρά,

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

;-το αβαπ/ιπ^ίσζγ^κχο ι δ & υ ϊο α. ί / Μ Ο Λ Ο / 7 Τ Ο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ»

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Ασφάλεια Πληροφοριακών Συστημάτων

Στοιχεία Κρυπτογραφίας

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Πληροφοριακών Συστημάτων

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Ασφάλεια Υπολογιστικών Συστημάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Transcript:

Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση

Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού (στηριγμένη στη θεωρία υπολογισμού) Τεχνικές πιστοποίησης μηνύματος και πιστοποίησης ταυτότητας αποστολέα Εγκαθίδρυση και διαχείριση κλειδιού Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 2

Βιβλιογραφία Handbook of Applied Cryptography, A. J. Menezes, P. C. Van Oorschot και S. A. Vanstone, CRC Press, 1996 (διαθέσιμο από το διαδίκτυο: http://www.cacr.math.uwaterloo.ca/hac/) Τεχνικές κρυπτογραφίας και κρυπτανάλυσης», Β.Α. Κάτος και Γ.Χ. Στεφανίδης Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 3

Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας, όπως εμπιστευτικότητα, πιστοποίηση ταυτότητας του αποστολέα και διασφάλιση του αδιάβλητου της πληροφορίας. Plaintext : Το αρχικό κομμάτι πληροφορίας Κρυπτόγραμμα (ciphertext): Το κρυπτογραφημένο μήνυμα Encryption: Η διαδικασία της κρυπτογράφησης ενός μηνύματος Decryption: η διαδικασία αποκρυπτογράφησής του Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 4

Στόχοι της κρυπτογραφίας Τα μηνύματα πρέπει να φτάνουν στο σωστό προορισμό Εμπιστευτικότητα: Μόνο ο παραλήπτης τους να μπορεί να τα λάβει και να τα δει (confidentiality) Πιστοποίηση της ταυτότητας του αποστολέα (authentication) Το μήνυμα δεν πρέπει να αλλοιωθεί κατά τη μεταφορά από μη εξουσιοδοτημένη οντότητα (data integrity) Όποια ενέργεια κάνει κάποιος (π.χ. πιστοποίηση ταυτότητας) δενπρέπειαργότεραναμπορείνατην αρνηθεί (Non-repudiation) Προσοχή! Η κρυπτογραφία δεν λύνει τα παραπάνω, απλά προσπαθεί να τα ικανοποιήσει Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 6

Περιοριστικοί αλγόριθμοι (restricted algorithms) Η ασφάλεια ενός τέτοιου αλγορίθμου εξασφαλίζεται μόνο αν ο αλγόριθμος παραμένει κρυφός! Ανεφάρμοστοι στην πράξη (μη ασφαλείς) Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 7

Αλγόριθμοι βασισμένοι σε κλειδιά Οι αλγόριθμοι κρυπτογράφησης χρησιμοποιούν ένα ή περισσότερα κλειδιά (keys). Encryption Key Υποκλοπέας Decryption Key Α Plaintext Encryption Ciphertext Decryption Original plaintext Β Η ασφάλεια έγκειται στο ότι δεν είναι γνωστό το κλειδί οι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης μπορούν να είναι ευρέως γνωστοί (αρχή του Kerchoff) Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 8

Ένας απλός αλγόριθμος βασισμένος σε κλειδί Κρυπτογράφηση Πολλαπλασίασε το αρχικό μήνυμα επί 2 και πρόσθεσε το κλειδί Αποκρυπτογράφηση Αφαίρεσε το κλειδί και διαίρεσε το κρυπτόγραμμα διά 2 plaintext = SECRET = 19 5 3 18 5 20 Key = 3 Ciphertext = 41 13 9 39 13 43 Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 9

Κατηγορίες αλγορίθμων ως προς το είδος του κλειδιού Αλγόριθμοι συμμετρικού (ή κρυφού) κλειδιού (symmetric key algorithms) Χρησιμοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση Αλγόριθμοι ασύμμετρου (ή δημοσίου) κλειδιού (Asymmetric (or public key) algorithms) Χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση Το κλειδί κρυπτογράφησης δεν μπορεί να εξαχθεί από το κλειδί αποκρυπτογράφησης Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 10

Μαθηματικός φορμαλισμός Αν E και D συμβολίζουν τις συναρτήσεις κρυπτογράφησης και αποκρυπτογράφησης αντίστοιχα, τότε: E K1 (m) = c D K2 (c) = m όπου m και c υποδηλώνουν το αρχικό και το κρυπτογραφημένο μήνυμα αντίστοιχα. Οι δείκτες Ki υποδηλώνουν την εξάρτηση των συναρτήσεων από το κλειδί. Οι συναρτήσεις έχουν την ιδιότητα: D K2 (E K1 (m)) = m Σε αλγόριθμους συμμετρικού κλειδιού, ισχύει K1 = K2 Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 11

«Επιθέσεις» εναντίον κρυπτογραφικών αλγορίθμων (Κρυπτανάλυση) Κρυπτανάλυση είναι η μελέτη μαθηματικών τεχνικών που στοχεύουν στην ακύρωση των κρυπτογραφικών μεθόδων, καθιστώντας τις έτσι μη κατάλληλες για κρυπτογραφικούς σκοπούς. Ένας αλγόριθμος θεωρείται μη ασφαλής αν είναι δυνατή η ανάκτηση του αρχικού μηνύματος ή του κλειδιού από το κρυπτόγραμμα, ήανείναιδυνατήη ανάκτηση του κλειδιού από ζευγάρια plaintext-ciphertext. Είδη «επιθέσεων» Ciphertext attack o επιτιθέμενος γνωρίζει το κρυπτόγραμμα: στόχος η εύρεση είτε του αρχικού μηνύματος είτε του κλειδιού Known-plaintext attack ο επιτιθέμενος γνωρίζει το κρυπτόγραμμα και το αντίστοιχο μήνυμα στόχος του η εύρεση του κλειδιού Chosen-plaintext attack Ο επιτιθέμενος είναι σε θέση να επιλέξει συγκεκριμένα ζεύγη «αρχικό μήνυμα κρυπτόγραμμα» που θα γνωρίζει. Στόχος του η εύρεση του κλειδιού. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 12

Ασφαλή συστήματα κρυπτογράφησης Απεριόριστα ασφαλές (Unconditionally secure) Ένα σύστημα κρυπτογράφησης χαρακτηρίζεται απεριόριστα ασφαλές αν, ανεξάρτητα του πόσο μεγάλου τμήματος του κρυπτογράμματος είναι γνωστό, δεν υπάρχει αρκετή πληροφορία για την ανάκτηση του αρχικού μηνύματος κατά μοναδικό τρόπο, όση υπολογιστική ισχύ κι αν διαθέτει ο επιτιθέμενος (δεν μπορεί να υπάρξει). Υπολογιστικά ασφαλές (Computationally secure) Ένα σύστημα κρυπτογράφησης χαρακτηρίζεται υπολογιστικά ασφαλές αν είναι υπολογιστικά αδύνατο να «σπάσει». Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 13

Βασικές αρχές του Shannon Διάχυση (Diffusion): κάθε γράμμα του αρχικού μηνύματος πρέπει να επηρεάζει όσο γίνεται περισσότερα γράμματα του κρυπτογράμματος. Σύγχυση (Confusion): Η σχέση μεταξύ αρχικού μηνύματος και κρυπτογράμματος πρέπει να είναι σύνθετη, έτσι ώστε ο επιτιθέμενος να μην είναι σε θέση να προβλέψει αλλαγές στο κρυπτόγραμμα, με δεδομένες κάποιες μεταβολές στο αρχικό μήνυμα. Οι αρχές αυτές εφαρμόζονται στην πράξη, αφού λαμβάνονται υπ όψιν στην κατασκευή κρυπτογραφικών αλγορίθμων Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 14

Συμμετρικά κρυπτοσυστήματα Κ Κ Αποστολέας P Encryption C Decryption P Παραλήπτης Ασφαλής μετάδοση του κλειδιού Ο αποστολέας και ο παραλήπτης πρέπει από την αρχή να συμφωνήσουν στη χρήση ενός κοινού κλειδιού Κ. Ένα «ασφαλές κανάλι επικοινωνίας» πρέπει να υπάρχει για την επικοινωνία τους προκειμένου να ενημερώσει ο ένας τον άλλον για τον κλειδί. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 15

Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption E C Decryption D P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο σύστημα κατέχει ένα ζευγάρι κλειδιών e και d, που το ένα αντιστρέφει το άλλο: D d (E e (m))=m Το κλειδί e σε κάθε χρήστη είναι ευρέως γνωστό σε όλους, ενώ το d κρατείται μυστικό και το ξέρει μόνο ο κάτοχός του. Απαραίτητη προϋπόθεση για την ασφάλεια του συστήματος είναι το εξής: η γνώση του δημοσίου κλειδιού δεν πρέπει να επιτρέπει τον προσδιορισμό του ιδιωτικού κλειδιού. Σύγκριση με τους αλγορίθμους συμμετρικού κλειδιού: Η ανταλλαγή κλειδιών μεταξύ αποστολέα και παραλήπτη αντικαθίσταται από την ύπαρξη ενός διαφανούς καταλόγου, στον οποίο όλοι έχουν πρόσβαση, και περιέχει τα δημόσια κλειδιά e όλων των συμμετοχόντων. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 16

Τρόπος λειτουργίας συστημάτων δημοσίου κλειδιού Έστω e A, d A και e B,d B τα δημόσια και ιδιωτικά κλειδιά των A, B αντίστοιχα. Όταν ο A θέλει να στείλει ένα μήνυμα m στον B, το δημόσιο κλειδί κρυπτογράφησης του παραλήπτη B χρησιμοποιείται για τη δημιουργία του κρυπτογράμματος Ee B (m). Αφού το e B είναι πλήρως διαθέσιμο σε κάποιον δημόσιο κατάλογο στον οποίο έχουν όλοι πρόσβαση, ο οποιοσδήποτε μπορεί να κρυπτογραφήσει ένα μήνυμα με προορισμό τον B. Ωστόσο, μόνο ο B, ο οποίος έχει πρόσβαση στο ιδιωτικό του κλειδί αποκρυπτογράφησης d B μπορεί να ανακατασκευάσει το αρχικό μήνυμα, εφαρμόζοντας τον αντίστροφο μετασχηματισμό: D db (Ee B (m)). Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 17

Μειονέκτημα συστημάτων δημοσίου κλειδιού O οποιοσδήποτε μπορεί να προσποιηθεί ότι είναι κάποιος άλλος χρήστης!! Αν ο επιτιθέμενος «σταματήσει» το μήνυμα που στέλνει ο A στον B, γράψει έναδικότουκαιτοστείλειστονβκρυπτογραφημένομε το δημόσιο κλειδί του B, o Β δεν θα γνωρίζει τον πραγματικό αποστολέα του μηνύματος που λαμβάνει. Άρα Ανάγκη πιστοποίησης της ταυτότητας κάθε χρήστη. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 18

Σχηματική αναπαράσταση υποκλοπής σε σύστημα Δημοσίου Κλειδιού Ο επιτιθέμενος ξεγελά τον A ότι είναι ο B, στέλνοντάς του το δικό του δημόσιο κλειδί e. Έτσι, ο A στέλνει τα μηνύματα κρυπτογραφημένα ως προς το e. Συνεπώς, ο επιτιθέμενος μπορεί και «διαβάζει» όλα τα μηνύματα που στέλνει ο A στον B O Β δεν μπορεί να αντιληφθεί την παρουσία του επιτιθέμενου, μια που αυτός του στέλνει κανονικά το μήνυμα. Ο B, λαμβάνοντας ένα μήνυμα, δεν μπορεί να ξέρει με σιγουριά ποιος του το έστειλε. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 19

Ψηφιακή υπογραφή (Digital Signature) Εξασφαλίζει πιστοποίηση της ταυτότητας. Έστω ότι ο A στέλνει ένα υπογεγραμμένο μήνυμα στον Β. Η υπογραφήτουa πρέπει να ικανοποιεί τα εξής: 1. O B να είναι σε θέση να επικυρώσει το γνήσιο της υπογραφής. 2. Πρέπει να είναι αδύνατη η πλαστογράφηση της υπογραφής του A Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 20

Χρήση συστημάτων δημοσίου κλειδιού για υπογραφή μηνυμάτων 1. Ο A υπογράφει το m με το ιδιωτικό του κλειδί d A, υπολογίζοντας το c=d da (m) 2. Ο B ελέγχει το γνήσιο της υπογραφής του A με το δημόσιο κλειδί e A,,υπολογίζοντας το E ea (c) =m 3. Σαν επαλήθευση, το E ea (c) πρέπει να ανακτά το ίδιο M με αυτό που ανακτά ο B. Απαιτήσεις: D da (E ea (m))=e ea (D da (m))=m για κάθε m Το παραπάνω καλείται αναστρέψιμο σχήμα Δημοσίου Κλειδιού Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 21

Ταυτόχρονη μυστικότητα και έλεγχος υπογραφής σε ένα κρυπτοσύστημα Δημοσίου κλειδιού Έστω χρήστες A, B με δημόσια και ιδιωτικά κλειδιά e A,d A, e B,d B αντίστοιχα. Με Ε και D συμβολίζουμε γενικότερα τις διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης αντίστοιχα m D da (m)=s Ee B (s)=c D db (c)=s Ee A (s)=m m Μετασχηματισμοί που λαμβάνουν χώρα από τον αποστολέα Μετασχηματισμοί που λαμβάνουν χώρα από τον παραλήπτη Αποκρυπτογράφηση: E ea (s) = E ea (D db (c)) = = E ea (D db (E eb (s))) = = E ea (D db (E eb (D da (m)))) = = E ea (D da (m)) = m Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 22

Ιστορική αναδρομή Αλγόριθμοι αντικατάστασης και μετάθεσης Πριν την εμφάνιση των υπολογιστών, η κρυπτογραφία εφαρμοζόταν σε μηνύματα αποτελούμενα από γράμματα της αλφαβήτου Αλγόριθμοι αντικατάστασης (substitution ciphers): κάθε γράμμα του αρχικού μηνύματος αντικαθίσταται από κάποιο άλλο συγκεκριμένο του αλφαβήτου του κρυπτογράμματος. Αλγόριθμοι μετάθεσης (transposition (permutation) ciphers): το κρυπτόγραμμα είναι αναγραμματισμός του αρχικού μηνύματος. Είναι αλγόριθμοι συμμετρικού κλειδιού Αυτέςοιτεχνικέςείναιπαρούσεςσχεδόνσεόλουςτους σύγχρονους αλγορίθμους κρυπτογράφησης. Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 23

Συνδυασμός αντικατάστασης και μετάθεσης Product Cipher Ένα product κρυπτογραφικό σύστημα αποτελείται από σύνθεση συναρτήσεων F 1,,F t, όπου κάθε F i μπορεί να είναι είτε αλγόριθμος αντικατάστασης (substitution) είτε αλληλομεταθεσης (permutation). Παραδείγματα (ευρέως χρησιμοποιούμενα) DES, AES (θα τους δούμε αργότερα) P S S P Η αντικατάσταση εισάγει «σύγχυση» (confusion) Η μετάθεση εισάγει διάχυση (diffusion) S Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 24

Κατηγοριοποίηση κρυπτογραφικών συστημάτων Block ciphers (αλγόριθμοι τμήματος/μπλοκ) Το αρχικό μήνυμα χωρίζεται blocks, όπου το καθένα κρυπτογραφείται ξεχωριστά. Πλεονεκτήματα: υψηλή διάχυση Ο επιτιθέμενος δεν μπορεί να προσθέσει bits (λόγω του σταθερού μήκους μπλοκ που έχουν αυτοί οι αλγόριθμοι) Stream ciphers (αλγόριθμοι ροής) Το μήνυμα κρυπτογραφείται bit προς bit (ή byte προς byte) Πλεονεκτήματα: Πολύ υψηλή ταχύτητα (εφαρμογή σε τηλεδιασκέψεις κτλ) Δεν υπάρχει διάδοση σφάλματος (αφού το κάθε bit μηνύματος επηρεάζει μόνο ένα bit του κρυπτογράμματος). Κώστας Λιμνιώτης Κρυπτογραφία -1 (Γενική Επισκόπηση) 25