Κρυπτογραφία Δημόσιου Κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού 1
Συμμετρική Κρυπτογραφία Η συμβατική (συμμετρική) κρυπτογραφία χρησιμοποιεί ένα κλειδί Το κλειδί είναι κοινό για τον αποστολέα και τον παραλήπτη Η κωδικοποίηση είναι συμμετρική, τα δύο μέρη είναι ίσα εν προστατεύει τον αποστολέα από τον παραλήπτη που πλαστογραφεί ένα μήνυμα και ισχυρίζεται ότι στάλθηκε από τον αποστολέα Αν το κλειδί αποκαλυφθεί δημόσια οι επικοινωνίες εκτίθενται σε κίνδυνο Κρυπτογραφία Δημόσιου Κλειδιού 2
Κρυπτογραφία Δημόσιου Κλειδιού Παρουσιάστηκε για πρώτη φορά δημόσια από τους W. Diffie & M. Hellman στο Πανεπιστήμιο του Stanford το 1976 Ήταν γνωστή νωρίτερα στην κοινότητα των μυστικών υπηρεσιών GCHQ: James Elis & Clifford Cocks Όχι μυστική κρυπτογράφηση NSA: Υπαινιγμοί σε έγγραφα της Κρυπτογραφία Δημόσιου Κλειδιού 3
Κρυπτογραφία Δημόσιου Κλειδιού Η κρυπτογραφία δημόσιου κλειδιού είναι ίσως η πιο σημαντική εξέλιξη στη θεωρία κωδικοποίησης στα 3000 χρόνια της ιστορίας της Χρησιμοποιεί 2 κλειδιά, ένα δημόσιο και ένα ιδιωτικό (public key, private key) για κάθε χρήστη Είναι μη συμμετρική, τα 2 μέρη δεν είναι ίσα Συμπληρώνει και δεν υποκαθιστά την συμβατική κρυπτογραφία Κρυπτογραφία Δημόσιου Κλειδιού 4
Ασύμμετρη κρυπτογραφία Τα δύο κλειδιά χρησιμοποιούνται ως εξής: Το δημόσιο κλειδί (public key) είναι γνωστό σε όλους και βρίσκει χρήση στην κωδικοποίηση μηνυμάτων και την εξακρίβωση ψηφιακών υπογραφών Το ιδιωτικό κλειδί είναι γνωστό μόνο στον παραλήπτη και χρησιμοποιείται για την αποκωδικοποίηση μηνυμάτων και την δημιουργία ψηφιακών υπογραφών Είναι μη συμμετρική γιατί ο χρήστης που κωδικοποιεί το μήνυμα ή εξακριβώνει μία υπογραφή δεν μπορεί να αποκωδικοποιήσει το μήνυμα ή να δημιουργήσει την ίδια ψηφιακή υπογραφή με το ίδιο κλειδί Κρυπτογραφία Δημόσιου Κλειδιού 5
Ασύμμετρη κρυπτογραφία Οι αλγόριθμοι δημόσιου κλειδιού στηρίζονται σε 2 κλειδιά με τα εξής χαρακτηριστικά: Είναι υπολογιστικά εύκολη η κωδικοποίηση και αποκωδικοποίηση μηνυμάτων όταν το αντίστοιχο κλειδί είναι γνωστό Είναι υπολογιστικά ανέφικτη η εύρεση του ιδιωτικού κλειδιού όταν είναι γνωστό το ταίρι του (το δημόσιο κλειδί) Οποιοδήποτε από τα δύο κλειδιά μπορεί να χρησιμοποιηθεί για κωδικοποίηση Για την αποκωδικοποίηση θα χρησιμοποιηθεί όποιο δεν χρησιμοποιήθηκε στο πρώτο βήμα Κρυπτογραφία Δημόσιου Κλειδιού 6
Ασύμμετρη κρυπτογραφία Υπολογιστικά εύκολο για κάποιο μέλος Β να δημιουργήσει ένα ζευγάρι (δημόσιο κλειδί ΚUb, ιδιωτικό κλειδί KRb) Εύκολο για τον αποστολέα να παράγει το κρυπτογράφημα: C E KUb (M ) Εύκολο για τον παραλήπτη να αποκρυπτογραφήσει το κρυπτογράφημα χρησιμοποιώντας το ιδιωτικό κλειδί: M D KRb ( C) D [ E ( M KRb KUb Οποιοδήποτε από τα δύο κλειδιά μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση, με το άλλο να χρησιμοποιείται για την αποκρυπτογράφηση: M D KRb )] [ E ( M )] D [ E ( M KUb KUb KRb )] Κρυπτογραφία Δημόσιου Κλειδιού 7
Συμμετρική vs. Ασύμμετρη κρυπτογραφία Κρυπτογραφία Δημόσιου Κλειδιού 8
Δημιουργία κλειδιών H δημιουργία του δημόσιου και του ιδιωτικού κλειδιού Γίνεται από ειδικές συναρτήσεις οι οποίες δέχονται ως είσοδο έναν μεγάλο τυχαίο αριθμό και στην έξοδο παράγουν το ζεύγος των κλειδιών Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που παρέχεται ως είσοδος στην γεννήτρια κλειδιών τόσο πιο ασφαλή είναι τα κλειδιά που παράγονται Κρυπτογραφία Δημόσιου Κλειδιού 9
Εμπιστευτικότητα Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού μπορούν να εγγυηθούν εμπιστευτικότητα (confidentiality), δηλαδή ότι το κρυπτογραφημενο μήνυμα που θα στείλει ο αποστολέας μέσω του διαδικτύου στον παραλήπτη θα είναι αναγνώσιμο από αυτόν και μόνο Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας θα πρέπει να χρησιμοποιήσει το δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει το μήνυμα Στην συνέχεια στέλνει το κρυπτογραφημένο μήνυμα στον παραλήπτη και ο τελευταίος μπορεί να το αποκρυπτογραφήσει με το ιδιωτικό κλειδί του εδομένου ότι το ιδιωτικό κλειδί του παραλήπτη είναι γνωστό μονάχα στον ίδιο και σε κανέναν άλλον, μονάχα ο παραλήπτης μπορεί να αποκρυπτογραφήσει το μήνυμα και να το διαβάσει Άρα λοιπόν με αυτόν τον τρόπο ο αποστολέας γνωρίζει ότι το κρυπτογραφημένο μήνυμα μπορεί να αποκρυπτογραφηθεί μονάχα από τον παραλήπτη και έτσι διασφαλίζεται η εμπιστευτικότητα του μηνύματος Κρυπτογραφία Δημόσιου Κλειδιού 10
Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 11
Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 12
Εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 13
Πιστοποίηση Ταυτότητας Χρησιμοποιώντας κατάλληλα τους κρυπτογραφικούς αλγορίθμους δημοσίου κλειδιού μπορεί να επιτευχθεί πιστοποίηση (authentication), δηλαδή ο παραλήπτης να γνωρίζει με ασφάλεια την ταυτότητα του αποστολέα Για να επιτευχθεί αυτό θα πρέπει ο αποστολέας να χρησιμοποιήσει το ιδιωτικό του κλειδί για την κρυπτογράφηση του μηνύματος Στην συνέχεια στέλνει το μήνυμα στον παραλήπτη και ο τελευταίος χρησιμοποιεί το δημόσιο κλειδί του αποστολέα για την αποκρυπτογράφησή του εδομένου ότι το ιδιωτικό κλειδί του αποστολέα είναι γνωστό μονάχα στον ίδιο, ο παραλήπτης μπορεί να είναι σίγουρος για την ταυτότητα του αποστολέα Κρυπτογραφία Δημόσιου Κλειδιού 14
Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 15
Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 16
Πιστοποίηση Ταυτότητας Κρυπτογραφία Δημόσιου Κλειδιού 17
Πιστοποίηση Ταυτότητας Παράδειγμα Πιστοποίησης Ταυτότητας: Στην κρυπτογραφία μυστικού κλειδιού, για κάθε ζευγάρι πρέπει να υπάρχει ένα διαφορετικό κλειδί Στην κρυπτογραφία δημόσιου κλειδιού, κάθε μέρος πρέπει να ξέρει μόνο το ιδιωτικό του κλειδί Παράδειγμα πρωτοκόλλου πιστοποίησης με δημόσιο κλειδί: Κρυπτογραφία Δημόσιου Κλειδιού 18
Εμπιστευτικότητα και Ταυτοποίηση Συνδυάζοντας τις δύο τεχνικές που παρουσιάστηκαν παραπάνω είναι εφικτό να επιτύχουμε εμπιστευτικότητα του μηνύματος και πιστοποίηση του αποστολέα ηλαδή αφενός το μήνυμα παραμένει γνωστό μονάχα στον αποστολέα και τον παραλήπτη και αφετέρου ο παραλήπτης γνωρίζει με ασφάλεια ποιος του έστειλε το μήνυμα Για να επιτευχθεί αυτό ο αποστολέας μπορεί να κρυπτογραφήσει το μήνυμα πρώτα με το δικό του ιδιωτικό κλειδί και στην συνέχεια με το δημόσιο κλειδί του παραλήπτη Όταν ο παραλήπτης λάβει το μήνυμα θα πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει (εμπιστευτικότητα) και στην συνέχεια να αποκρυπτογραφήσει το αποτέλεσμα χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (πιστοποίηση) Κρυπτογραφία Δημόσιου Κλειδιού 19
Εμπιστευτικότητα και Ταυτοποίηση Κρυπτογραφία Δημόσιου Κλειδιού 20
Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να χρησιμοποιήσει την πιστωτική του κάρτα για να αγοράσει μπισκότα από την Alice μέσω internet Η Alice στέλνει το δημόσιο κλειδί της στο Bob Ο Bob χρησιμοποιεί αυτό το κλειδί για να κρυπτογραφήσει τον αριθμό της πιστωτικής του κάρτας και τον στέλνει κρυπτογραφημένο στην Alice Η Alice χρησιμοποιεί το ιδιωτικό της κλειδί για να αποκρυπτογραφήσει το μήνυμα (και παίρνει τον αριθμό της πιστωτικής κάρτας του Bob) Στο παραπάνω σενάριο επιτυγχάνεται μόνο η εμπιστευτικότητα Κρυπτογραφία Δημόσιου Κλειδιού 21
Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να παραγγείλει μπισκότα από την Alice και να κρατήσει ολόκληρη τη συναλλαγή ιδιωτική Όχι μόνο τα στοιχεία πληρωμής αλλά και τα στοιχεία της παραγγελίας Ο Bob στέλνει στην Alice το δημόσιο κλειδί του Η Alice δημιουργεί ένα προσωρινό συμμετρικό κλειδί, το κρυπτογραφεί χρησιμοποιώντας το δημόσιο κλειδί του Bob και το στέλνει στο Bob Ο Bob χρησιμοποιεί το προσωρινό κλειδί (και έναν αλγόριθμο συμμετρικής κρυπτογραφίας συμφωνημένο από πριν) για να κρυπτογραφήσει την παραγγελία του και τη στέλνει στην Alice Κρυπτογραφία Δημόσιου Κλειδιού 22
Κρυπτογραφία Δημόσιου Κλειδιού Αναπτύχθηκε για να αντιμετωπίσει δύο σημαντικά θέματα ιανομή κλειδιών Πώς θα έχουμε ασφαλή επικοινωνία χωρίς να είναι αναγκαία η ύπαρξη ενός έμπιστου KDC Ασφαλή P2P ανταλλαγή συμμετρικών προσωρινών κλειδιών Αν και η Κ Κ μπορεί να παρέχει εμπιστευτικότητα, στην πράξη επιτυγχάνεται με τη συμμετρική κρυπτογράφηση βασισμένη στα μυστικά κλειδιά που ανταλλάσσονται χρησιμοποιώντας τις μεθόδους της κρυπτογραφίας δημόσιου κλειδιού Ψηφιακές υπογραφές Επιβεβαίωση ότι το μήνυμα όντως έρχεται από αυτόν που ισχυρίζεται ότι είναι ο αποστολέας Μερικοί αλγόριθμοι Κ Κ είναι κατάλληλοι για όλες τις χρήσεις (π.χ. RSA) και άλλοι για συγκεκριμένη χρήση (π.χ. DH) Κρυπτογραφία Δημόσιου Κλειδιού 23
Διανομή Δημόσιων Κλειδιών Η κρυπτογράφηση δημόσιου κλειδιού επιλύει το πρόβλημα διανομής κλειδιών ύο πτυχές ιανομή δημόσιων κλειδιών Χρήση δημόσιων κλειδιών για την διανομή συμμετρικών κλειδιών Οι λειτουργίες με δημόσια κλειδιά είναι αργές, απαιτούν πολύ επεξεργαστική ισχύ Η συμμετρική κρυπτογραφία είναι απλή και πολύ γρήγορη (1000 με 10000 φορές ταχύτερη από την ασύμμετρη) ιανομή ημόσιων Κλειδιών ημόσια ανακοίνωση ημόσια διαθέσιμος κατάλογος Πάροχος υπηρεσιών πιστοποίησης Πιστοποιητικά δημόσιου κλειδιού Κρυπτογραφία Δημόσιου Κλειδιού 24
Διανομή Δημόσιων Κλειδιών ημόσια ανακοίνωση Ο χρήστης απλά ανακοινώνει το δημόσιο κλειδί του σε αυτούς με τους οποίους επικοινωνεί (π.χ. με το email) Σημαντική αδυναμία είναι η πλαστογράφηση Οποιοσδήποτε μπορεί να δημιουργήσει ένα κλειδί και αθτό να παρουσιάζεται ότι ανήκει σε κάποιον τρίτο Έτσι θα μπορεί να βλέπει τα μηνύματα που απευθύνονται στον σε αυτό το τρίτο άτομο για όσο διάστημα δεν γίνεται αντιληπτός Κρυπτογραφία Δημόσιου Κλειδιού 25
Δημόσια Ανακοίνωση Κρυπτογραφία Δημόσιου Κλειδιού 26
Δημόσια Ανακοίνωση (Παράδειγμα) Κρυπτογραφία Δημόσιου Κλειδιού 28
Διανομή Δημόσιων Κλειδιών ημόσια διαθέσιμος κατάλογος Εγγραφή σε δημόσιο κατάλογο Ο υπεύθυνος σύνταξης πρέπει να είναι έμπιστος και ο κατάλογος να πληρεί τις παρακάτω προϋποθέσεις: Περιέχει αντιστοιχίες (name, public key) Οι χρήστες εγγράφονται με ασφάλεια Οι χρήστες μπορούν να αλλάξουν το κλειδί τους οποιαδήποτε στιγμή Ο κατάλογος ενημερώνεται συχνά και είναι διαθέσιμος ηλεκτρονικά Κρυπτογραφία Δημόσιου Κλειδιού 29
Διανομή Δημόσιων Κλειδιών Πάροχος υπηρεσιών πιστοποίησης Αρχή Πιστοποίησης (Certificate Authority) Έχει τις ιδιότητες του δημόσιου καταλόγου Απαιτεί από τους χρήστες να γνωρίζουν το δημόσιο κλειδί του καταλόγου Βελτιώνει την ασφάλεια με αυστηρότερο έλεγχο της διανομής των κλειδιών από τον κατάλογο Οι χρήστες επικοινωνούν με τον κατάλογο προκειμένου να τους αποσταλούν τα κλειδιά με ασφάλεια Απαιτεί πρόσβαση στον κατάλογο σε πραγματικό χρόνο όταν χρειάζονται τα κλειδιά Κρυπτογραφία Δημόσιου Κλειδιού 30
Πιστοποίηση Δημόσιων Κλειδιών Κρυπτογραφία Δημόσιου Κλειδιού 31
Διανομή Δημόσιων Κλειδιών Παράδειγμα Ο Α ζητά το ημόσιο Κλειδί του Β από τον PKA (Public Key Authority) Ο PKA επιστρέφει το ημόσιο Κλειδί του Β κρυπτογραφημένο με το ιδιωτικό κλειδί του PKA Ο Β ζητά από τον PKA το ημόσιο Κλειδί του Α, το οποίο παραλαμβάνει όπως προηγουμένως Οι Α και Β γνωρίζουν το Κ του PKA και μπορούν να αποκρυπτογραφήσουν τα αντίστοιχα μηνύματα Σε αυτό το σημείο οι Α και Β γνωρίζουν με σιγουριά τα Κ ο ένας του άλλου Ο Α στέλνει στον Β ένα μήνυμα κρυπτογραφημένο με το Κ του Β Οι Α και Β ξεκινούν να επικοινωνούν πλέον μεταξύ τους χρησιμοποιώντας τα Κ τους Κρυπτογραφία Δημόσιου Κλειδιού 32
Ψηφιακά Πιστοποιητικά Πιστοποιητικά δημόσιου κλειδιού Επιτρέπουν την ανταλλαγή δημόσιων κλειδιών μεταξύ τελικών χρηστών χωρίς να είναι απαραίτητη η διαμεσολάβηση Πάροχου Υπηρεσιών Πιστοποίησης (ΠΥΠ) σε πραγματικό χρόνο Certificate Authority (CA) Το ψηφιακό πιστοποιητικό συνδέει την ταυτότητα του χρήστη με το δημόσιο κλειδί του και αναφέρει άλλα στοιχεία, όπως περίοδος χρήσης κλπ. Το πιστοποιητικό υπογράφεται από τον ΠΥΠ Μπορεί να επαληθευτεί από οποιονδήποτε γνωρίζει το δημόσιο κλειδί του ΠΥΠ Κρυπτογραφία Δημόσιου Κλειδιού 33
Ψηφιακά Πιστοποιητικά Κρυπτογραφία Δημόσιου Κλειδιού 34
Ψηφιακά Πιστοποιητικά Κρυπτογραφία Δημόσιου Κλειδιού 35
Ανταλλαγή Ψηφιακών Πιστοποιητικών Κρυπτογραφία Δημόσιου Κλειδιού 36
Ανταλλαγή Ψηφιακών Πιστοποιητικών Παράδειγμα Ο Α καταθέτει με ασφάλεια το Κ του στον CA Ο CA δημιουργεί ένα ψηφιακό πιστοποιητικό και το παραδίδει στον χρήστη Α Όμοια και για οποιονδήποτε άλλο χρήστη Όταν οι Α και Β θελήσουν να επικοινωνήσουν απλά ανταλλάσσουν τα ψηφιακά πιστοποιητικά τους χωρίς να είναι απαραίτητη η επικοινωνία σε πραγματικό χρόνο με ένα τρίτο μέρος Οι χρήστες γνωρίζουν το Κ του CA με αποτέλεσμα να είναι δυνατό να επιβεβαιώσουν την ορθότητα των πιστοποιητικών Κρυπτογραφία Δημόσιου Κλειδιού 37
Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 38
Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 39
Ψηφιακά Πιστοποιητικά Internet Explorer Κρυπτογραφία Δημόσιου Κλειδιού 40
Ανάκληση πιστοποιητικών Λόγοι ανάκλησης Έχει αποκαλυφθεί το ιδιωτικό κλειδί του χρήστη Ο χρήστης δεν είναι πια πιστοποιημένος από αυτή τη CA Θεωρείται ότι δεν είναι πλέον ασφαλές το πιστοποιητικό της CA Κρυπτογραφία Δημόσιου Κλειδιού 41
Υβριδική Κρυπτογράφηση Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα και να συνδυάσει τα πλεονεκτήματά της συμμετρικής και ασύμμετρης κρυπτογράφησης Το κύριο πρόβλημα όλων των συμμετρικών αλγορίθμων κρυπτογράφησης είναι η διαχείριση κλειδιών Η ασύμμετρη κρυπτογράφηση επιλύει το πρόβλημα αυτό Οι συμμετρικοί αλγόριθμοι από την άλλη πλευρά είναι πολύ ταχύτεροι από τους ασύμμετρους Τα ασύμμετρα κρυπτογραφικά, συστήματα, λόγω των μεγάλων υπολογιστικών απαιτήσεων που έχουν χρησιμοποιούνται στην πράξη μόνο για την κρυπτογράφηση των λεγόμενων "session keys" O συνδυασμός των δύο μεθόδων είναι ένας υβριδικός αλγόριθμος που ονομάζεται(ασύμμετρος / συμμετρικός) Αυτό σημαίνει ότι δεν υπάρχει κανένα έλλειμμα ασφάλειας, αν χρησιμοποιείται μια καλή γεννήτρια τυχαίων αριθμών, για το session key Κρυπτογραφία Δημόσιου Κλειδιού 42
Υβριδική Κρυπτογράφηση Στα υβριδικά συστήματα κρυπτογράφησης ο αποστολέας "Α" δημιουργεί σε ασφαλές περιβάλλον, ένα "τυχαίο", συμμετρικό κλειδί "S" (το λεγόμενο "session key ή κλειδί συνόδου) και κρυπτογραφεί το μήνυμα χρησιμοποιώντας αυτό το κλειδί Ο αποστολέας κρυπτογραφεί επίσης το κλειδί συνόδου με τo (ασύμμετρo) δημόσιο κλειδί του λήπτη B Στη συνέχεια το κωδικοποιημένο μήνυμα με το "S" και το κρυπτογραφημένο κλειδί συνόδου διαβιβάζονται στον αποδέκτη Ο παραλήπτης "Β" δεν ξέρει το κλειδί συνόδου, και άρα, αρχικά πρέπει να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου πριν μπορέσει να αποκρυπτογραφήσει το μήνυμα Αποκρυπτογραφεί το "S" με την (ασύμμετρη) ιδιωτική κλειδα του και τώρα γνωρίζει το κλειδί συνόδου και μπορεί να το χρησιμοποιεί για να αποκρυπτογραφήσει το μήνυμα που στάλθηκε στον ίδιο Κρυπτογραφία Δημόσιου Κλειδιού 43
Ανταλλαγή Συμμετρικών Κλειδιών Ανταλλαγή συμμετρικών κλειδιών με τη χρήση δημόσιων κλειδιών Συχνά θέλουμε να χρησιμοποιούμε κρυπτογράφηση μυστικού κλειδιού για να προστατεύουμε τα περιεχόμενα μίας επικοινωνίας Συνεπώς χρειάζεται ένα κλειδί συνόδου (προσωρινό συμμετρικό κλειδί) Μπορεί να χρησιμοποιηθεί κρυπτογραφία δημόσιου κλειδιού για την εμπιστευτικότητα και την ταυτοποίηση Χρήση προηγούμενων μεθόδων για την απόκτηση του δημόσιου κλειδιού Όμως οι αλγόριθμοι του δημόσιου κλειδιού είναι αργοί Κρυπτογραφία Δημόσιου Κλειδιού 44
Ανταλλαγή Συμμετρικών Κλειδιών Προτάθηκε από τον Merkle το 1979 Ο A παράγει ένα προσωρινό ζεύγος δημόσιου κλειδιού Ο A στέλνει στον B το δημόσιο κλειδί και την ταυτότητά του Ο B παράγει ένα συμμετρικό κλειδί Κ για τη σύνοδο και το στέλνει στον Α κρυπτογραφημένο με το κλειδί που του είχε στείλει πριν Ο A αποκρυπτογραφεί το κλειδί συνόδου και το χρησιμοποιούν και οι δύο Πρόβλημα Ένα επιτιθέμενος μπορεί να παριστάνει ατον Α ότι είναι ο Β και στον Β ότι είναι ο Α (man-in-the-middle attack) Κρυπτογραφία Δημόσιου Κλειδιού 45
Ανταλλαγή Συμμετρικών Κλειδιών Αν έχουν ανταλλάξει με ασφάλεια τα δημόσια κλειδιά τότε: Κρυπτογραφία Δημόσιου Κλειδιού 46
Ψηφιακή Υπογραφή Υπηρεσίες που παρέχονται από τις ψηφιακές υπογραφές Ταυτοποίηση του δημιουργού της εν αίρεται η αναγνώριση τους (είναι δεσμευτικές νομικά) Η Alice δεν μπορεί να αρνηθεί ότι υπέγραψε ένα μήνυμα (εκτός αν δηλώσει ότι κλάπηκε το κλειδί της!) Ακεραιότητα δεδομένων Η ψηφιακή υπογραφή δεν παρέχει εμπιστευτικότητα δεδομένων Κρυπτογραφία Δημόσιου Κλειδιού 47
Ψηφιακή Υπογραφή Μία υποδομή δημόσιου κλειδιού (Public Key Infrastructure - PKI) είναι ένα σύνολο υπηρεσιών που παρέχεται από μία έμπιστη οντότητα με στόχο την δυνατότητα επιβεβαίωσης της ταυτότητας του αποστολέα από τον οποιοδήποτε Επιβεβαιώνει με ασφαλή τρόπο τη σχέση ενός δημόσιου κλειδιού με το όνομα του ιδιοκτήτη του Κρυπτογραφία Δημόσιου Κλειδιού 48
Ψηφιακή Υπογραφή Υπηρεσίες που παρέχονται από τις ψηφιακές υπογραφές Μπορούμε εύκολα να έχουμε πολλαπλές υπογραφές, καθώς επίσης και μια αλυσίδα από υπογραφές που δημιουργούν ένα έγκυρο ιστορικό Οι αλυσιδωτές υπογραφές μπορούν να χρησιμοποιηθούν να αποδείξουμε δηλώσεις όπως: "η Alice είχε υπογράψει το μήνυμα όταν το πήρα " Κρυπτογραφία Δημόσιου Κλειδιού 49
Ψηφιακή Υπογραφή Η κύρια διαφορά από μία χειρόγραφη υπογραφή είναι ότι η ψηφιακή υπογραφή ενός μηνύματος συνδέεται άμεσα με το μήνυμα) εφόσον είναι η κρυπτογράφηση του hash του μηνύματος) ενώ η χειρόγραφη απλά παρατίθεται στο τέλος του μηνύματος και φαίνεται πάντα ίδια Κρυπτογραφία Δημόσιου Κλειδιού 50
Ψηφιακή Υπογραφή Νομικό Καθεστώς Καθώς η χρήση του Internet ως μέσου εμπορικών συναλλαγών αποτελεί πλέον αναγκαιότητα, πολλά κράτη υιοθετούν νόμους με τους οποίους η ψηφιακή υπογραφή αποκτά την ίδια ισχύ με την ιδιόχειρη Κάτι τέτοιο, φυσικά, ισχύει υπό αυστηρές προϋποθέσεις. Η ψηφιακή υπογραφή θα πρέπει να είναι τεχνολογικά προηγμένη (π.χ. ψηφιακές υπογραφές με χρήση "κρυπτογραφίας δημόσιου κλειδιού") και να υπάρχει ασφαλής διάταξη δημιουργίας και επαλήθευσή της, καθώς επίσης αναγνωρισμένο πιστοποιητικό για την αυθεντικότητά της Επίσης, θεσπίζεται η παροχή υπηρεσιών πιστοποίησης της ψηφιακής υπογραφής χωρίς προηγούμενη άδεια, αλλά και ειδικές ευθύνες όσων τις παρέχουν Κρυπτογραφία Δημόσιου Κλειδιού 51
Ψηφιακή Υπογραφή Νομικό Καθεστώς Την 6η Νοεμβρίου 2000 η Ευρωπαϊκή Επιτροπή, στην απόφασή της 2000/709/EC που απηύθυνε προς το Ευρωπαϊκό Κοινοβούλιο, το Συμβούλιο, την Οικονομική και Κοινωνική Επιτροπή και την Επιτροπή των Περιφερειών, θεώρησε τις ψηφιακές υπογραφές ως ουσιαστικής σημασίας εργαλείο για την παροχή ασφάλειας και την ανάπτυξη της εμπιστοσύνης στα ανοικτά δίκτυα Το βασικό πλαίσιο στο οποίο βασίσθηκε αυτή η απόφαση είναι η οδηγία 1999/93/EC του Ευρωπαϊκού Κοινοβουλίου της 13ης εκεμβρίου 1999 Στην Ελλάδα, φορέας της εθελοντικής διαπίστευσης των Αρχών Πιστοποίησης και διαπίστωσης της ασφάλειας των προϊόντων ψηφιακής υπογραφής, με δυνατότητα για υπέρ-εξουσιοδότηση τρίτων, ορίζεται η Εθνική Επιτροπή Τηλεπικοινωνιών & Ταχυδρομείων ΕΕΤ&Τ Κρυπτογραφία Δημόσιου Κλειδιού 52
History of PKC United States 1975: Diffie imagines asymmetric cryptography 1976: Diffie-Hellman key exchange The first published practical method for establishing a shared secret-key over an unprotected communications channel without using a prior shared secret 1977, April: RSA (Rivest, Shamir, Adelman, all then at MIT) RSA s security is connected to the presumed difficulty of factoring large integers, a problem for which there is no known efficient (i.e., practicably fast) general technique Κρυπτογραφία Δημόσιου Κλειδιού 53
History of PKC Κρυπτογραφία Δημόσιου Κλειδιού 54
History of PKC United Kingdom 1969: Government Communications Headquarters (GCHQ) (succesor to Bletchly Park) asks James Ellis to look into the key distribution problem Ellis recalls a Bell Labs report about adding noise to a signal (to protect voice communications), transmitting it, and then removing the noise He came up with an idea he called "non-secret encryption" Was unable to devise a way to implement it 1973: Clifford Cocks (recent Cambridge Math Ph.D) joins GCHQ He hears about Ellis idea and searches for a suitable function, and he thinks of RSA As of 2003, Clifford Cocks held the post of Chief Mathematician at GCHQ 1974, January: Malcolm Williamson, in an effort to try to break Cock's work, discovers Diffie-Hellman Κρυπτογραφία Δημόσιου Κλειδιού 55
History of PKC United Kingdom These inventions were not publicly disclosed at the time, and the fact that they had been developed was kept secret until 1997 The story of non secret encryption by Ellis (1987) http://web.archive.org/web/20030610193721/http://jya.com/ellisdoc.htm Ellis died the month before the public announcement was made The Alternative History of Public-Key Cryptography http://www.ladlass.com/intel/archives/010256.html Public-Key Encryption - how GCHQ got there first! http://www.gchq.gov.uk/about/pke.html MIT was granted US patent 4405829 for a "Cryptographic communications system and method" that used the RSA algorithm in 1983 The patent expired on 21/09/2000. Since a paper describing the algorithm had been published in August 1977, prior to the December 1977 filing date of the patent application, regulations in much of the rest of the world precluded patents elsewhere and only the US patent was granted Had Cocks' work been publicly known, a patent in the US would not have been possible either Κρυπτογραφία Δημόσιου Κλειδιού 56