ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Σχετικά έγγραφα
Αλγόριθµοι συµµετρικού κλειδιού

Συμμετρικά κρυπτοσυστήματα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ασφάλεια Υπολογιστικών Συστημάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Συστήματα Αυτομάτου Ελέγχου. Ενότητα Α: Γραμμικά Συστήματα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Εφαρμοσμένη Κρυπτογραφία Ι

Συμμετρική Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στους Αλγορίθμους

UP class. & DES και AES

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στους Αλγορίθμους

Αλγόριθμοι και Δομές Δεδομένων(Θ) Ευάγγελος Γ. Ούτσιος

Εισαγωγή στους Αλγορίθμους Ενότητα 9η Άσκηση - Αλγόριθμος Prim

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΒΟΗΘΗΤΙΚΕΣ ΣΗΜΕΙΩΣΕΙΣ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Μοντελοποίηση Λογικών Κυκλωμάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

1 η ΑΣΚΗΣΗ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Ακ. έτος , 5ο Εξάμηνο, Σχολή ΗΜ&ΜΥ

Εισαγωγή στις Τηλεπικοινωνίες

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Πληροφορική. Εργαστηριακή Ενότητα 3 η : Επεξεργασία Κελιών Γραμμών & Στηλών. Ι. Ψαρομήλιγκος Τμήμα Λογιστικής & Χρηματοοικονομικής

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ. Ενότητα 6: Κωδικοποίηση & Συμπίεση Εικόνας

Λογιστικές Εφαρμογές Εργαστήριο

ΑΝΑΛΥΣΗ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ

Εισαγωγικές έννοιες θεωρίας Συστημάτων Αυτομάτου Ελέγχου

Λογιστική Κόστους Ενότητα 12: Λογισμός Κόστους (2)

Λειτουργικά Συστήματα

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Ψηφιακή Επεξεργασία Εικόνας

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΜΕ ΧΡΗΣΗ Η/Υ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι. Ενότητα 2: Μοντελο Συσχετίσεων Οντοτήτων, Μελέτη Περίπτωσης: Η βάση δεδομένων των CD

ΣΥΣΤΗΜΑΤΑ ΠΑΡΑΓΩΓΗΣ - ΡΟΜΠΟΤΙΚΗ

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

Δομημένος Προγραμματισμός

Εισαγωγή στους Αλγορίθμους

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΠΕΡΣΕΦΟΝΗ ΠΟΛΥΧΡΟΝΙΔΟΥ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΤΕ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

Μαθηματικά. Ενότητα 3: Εξισώσεις και Ανισώσεις 1 ου βαθμού. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Υπολογιστικά & Διακριτά Μαθηματικά

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Εισαγωγή στις Τηλεπικοινωνίες / Εργαστήριο

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου

Εισαγωγή στους Αλγορίθμους Φροντιστήριο 1

ΣΧΕΔΙΟ ΣΤΟΝ Η/Υ. Ενότητα 4: Εντολή σχεδίασης Arc Εντολές επεξεργασίας Copy, Explode. Παπαδόπουλος Χρήστος Τμήμα Διαχείρισης Εκκλησιαστικών Κειμηλίων

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Εκκλησιαστικό Δίκαιο. Ενότητα 10η: Ιερά Σύνοδος της Ιεραρχίας και Διαρκής Ιερά Σύνοδος Κυριάκος Κυριαζόπουλος Τμήμα Νομικής Α.Π.Θ.

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

Μεταγλωττιστές. Ενότητα 5: Λεκτική ανάλυση (Μέρος 1 ο ) Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΟΙΚΟΝΟΜΟΛΟΓΟΥΣ

11 ο ΕΡΓΑΣΤΗΡΙΟ ΣΗΜΑΤΑ & ΣΥΣΤΗΜΑΤΑ

Ειδικά Θέματα Προγραμματισμού

Λογιστική Κόστους Ενότητα 8: Κοστολογική διάρθρωση Κύρια / Βοηθητικά Κέντρα Κόστους.

Αντικειμενοστρεφής Προγραμματισμός Ενότητα 9: Ειδικά θέματα γλώσσας C/C++. Επικ. Καθηγητής Συνδουκάς Δημήτριος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ασφάλεια Πληροφοριακών Συστημάτων

Συστήματα Αυτομάτου Ελέγχου II

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 4 : Πράξεις με bits. Δρ. Γκόγκος Χρήστος

Προχωρημένα Θέματα Προγραμματισμού Δικτύων

Τίτλος Μαθήματος: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Ψηφιακή Επεξεργασία Εικόνας

Εισαγωγή στην Επιστήμη των Υπολογιστών

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στους Αλγορίθμους Ενότητα 10η Άσκηση Αλγόριθμος Dijkstra

ΣΤΑΤΙΣΤΙΚΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Γενικά Μαθηματικά Ι. Ενότητα 12: Κριτήρια Σύγκλισης Σειρών. Λουκάς Βλάχος Τμήμα Φυσικής ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

ΜΑΘΗΜΑ: ΗΛΕΚΤΡΟΤΕΧΝΙΑ-ΗΛΕΚΤΡΟΝΙΚΗ ΕΡΓΑΣΤΗΡΙΟ

Ψηφιακή Σχεδίαση. Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:01. Δρ. Μηνάς Δασυγένης. Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Transcript:

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Κεντρικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

Ενότητα 4 ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Χειλάς Κωνσταντίνος Διδάκτορας Φυσικής 4

Περιεχόμενα ενότητας 1. Τρόποι κρυπτογράφησης 2. Electronic Code Book Problem 3. Cipher Block Chaining 4. Cipher Feedback Mode 5. Cipher Feedback Mode κρυπτογράφηση 6. Cipher Feedback Mode αποκρυπτογράφηση 7. Stream Cipher Mode 8. Παράδειγμα keystream reuse attack 9. WEP (γιατί δεν είναι κατάλληλο;) 10. Counter mode 11. Αλγόριθμοι συμμετρικού κλειδιού 1. Διανομή κλειδιών 5

Σκοποί ενότητας 6

Αλγόριθμοι συμμετρικού κλειδιού Καταστάσεις/ τρόποι κρυπτογράφησης (Cipher Modes) 7

Τρόποι κρυπτογράφησης Όλοι οι block ciphers είναι στην ουσία μονοαλφαβητικοί κώδικες αντικατάστασης απλά χρησιμοποιούν πιο μεγάλους χαρακτήρες (64 ή 128 Bit) Όσες φορές κι αν κωδικοποιήσω το ίδιο κομμάτι κειμένου χρησιμοποιώντας το ίδιο κλειδί, το αποτέλεσμα θα είναι το ίδιο. Electronic Code Book (ECB) Σε μηνύματα που είναι δομημένα ο κρυπταναλυτής μπορεί να βρει στοιχεία για να αλλοιώσει ή να αντικαταστήσει το περιεχόμενο κάποιων κομματιών. Ο στόχος είναι να υπάρχει τρόπος ώστε αν υπάρξουν όμοια κομμάτια κειμένου αυτά να δώσουν διαφορετικά κωδικοποιημένα blocks. 8

Electronic Code Book Problem 9

Cipher Block Chaining Για να αντιμετωπιστεί το πρόβλημα ECB κάθε block γίνεται XOR με το προηγούμενό του πριν κρυπτογραφηθεί. Το προηγούμενο έχει ήδη κρυπτογραφηθεί Το πρώτο block γίνεται XOR με ένα τυχαίο διάνυσμα αρχικοποίησης IV (initialization vector) που πρέπει να ανταλλαχθεί μαζί με το κλειδί του κώδικα. 10

Cipher Block Chaining π.χ. C 0 =E(P 0 XOR IV), C 1 =E(P 1 XOR IV),. P 0 =IV XOR D(C 0 ) κύριο πλεονέκτημα είναι ότι λόγω διαφορετικής αρχικοποίησης το ίδιο κείμενο δεν θα δίνει το ίδιο κρυπτογραφημένο, δυσκολεύοντας έτσι τους κρυπταναλυτές 11

Cipher Feedback Mode Ο προηγούμενος τρόπος κωδικοποίησης δεν είναι κατάλληλος όταν θέλω να κωδικοποιήσω μηνύματα με μέγεθος μικρότερο από το block size ή αν δουλεύω με μια διαδραστική εφαρμογή. Στην περίπτωση αυτή χρησιμοποιώ cipher feedback mode και 3DES. Η περίπτωση του ΑES είναι ακριβώς ίδια μόνο που οι καταχωρητές ολίσθησης που χρησιμοποιούνται έχουν μέγεθος 128 bit. 12

Cipher Feedback Mode κρυπτογράφηση Τα οκτώ προηγούμενα bytes (64 bit) κρυπτογραφούνται και το αριστερότερο byte του αποτελέσματος γίνεται XOR με το προς αποστολή byte. Αντίγραφο αυτού του byte προωθείται στη δεξιότερη θέση του καταχωρητή ολίσθησης. 13

Cipher Feedback Mode αποκρυπτογράφηση Το κρυπτογραφημένο byte γίνεται XOR με το αριστερότερο byte από την κρυπτογραφημένη έκδοση των προηγούμενων 8 bytes (64 bit) και δίνει το αρχικό Byte. Ένα πρόβλημα είναι ότι αν καταστραφεί ένα byte τότε θα υπάρξει σφάλμα στην αποκρυπτογράφηση των 8 bytes στα οποία θα συμμετέχει όσο είναι μέσα στον καταχωρητή. Αυτό όμως είναι ένα μικρό τοπικό πρόβλημα. 14

Stream Cipher Mode Υπάρχουν εφαρμογές για τις οποίες θεωρείται σοβαρό πρόβλημα το να καταστρέφονται 64 bit λόγω λάθους σε ένα μόνο bit. Σε τέτοιες περιπτώσεις μπορεί να εφαρμοστεί μια άλλη τακτική που λέγεται stream cipher mode. Ένα διάνυσμα αρχικοποίησης κωδικοποιείται και δίνει μια νέα κωδικοποιημένη ακολουθία (keystream). Σε κάθε βήμα η ακολουθία αυτή (που είναι ανεξάρτητη από τα προς κωδικοποίηση δεδομένα) κωδικοποιείται εκ νέου και το αποτέλεσμα γίνεται XOR με το κείμενο προς κρυπτογράφηση. Με άλλα λόγια, το keystream χρησιμοποιείται ως ένα one-timepad. 15

Stream Cipher Mode Κρυπτογράφηση σε Stream Mode Αποκρυπτογράφηση σε Stream Mode Το ζεύγος {IV, key} δεν πρέπει να ξανα-χρησιμοποιηθεί. Αν συμβεί αυτό ο κώδικας είναι εκτεθειμένος σε keystream reuse attack 16

Παράδειγμα keystream reuse attack 1. κρυπτογραφώ το P 0 με το Κ 0 P 0 : 10011010 K 0 : 11010110 Q 0 : 01101000 K 0 : 11010110 2. κρυπτογραφώ το Q 0 χρησιμοποιώντας το ίδιο κλειδί C 0 : 01001100 C Q0 : 10111110 C 0 : 01001100 C 0 C Q0 : 11110010 P 0 : 10011010 01101000 3. κάποιος ακούει ό,τι μεταδίδεται στη γραμμή 5. μόλις βρήκα το Q 0!!! 17

WEP (γιατί δεν είναι κατάλληλο;) IV: οι τιμές του μπορούν να ξαναχρησιμοποιηθούν IV: το μήκος τους είναι πολύ μικρό (24 bit keys που δίνουν περίπου 16.7 εκατομμύρια συνδυασμούς) Οι οποίοι ακόμα και σε ένα 11Mbps WiFi μπορούν να εξαντληθούν σε λιγότερο από 5 ώρες (1500*8/(11*10^6)*2^24 = ~18000 seconds ) Τα ασθενή κλειδιά είναι ευαίσθητα σε επιθέσεις (υπάρχουν κλειδιά που θεωρούνται αδύναμα) Τα κύρια κλειδιά (master keys) χρησιμοποιούνται απευθείας! Η διαχείριση και ανανέωση των κλειδιών γίνεται πολύ δύσκολα, σε σημείο που είναι σαν να μην προσφέρεται. Ο μηχανισμός ελέγχου της ακεραιότητας μηνυμάτων είναι αναποτελεσματικός 18

Counter mode Το πρόβλημα όλων των παραπάνω τρόπων, εκτός του ECB, είναι ότι για να δω ένα κομμάτι δεδομένων πρέπει να τα αποκρυπτογραφήσω όλα. Αυτό είναι σοβαρό πρόβλημα ειδικά σε περιπτώσεις όπου η πρόσβαση στα δεδομένα γίνεται με μη σειριακό τρόπο, όπως η πρόσβαση στα αρχεία ενός σκληρού δίσκου. Για να λυθεί αυτό το πρόβλημα εφευρέθηκε μια μέθοδος κρυπτογράφησης που είναι γνωστή με το όνομα counter mode. 19

Counter mode Με τη μέθοδο αυτή το αρχικό κείμενο δεν κρυπτογραφείται άμεσα. Ένα διάνυσμα αρχικοποίησης (IV) κρυπτογραφείται και γίνεται XOR με το πρώτο κομμάτι κειμένου. Για κάθε νέο κομμάτι κειμένου το IV αυξάνεται κατά ένα και η διαδικασία επαναλαμβάνεται. Έτσι, κάθε block κειμένου μπορεί να αποκρυπτογραφηθεί ανεξάρτητα από τα υπόλοιπα ανάλογα με τη θέση του. Η μέθοδος έχει την ίδια αδυναμία με την προηγούμενη. Είναι ευαίσθητη σε keystream reuse attack. 20

Counter mode 21

Αλγόριθμοι συμμετρικού κλειδιού Διανομή κλειδιών 22

Διανομή κλειδιών Η ισχύς κάθε κρυπτογραφικού συστήματος βρίσκεται στη διανομή των κλειδιών. Οι δυνατότητες είναι οι εξής: 1. Ο Α επιλέγει το κλειδί και το δίνει αυτοπροσώπως στον Β 2. Ένα τρίτο μέρος επιλέγει το κλειδί και το δίνει αυτοπροσώπως στους άλλους δύο 3. Ο Α και ο Β διαθέτουν ήδη ένα ασφαλές (κρυπτογραφημένο) κανάλι επικοινωνίας και ανταλλάσσουν το κλειδί μέσα από αυτό. 4. Αν ο Α και ο Β διαθέτουν ήδη ένα ασφαλές κανάλι επικοινωνίας με έναν τρίτο C, ο C μπορεί να παραδώσει το νέο κλειδί στους Α και Β μέσω της σύνδεσης αυτής. 23

Διανομή κλειδιών Προτιμητέα μέθοδος είναι η τέταρτη Χρησιμοποιούνται δύο ειδών κλειδιά: Session key: κλειδί μιας χρήσης που χρησιμοποιείται κατά τη διάρκεια μιας επικοινωνίας μεταξύ των μερών. Permanent key: μόνιμο κλειδί γνωστό εκ των προτέρων που δεν ανταλλάσσεται πάνω από το δίκτυο. Χρησιμοποιείται μόνο για την κρυτπογράφηση και αποστολή των session keys. 24

Στοιχεία υλοποίησης Κέντρο διαμοιρασμού κλειδιών (key distribution center - KDC): Προσδιορίζει ποιος επιτρέπεται να επικοινωνεί με ποιόν. Όταν δοθεί η εξουσιοδότηση για την επικοινωνία μεταξύ δύο μερών, το KDC παρέχει στους συμμετέχοντες το κλειδί μιας χρήσης (session key) Front-end processor: είναι ο επεξεργαστής που εκτελεί την κρυπτογράφηση από άκρο σε άκρο και παραλαμβάνει τα κλειδιά μιας χρήσης εκ μέρους του Η/Υ ή του τερματικού που εκπροσωπεί. 25

Αυτόματη διανομή κλειδιού 26

Τέλος Ενότητας 27