ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής και ασύμμετρης κρυπτογράφησης και να συνδυάσει τα πλεονεκτήματά τους.
Εισαγωγή Το κύριο πρόβλημα όλων των συμμετρικών αλγορίθμων κρυπτογράφησης είναι η διαχείριση κλειδιών ενώ η ασύμμετρη κρυπτογράφηση επιλύει το πρόβλημα αυτό. Οι συμμετρικοί αλγόριθμοι από την άλλη πλευρά είναι πολύ ταχύτεροι από τους ασύμμετρους.
Εισαγωγή O συνδυασμός των δύο μεθόδων είναι ένας υβρίδικος αλγόριθμος που ονομάζεται (ασύμμετρος / συμμετρικός). Τα ασύμμετρα κρυπτογραφικά συστήματα, λόγω των μεγάλων υπολογιστικών απαιτήσεων που έχουν, χρησιμοποιούνται στην πράξη μόνο για την κρυπτογράφηση των λεγόμενων "session keys".
Λειτουργία Υβριδικού
ΛειτουργίαΥβριδικού Στα υβριδικά συστήματα κρυπτογράφησης ο αποστολέας "Α" δημιουργεί σε ασφαλές περιβάλλον ένα "τυχαίο» συμμετρικό κλειδί "S" (το λεγόμενο "session key") και κρυπτογραφεί το μήνυμα χρησιμοποιώντας αυτό το κλειδί. Ο αποστολέας κρυπτογραφεί τότε το κλειδί συνόδου με τo (ασύμμετρo) δημόσιο κλειδί του λήπτη "B". Στη συνέχεια το κωδικοποιημένο μήνυμα με το "S" και το κρυπτογραφημένο κλειδί συνόδου διαβιβάζονται στον αποδέκτη.
ΛειτουργίαΥβριδικού Ο παραλήπτης "Β" που δεν ξέρει το κλειδί συνόδου, αρχικά πρέπει να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου πριν μπορέσει να αποκρυπτογραφήσει το μήνυμα. Αποκρυπτογραφεί το "S" με την (ασύμμετρη) ιδιωτική κλείδα του και τώρα γνωρίζει το κλειδί συνόδου και μπορεί να το χρησιμοποιεί για να αποκρυπτογραφήσει το μήνυμα που στάλθηκε στον ίδιο.
ΛειτουργίαΥβριδικού Το ασύμμετρο κομμάτι της διαδικασίας καλείται και key encapsulation mechanism (KEM). Το συμμετρικό κομμάτι καλείται και data encapsulation mechanism (DEM). Το υβριδικό σχήμα που προτείνει αναφέρεται σαν κατασκευή KEM-DEM.
ΛειτουργίαΥβριδικού Μία ενδιαφέρουσα ιδιότητα της κατασκευής αυτής είναι ότι δεν υπάρχει κανένα έλλειμμα ασφάλειας, αν τα επιμέρους στοιχεία (KEM & DEM) που έχουν επιλεγεί είναι ασφαλή κι αν χρησιμοποιείται μια καλή γεννήτρια για το session key.
ΛειτουργίαΥβριδικού Όμως... Origin Authentication? Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα όντως προέρχεται από την Alice? Freshness? Πώς μπορεί να είναι σίγουρος ο Βob ότι το μήνυμα το έστειλε τώρα ο Αlice και δεν είναι απλά ένα παλιό της μήνυμα που ξαναστέλνει τώρα ένας κακόβουλος χρήστης;
ΛειτουργίαΥβριδικού Όμως... Origin Authentication? Πώς μπορεί να είναι σίγουρος ο Bob ότι το μήνυμα όντως προέρχεται από την Alice? Ψηφιακή Υπογραφή Freshness? Πώς μπορεί να είναι σίγουρος ο Βob ότι το μήνυμα το έστειλε τώρα ο Αlice και δεν είναι απλά ένα παλιό της μήνυμα που ξαναστέλνει τώρα ένας κακόβουλος χρήστης; Nonce ή Timestamp
ΛειτουργίαΥβριδικού Παράδειγμα (ψευδο-πρωτόκολλο συμφωνίας κλειδιών): 1. Ο Bob παράγει ένα τυχαίο nonce και το στέλνει στην Alice. 2. Η Alice παράγει ένα κλειδί, το κρυπτογραφεί με το δημόσιο κλειδί του Bob και στη συνέχεια το κρυπτογραφεί με το ιδιωτικό της κλειδί. 3. Επιπλέον στέλνει το nonce (ή τη σύνοψή του) κρυπτογραφημένο με το κλειδί που μόλις διάλεξε. 4. Ο Bob παίρνει το πρώτο «πακέτο», χρησιμοποιεί το δημόσιο κλειδί της Alice και το δικό του ιδιωτικό για να εξαγάγει το κλειδί που διάλεξε και του έστειλε η Alice. 5. Χρησιμοποιεί το κλειδί αυτό για να ελέγξει την ορθότητα του nonce που είχε στείλει αρχικά στην Alice. Αν είναι το ίδιο, δέχεται το νέο κλειδί, αλλιώς το απορρίπτει.
Παραδείγματα Πρωτόκολλο SSL / TLS Παρέχει εμπιστευτικότητα, ακεραιότητα και αυθεντικότητα μηνύματος σε διαδικτυακή επικοινωνία Πρωτόκολλο IPSec Παρέχει εμπιστευτικότητα, ακεραιότητα και αυθεντικότητα μηνύματος στο επίπεδο ΙΡ Πρωτόκολλα S / MIME και PGP Για ασφαλή ανταλλαγή emails.
Εργαστηριακές Ασκήσεις Στο CrypTool υπάρχουν δύο υβριδικά συστήματα κρυπτογράφησης Υβριδικά με κρυπτογράφηση RSA - AES Υβριδικά με κρυπτογράφηση ECC (Elliptic Curve Cryptography) - AES
Εργαστηριακές Ασκήσεις Cryptool: RSA AES Demonstration