ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Σχετικά έγγραφα
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αλγόριθµοι δηµόσιου κλειδιού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εφαρμοσμένη Κρυπτογραφία Ι

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Πληροφοριακών Συστημάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Στοιχεία Κρυπτογραφίας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Βασικές Έννοιες Κρυπτογραφίας

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Ασφάλεια ικτύων (Computer Security)

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Εφαρμοσμένη Κρυπτογραφία Ι

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Συμμετρική Κρυπτογραφία

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Εισαγωγή Απαιτήσεις ορισµοί

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Τ.Ε.Ι ΜΕΣΟΛΟΓΓΙΟΥ ΤΜΗΜΑ Ε.Π.Δ.Ο ΣΠΟ ΥΔΑΣΤΡΙΑ ΕΛΕΝΗ ΖΕΡΒΟΥ ΘΕΜΑ (ΚΡΥΠΤΟΓΡΑΦΙΑ, ΤΑΥΤΟΤΗΤΕΣ, ΠΙΣΤΟΠΟΙΗΤΙΚΑ) ΕΦΑΡΜΟΓΕΣ ME SSL ΚΑΙ PGP

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφικά εργαλεία

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Transcript:

Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να πιστοποιήσει την ταυτότητα του αποστολέα Ο αποστολέας να µην µπορεί να απαρνηθεί το περιεχόµενο του µηνύµατος Ο παραλήπτης να µην µπορεί να παραποιήσει το µήνυµα

Υπογραφές συµµετρικού κλειδιού Μια προσέγγιση στις ΨΥ είναι να υπάρχει µια αρχή που γνωρίζει τους πάντες και την εµπιστεύονται οι πάντες. Έστω ότι ονοµάζεται BigBrother (BB) Β: Η ταυτότητα του Bob R A : Ένας τυχαίος αριθµός t : Χρονοσήµανση P : Το µήνυµα Φρεσκάδα Προστασία από επανεκποµπή παλαιών µηνυµάτων Ψηφιακή υπογραφή του Bob Συµµετρική κρυπτογράφηση µεταξύ του ΒΒ και καθενός άλλου ΨΥ ηµόσιου κλειδιού Πρόβληµα στις ΨΥΣΚ: (α) όλοι πρέπει να εµπιστεύονται τον ΒΒ και (β) ο ΒΒ µπορεί να διαβάσει τα µηνύµατα όλων Εναλλακτικά µπορεί να χρησιµοποιηθεί Κ Κ. Προϋπόθεση είναι να υπάρχει αλγόριθµος Κ για τον οποίον εκτός από D(E(P))=P να ισχύει και E(D(P))=P, γεγονός που ισχύει για τον RSA.

ΨΥ ηµόσιου κλειδιού P D A (P) E B (D A (P)) D B (E B (D A (P))) E A (D A (P)) P µετάδοση Εξασφαλίζει µη-απάρνηση αν: 1. η Α δεν αλλάξει το δηµόσιο κλειδί της 2. ο D A παραµείνει µυστικός Digital Signature Standard (DSS) Το 1991 το NIST πρότεινε µια παραλλαγή του ElGamal ως DSS. Το πρόβληµα είναι: ότι ο αλγόριθµος που χρησιµοποιείται είναι: Πολύ µυστικός (NSA version) Πολύ αργός (x10 x40 > RSA) Πολύ νέος (δεν έχει δοκιµαστεί αρκετά) Πολύ ανασφαλής (κλειδιά 512 bit)

Ψηφιακές υπογραφές Message Digest (Περίληψη µηνύµατος) Περίληψη µηνύµατος (message digest) Οι µέθοδοι ΨΥ έχουν δεχθεί κριτική διότι συνήθως µπερδεύουν δύο διακριτές λειτουργίες : την αυθεντικοποίηση και τη µυστικότητα. Υπάρχει µια τεχνική που επικεντρώνεται µόνο στην αυθεντικοποίηση. Ονοµάζεται message digest (MD) και βασίζεται στη χρήση µιας συνάρτησης κοπής (hash function) η οποία παραλαµβάνει ένα απλό κείµενο οσοδήποτε µεγάλο και αυτό παράγει ένα συρµό από bit µε συγκεκριµένο µήκος.

H MD έχει τέσσερις ιδιότητες 1. Με δοσµένο Pµπορεί εύκολα να υπολογίσει το MD(P). 2. Με δεδοµένο το MD(P) είναι επί της ουσίας αδύνατο να βρεις το P. 3. Με δεδοµένο P είναι αδύνατο να βρεθεί P τέτοιο ώστε MD(P )=MD(P). 4. Η αλλαγή ακόµα και 1 bit στην είσοδο να παράγει µια πολύ διαφορετική έξοδο. Message digest

ιαφορές µε ΨΥ Κ και ΨΥΣΚ Στην περίπτωση ΨΥΣΚ αντί για το K BB (A, t, P) o BB µπορεί να στείλει το K BB (A, t, MD(P)) που είναι πιο εύκολο να υπολογιστεί και καταλαµβάνει λιγότερο χώρο. Στην περίπτωση ΨΥ Κ η Α µπορεί να στείλει το {P, D A (MD(P))} o B µπορεί να υπολογίσει το MD(P) και να το συγκρίνει µε το E A (D A (MD(P))). Οι συχνότερα χρησιµοποιούµενες συναρτήσεις περίληψης µηνύµατος είναι οι MD5, SHA-1 και RIPEMD-160. MD5 (RFC 1321) Ron Rivest, 1992 Ο αλγόριθµος επεξεργάζεται το µήνυµα σε κοµµάτια των 512 bits και στο τέλος παράγει µια περίληψή του µήκους 128 bits Ο MD5 είναι ευαίσθητος στην «επίθεση γενεθλίων» (birthday attack) και τελευταία (2004 και 2005) έχουν δηµοσιευθεί τεχνικές για την εύρεση κειµένων που οδηγούν στην ίδια περίληψη του κειµένου Έτσι, αν και έχει χρησιµοποιηθεί ευρύτατα στο παρελθόν υπάρχει περίπτωση η τάση να αντικατασταθεί από τεχνικές που παράγουν πιο µεγάλη περίληψη.

SHA-1 ηµιουργία περίληψης µηνύµατος µε χρήση της SHA-1 Οκώδικας της SHA-1 σε C βρίσκεται στο RFC-3174. Χρησιµοποιείται padding 1000. ώστε να ολοκληρωθεί το block των 512 bits Message length K (µέγεθος πριν το padding) 64 bits προστίθονται στο τέλος µε OR

Επεξεργασία ενός block 512 bits µε την SHA-1 Υπάρχουν 5 µεταβλητές (A, B, C, D, E) 32 bit που ανανεώνονται στη διάρκεια της διαδικασίας και που στο τέλος δηµιουργούν το MD µεγέθους 160 bits