Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχετικά έγγραφα
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ασφάλεια Υπολογιστικών Συστηµάτων

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια Πληροφοριακών Συστημάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Περιεχόμενα. Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο. Ψηφιακή Υπογραφή. Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Πληροφοριακών Συστηµάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Ασφάλεια Υπολογιστικών Συστημάτων

Λειτουργικά Συστήματα (ΗΥ321)

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Αλγόριθµοι δηµόσιου κλειδιού

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Βασικές Έννοιες Κρυπτογραφίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Ασφάλεια ικτύων (Computer Security)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Υπολογιστικών Συστημάτων

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Διδάσκουσα: Χάλκου Χαρά,

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Αριθμοθεωρητικοί Αλγόριθμοι

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

1.1. Ορισμοί και ορολογία

Ασφάλεια Υπολογιστικών Συστημάτων

Στοιχεία Κρυπτογραφίας

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Ασφάλεια Υπολογιστικών Συστημάτων

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Transcript:

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο (confidentiality) Πιστοποίηση Αυθεντικότητας (authentication) Ακεραιότητα (integrity) Μη - απάρνηση (non-repudiation)

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Ιδιωτικό Απόρρητο Απαιτεί Κρυπτογράφηση στη θέση του αποστολέα Αποκρυπτογράφηση στη θέση του παραλήπτη Μέθοδοι Κρυπτογράφησης/ Αποκρυπτογράφησης Διαφυλάσσουν το Ιδιωτικό Απόρρητο Δύο είδη Μέθοδοι μυστικού κλειδιού Μέθοδοι δημόσιου κλειδιού

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Εξασφάλιση Ιδιωτικού Απόρρητου με τη μέθοδο μυστικού κλειδιού Ο αποστολέας χρησιμοποιεί το κλειδί κι έναν αλγόριθμο κρυπτογράφησης (encryption) Ο παραλήπτης χρησιμοποιεί το ίδιο κλειδί και τον αντίστοιχο αλγόριθμο αποκρυπτογράφησης (decryption) Ίδιο μυστικό κλειδί Αντίστροφοι αλγόριθμοι Απλό κείμενο -> plain text Κρυπτοκείμενο -> cipher text

Συμμετρική Κρυπτογράφηση Είναι η άλλη ονομασία της μεθόδου του μυστικού κλειδιού, επειδή το ίδιο κλειδί μπορεί να χρησιμοποιηθεί σε αμφίδρομη επικοινωνία Οι αλγόριθμοι κρυπτογράφησης μυστικού κλειδιού συχνά ονομάζονται αλγόριθμοι συμμετρικής κρυπτογράφησης Η μέθοδος αυτή χρησιμοποιείται πάνω από 2.000 χρόνια

Η κρυπτογράφηση συμμετρικού κλειδιού, η οποία αναπαρίσταται ως «κλείδωμα» και «ξεκλείδωμα» με το ίδιο κλειδί 1.10

Η γενική φιλοσοφία ενός κρυπταλγορίθμου συμμετρικού κλειδιού 1.11

1.12 Αναπαράσταση απλού κειμένου και κρυπτοκειμένου

1.13 Κρυπταλγόριθμος αναδιάταξης

1.14 Ένας σύγχρονος κρυπταλγόριθμος τμημάτων

Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Στην αρχή οι αλγόριθμοι ήταν απλοί Κάποιος μπορούσε εύκολα να μαντέψει τα κλειδιά Σήμερα χρησιμοποιούνται εξελιγμένοι αλγόριθμοι Ο πιο γνωστός είναι το πρότυπο κρυπτογράφησης δεδομένων

Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard DES) (1/2) Η κ/α γίνεται σε επίπεδο μπιτ Μετατροπή δεδομένων σε ακολουθίες 64 μπιτ Κάθε τμήμα κρυπτογραφείται με ένα κλειδί 56 μπιτ Ιδέα της μεθόδου: μίξη δεδομένων και κλειδιού ώστε κάθε μπιτ του κρυπτοκειμένου να εξαρτάται από κάθε μπιτ του απλού κειμένου και του κλειδιού

Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard DES) (2/2)

Πλεονεκτήματα και Μειονεκτήματα αλγορίθμων μυστικού κλειδιού Πλεονεκτήματα Απαιτούν λιγότερο χρόνο για κ/α από τους αλγόριθμους δημόσιου κλειδιού καλές λύσεις για μεγάλα μηνύματα Μειονεκτήματα Κάθε ζεύγος χρηστών χρειάζεται ένα ξεχωριστό μυστικό κλειδί. Δηλ: Ν χρήστες -> Ν(Ν-1)/2 μυστικά κλειδιά. π.χ. 1 εκατομ. Χρήστες -> μισό τρισεκατομ. κλειδιά Η διανομή των κλειδιών στα δύο μέρη μπορεί να είναι δύσκολη

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Κλείδωμα και ξεκλείδωμα σε κρυπτοσύστημα ασύμμετρου κλειδιού 1.20

Κρυπτογράφηση Δημόσιου Κλειδιού (Ασσύμετρη κρυπτογράφηση) Δύο κλειδιά: ιδιωτικό και δημόσιο Διαφορετικοί αλγόριθμοι κ/α

Αλγόριθμος Δημόσιου Κλειδιού RSA (River-Shamir-Adleman 1978) Το ιδιωτικό κλειδί αποτελείται από ένα ζεύγος αριθμών (Ν, d) Το δημόσιο κλειδί αποτελείται από ένα άλλο ζεύγος αριθμών (Ν, e) Αλγόριθμος κρυπτογράφησης: C = P e mod N P: αριθμός που αναπαριστά το απλό κείμενο C: αριθμός που αναπαριστά το κρυπτοκείμενο. Είναι το υπόλοιπο της διαίρεσης του P e διά του N Αλγόριθμος αποκρυπτογράφησης: P = C d mod N Η ασφάλεια του RSA προκύπτει από τη δυσκολία παραγοντοποίησης μεγάλων αριθμών. Γι αυτό, τα d και e είναι πολύ μεγάλοι αριθμοί (σήμερα, συνήθως της τάξης των 1024 με 2048 μπιτς)

Παράδειγμα Αλγορίθμου RSA (1/2) Ιδιωτικό κλειδί (Ν=119, d=77) Δημόσιο κλειδί (Ν=119, e=5) Αλγόριθμος κρυπτογράφησης: C = P e mod N Aπλό κείμενο: το γράμμα Ζ. Το αντιστοιχίζουμε με τον αριθμό 6. Άρα P = 6 C = 6 5 mod 119 = 41 Αλγόριθμος αποκρυπτογράφησης: P = C d mod N -> 41 77 mod 119 = 6

Παράδειγμα Αλγορίθμου RSA (2/2)

Επιλογή Δημόσιου και Ιδιωτικού Κλειδιού Επιλέγονται δυο τυχαίοι μεγάλοι πρώτοι αριθμοί, p και q (δηλ. αριθμοί που οι μόνοι φυσικοί διαιρέτες τους είναι η μονάδα και ο εαυτός τους) Υπολογίζεται το N = p x q Επιλέγεται το e έτσι ώστε e < N και e είναι σχετικά πρώτος με το (p -1)(q-1) Επιλέγεται το d έτσι ώστε έτσι ώστε (e x d) mod [(p -1)(q-1)] να ισούται με 1

Κρυπτογράφηση, αποκρυπτογράφηση και παραγωγή κλειδιών στο κρυπτοσύστημα RSA 1.26

Πλεονεκτήματα και Μειονεκτήματα Αλγόριθμου δημόσιου κλειδιού Πλεονέκτημα Το πλήθος των κλειδιών: κάθε οντότητα δημιουργεί ένα ζεύγος κλειδιών, κρατά το ένα μυστικό και δημοσιοποιεί το άλλο -> για επικοινωνία Ν χρηστών χρειάζονται μόνο 2Ν κλειδιά Μειονέκτημα Πολυπλοκότητα: για την αποτελεσματικότητα του αλγόριθμου απαιτούνται μεγάλοι αριθμοί χρονοβόρος υπολογισμός του κρυπτοκειμένου δεν συνιστάται για μεγάλα κείμενα

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (1/2) Συνδυάζει το πλεονέκτημα του αλγόριθμου μυστικού κλειδιού (αποδοτικότητα) με το πλεονέκτημα του αλγόριθμου δημόσιου κλειδιού (εύκολη διανομή κλειδιών) Το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση του μυστικού κλειδιού Το μυστικό κλειδί χρησιμοποιείται για την κρυπτογράφηση του μηνύματος Η διαδικασία έχει ως εξής: Ο αποστολέας Διαλέγει ένα μυστικό κλειδί μιάς χρήσης Το κρυπτογραφεί (ως κείμενο) με το δημόσιο κλειδί του παραλήπτη και το στέλνει στον παραλήπτη ως σύντομο μήνυμα κειμένου Κρυπτογραφεί το κείμενό του με το μυστικό κλειδί μιάς χρήσης και το στέλνει στον παραλήπτη Ο παραλήπτης χρησιμοποιεί Το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει το μυστικό κλειδί Το μυστικό κλειδί για να αποκρυπτογραφήσει το πραγματικό μήνυμα

Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (2/2)

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Ψηφιακή Υπογραφή (1/2) Ιδιωτικό Απόρρητο (confidentiality) Πιστοποίηση Αυθεντικότητας (authentication) Ακεραιότητα (integrity) Μη - απάρνηση (non-repudiation)

Ψηφιακή Υπογραφή (2/2) Βασίζεται στην ιδέα υπογραφής εγγράφου από το δημιουργό του μετά από αυτό, το έγγραφο δεν μπορεί να τροποποιηθεί Υλοποιείται με δύο τρόπους Υπογραφή ολόκληρου του εγγράφου Υπογραφή σύνοψης του εγγράφου

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Υπογραφή Ολόκληρου του Εγγράφου (1/4) Μπορεί να χρησιμοποιηθεί η κρυπτογράφηση δημόσιου κλειδιού Διαφορές: Ο αποστολέας κρυπτογραφεί το μήνυμα με το δικό του ιδιωτικό κλειδί (και όχι με το δημόσιο κλειδί του παραλήπτη) Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του αποστολέα Αυτό είναι εφικτό γιατί οι αλγόριθμοι κ/α που χρησιμοποιούνται σήμερα, όπως ο RSA, είναι μαθηματικοί τύποι με την ίδια δομή.

Υπογραφή Ολόκληρου του Εγγράφου (2/4)

Υπογραφή Ολόκληρου του Εγγράφου (3/4) Πως εξασφαλίζει αυτός ο τύπος υπογραφής ακεραιότητα, αυθεντικότητα και μη-απάρνηση; Ακεραιότητα Αν κάποιος υποκλέψει ή αλλάξει ολοκληρωτικά ή εν μέρει το κρυπτοκείμενο, το αποκρυπτογραφημένο κείμενο θα είναι μη αναγνώσιμο Αυθεντικότητα Αν ο Χ στείλει μήνυμα προσποιούμενος ότι είναι ο Ζ, αναγκαστικά θα χρησιμοποιήσει το δικό του ιδιωτικό κλειδί. Άρα το μήνυμα δεν θα αποκρυπτογραφηθεί σωστά με το δημόσιο κλειδί του Ζ Μη-απάρνηση Αν ο Χ έστειλε ένα μήνυμα και μετά το αρνηθεί, θα μπορούσε να υποχρεωθεί με δικαστική εντολή να αποκαλύψει το ιδιωτικό του κλειδί που αντιστοιχεί στο δημόσιό του κλειδί. Αν το μήνυμα που παραλήφθηκε κρυπτογραφηθεί και αποκρυπτογραφθεί με αυτά τα δύο κλειδιά, θα προκύψει το απεσταλμένο μήνυμα

Υπογραφή Ολόκληρου του Εγγράφου (4/4) Η μέθοδος δεν παρέχει μυστικότητα Οποιοσδήποτε μπορεί να χρησιμοποιήσει το δημόσιο κλειδί του αποστολέα και να διαβάσει το μήνυμα Για μυστικότητα, χρειάζεται ένα ακόμη επίπεδο ασφάλειας

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Υπογραφή Σύνοψης Εγγράφου (1/9) Αντιμετωπίζει ένα από τα μειονεκτήματα της κρυπτογράφησης δημόσιου κλειδιού, που είναι: η χαμηλή απόδοση όταν χρησιμοποιείται για υπογραφή ολόκληρου του εγγράφου) Για βελτίωση της απόδοσης, ο αποστολέας υπογράφει (κρυπτογραφεί με το ιδιωτικό του κλειδί) μια σύνοψη (μικρογραφία) του εγγράφου Ο παραλήπτης αποκρυπτογραφεί τη μικρογραφία με το δημόσιο κλειδί του αποστολέα

Υπογραφή Σύνοψης Εγγράφου (2/9) Για τη δημιουργία της σύνοψης του εγγράφου, χρησιμοποιείται ένας αλγόριθμος κατακερματισμού (hash function) Η σύνοψη έχει πάντα σταθερό μήκος (συνήθως 128 μπιτ) ανεξαρτήτως του μεγέθους του μηνύματος Γνωστοί αλγόριθμοι κατακερματισμού MD5 (Μessage Digest 5) -> παράγει συνόψεις 128 μπιτ SHA-1 (Secure Hash Algorithm 1 ) -> παράγει συνόψεις 160 μπιτ

Υπογραφή Σύνοψης Εγγράφου (3/9)

Υπογραφή Σύνοψης Εγγράφου (4/9) Η επιτυχία της μεθόδου του κατακερματισμού εξασφαλίζεται από το ότι ο κατακερματισμός: Είναι μιάς κατεύθυνσης, δηλ. μπορούμε από το μήνυμα να δημιουργήσουμε τη σύνοψη, αλλά το αντίστροφο δεν είναι εφικτό Πρέπει να είναι μονοσήμαντος, δηλ. θα πρέπει να είναι πολύ δύσκολο να βρεθούν δύο μηνύματα που έχουν την ίδια σύνοψη Η σύνοψη κρυπτογραφείται (υπογράφεται) με το ιδιωτικό κλειδί του αποστολέα, επισυνάπτεται στο αρχικό μήνυμα και αποστέλλεται στον παραλήπτη

Υπογραφή Σύνοψης Εγγράφου (5/9) Πλευρά του Αποστολέα

Υπογραφή Σύνοψης Εγγράφου (6/9) O παραλήπτης παίρνει το αρχικό μήνυμα και την κρυπτογραφημένη σύνοψη εφαρμόζει στο αρχικό μήνυμα τον ίδιο αλγόριθμο κατακερματισμού και δημιουργεί μια δεύτερη σύνοψη Αν οι δύο συνόψεις είναι ίδιες, τότε έχουν τηρηθεί όλες οι πλευρές ασφάλειας

1.46 Ένα μήνυμα και η σύνοψή του

Υπογραφή Σύνοψης Εγγράφου (7/9) Πλευρά Παραλήπτη

Υπογραφή Σύνοψης Εγγράφου (8/9) Οι τρεις πλευρές της ασφάλειας ισχύουν για το αντίγραφο της σύνοψης που παρέλαβε ο παραλήπτης. Γιατί ισχύουν και για το ίδιο το μήνυμα; Από το παραληφθέν μήνυμα δημιουργείται ένα ίδιο αντίγραφο σύνοψης. Άρα ούτε το αρχικό μήνυμα έχει μεταβληθεί Η σύνοψη προέρχεται από τον πραγματικό αποστολέα, άρα και το ίδιο το μήνυμα. Αν προερχόταν από άλλον δεν θα είχε δημιουργήσει την ίδια σύνοψη. Ο αποστολέας δεν μπορεί να αρνηθεί ότι έστειλε το μήνυμα, επειδή δεν μπορεί να αρνηθεί την αποστολή της σύνοψης. Το μόνο μήνυμα που μπορει να δημιουργήσει τη συγκεκριμένη σύνοψη είναι το παραληφθέν

Υπογραφή Σύνοψης Εγγράφου (9/9) Ούτε αυτή η μέθοδος ψηφιακής υπογραφής παρέχει εμπιστευτικότητα Αν απαιτείται εμπιστευτικότητα, θα πρέπει να προστεθεί και ένα άλλο επίπεδο κρυπτογράφησης [είτε με τη μέθοδο δημόσιου κλειδιού ή μυστικού κλειδιού ή με συνδυασμό των δύο μεθόδων]

1.50 Υπογραφή της σύνοψης ενός μηνύματος

ΕΡΩΤΗΣΕΙΣ?