Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχετικά έγγραφα
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ασφάλεια Πληροφοριακών Συστηµάτων

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Περιεχόμενα. Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο. Ψηφιακή Υπογραφή. Ψηφιακά Πιστοποιητικά Τα πρωτόκολλα SSL και SET

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Αλγόριθµοι δηµόσιου κλειδιού

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Υπολογιστικών Συστημάτων

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Βασικές Έννοιες Κρυπτογραφίας

Εφαρμοσμένη Κρυπτογραφία Ι

Λειτουργικά Συστήματα (ΗΥ321)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ασφάλεια ικτύων (Computer Security)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Εφαρμοσμένη Κρυπτογραφία Ι

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστηµάτων

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Συμμετρικά κρυπτοσυστήματα

Ασφάλεια Υπολογιστικών Συστημάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Ασφάλεια Πληροφοριακών Συστημάτων

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστημάτων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Transcript:

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια

ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές για εξασφάλιση των ανωτέρω στόχων ασφάλειας - Εµπιστευτικότητα δεδοµένων, ακεραιότητα δεδοµένων, data confidentiality, αυθεντικότητα, µη απάρνηση και έλεγχος πρόσβασης Εξέταση δύο τενχικών που παρέχουν ασφάλεια - Κρυπτογραφία και Στεγανογραφία Εξασφάλιση εµπιστευτικότητας µέσω κρυπτογραφίας συµµετρικού κλειδιού και κρυπτογραφίας ασύµµετρου κλειδιού Εξασφάλιση ακεραιότητας µέσω κρυπτογραφικών συναρτήσεων κατακερµατισµού Ψηφιακές Υπογραφές - Παρέχουν ακεραιότητα µηνύµατος, αυθεντικότητα και µη απάρνηση Πιστοποίηση αυθεντικότητας οντοτήτων και κατηγορίες επαλήθευσης - µε κάτι γνωστό, µε κάτι που κατέχει ή µε κάτι που ενυπάρχει Τεχνικές για πιστοποίηση αυθεντικότητας οντοτήτων Διαχείριση κλειδιών 16.2

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Στόχοι Ασφάλειας

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality)

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality) Κατά τη μετάδοση των πληροφοριών Κατά την αποθήκευση των πληροφοριών

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity)

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Αλλαγές μόνο απο εξουσιοδοτημένες οντότητες Εξασφάλιση ακεραιότητας και λόγω διακοπής ρεύματος

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα

Στόχοι Ασφάλειας Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα Εξ ίσου σημαντική με την Εμπιστευτικότητα και τη Διαθεσιμότητα

Επιθέσεις κατά της Ασφάλειας

Τεχνικές Αναχαίτισης Επιθέσεων Κρυπτογραφία Συμμετρικού κλειδιού Ασύμμετρου κλειδιού Κατακερματισμός Στεγανογραφία

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Κρυπτογράφηση συμμετρικού κλειδιού. Αναπαρίσταται ως «κλείδωμα» και «ξεκλείδωμα» με το ίδιο κλειδί

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Σχετικές Έννοιες Απλό κείμενο (plain text) Κρυπτοκείμενο (cipher text) Αλγόριθμος Κρυπτογράφησης Αλγόριθμος Αποκρυπτογράφησης Κοινό Μυστικό Κλειδί Χαρακτηριστικά Οι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης είναι αντίστροφοι Αν εφαρμοστούν διαδοχικά στα ίδια δεδομένα εισόδου, ο ένας αναιρεί τα αποτελέσματα του άλλου

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Η γενική φιλοσοφία ενός κρυπταλγορίθμου συμμετρικού κλειδιού

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Κρυπτογράφηση C = E k (P) Αποκρυπτογράφηση P = D k (C) Όπου P : απλό κείμενο C : κρυπτοκείμενο E k : Αλγόριθμος Κρυπτογράφησης D k : Αλγόριθμος Aποκρυπτογράφησης K : κλειδί Αντίστροφοι Αλγόριθμοι D k (E k (x)) = E k (D k (x)) = x

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Είδη Κρυπταλγόριθμων Συμμετρικού Κλειδιού ΚΛΑΣΙΚΟΙ ΣΥΓΧΡΟΝΟΙ

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Κλασικοί Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Αντικατάστασης => ένα σύμβολο αντικαθίσταται με κάποιο άλλο Μονοαλφαβητικοί => ένα σύμβολο αντικαθίσταται πάντα με το ίδιο σύμβολο Πολυαλφαβητικοί => ένα σύμβολο στο αρχικό κείμενο μπορεί να αντικαθίσταται με διαφορετικό σύμβολο σε κάθε εμφάνισή του στο κρυπτοκείμενο Αναδιάταξης Αναδιατάσσει τα σύμβολα (δεν τα αντικαθιστά)

Παράδειγμα Μονοαλφαβητικού Αλγόριθμου Αντικατάστασης Χρησιμοποιείστε τον προσθετικό κρυπταλγόριθμο μετατόπισης με κλειδί = 15 γαι να κρυπτογραφήσετε το μήνυμα «hello» Λύση: Εφαρμόζουμε τον αλγόριθμο κρυπτογράφησης στο απλό κείμενο σε κάθε χαρακτήρα ξεχωριστά

Κρυπταλγόριθμος αναδιάταξης

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Είδη Κρυπταλγόριθμων Συμμετρικού Κλειδιού ΚΛΑΣΙΚΟΙ ΣΥΓΧΡΟΝΟΙ

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ Σύγχρονοι Κρυπταλγόριθμοι Συμμετρικού Κλειδιού Οι κλασικοί κρυπταλγόριθμοι συμμετρικού κλειδιού βασίζονται σε χαρακτήρες. Οι πληροφορίες όμως περιέχουν και αριθμητικά δεδομένα, ήχο, video κλπ. Επομένως, χρειαζόμαστε κρυπταλγορίθμους που βασίζονται σε bits. Οι σύγχρονοι κρυπταλγόριθμοι μετατρέπουν τα δεδομένα σε ροές από bits, τα κρυπτογραφούν και τα αποστέλλουν ως ροές από bits. Επομένως, κάθε χαρακτήρας αντικαθίσταται με 8 (ή 16) bit => χρήση περισσότερων συμβόλων => αύξηση βαθμού ασφάλειας Δύο κατηγορίες σύγχρονων κρυπταλγορίθμων συμμετρικού κλειδιού Σύγχρονος Κρυπταλγόριθμος Τμήματος Σύγχρονος Κρυπταλγόριθμος Ροής

Ένας σύγχρονος κρυπταλγόριθμος τμημάτων Συνηθισμένες τιμές για n: 64, 128, 256 και 512

Ένας σύγχρονος κρυπταλγόριθμος ροής κλειδιού μίας χρήσης Ο αλγόριθμος κρυπτογράφησης καθώς και ο αλγόριθμος αποκρυπτογράφησης χρησιμοποιούν την πράξη τους αποκλειστικού OR για κάθε bit ξεχωριστά. Παρέχει μεγάλη ασφάλεια.

Πλεονεκτήματα και Μειονεκτήματα αλγορίθμων μυστικού κλειδιού Πλεονεκτήματα Απαιτούν λιγότερο χρόνο για κ/α από τους αλγόριθμους δημόσιου κλειδιού καλές λύσεις για μεγάλα μηνύματα Μειονεκτήματα Κάθε ζεύγος χρηστών χρειάζεται ένα ξεχωριστό μυστικό κλειδί. Δηλ: Ν χρήστες -> Ν(Ν-1)/2 μυστικά κλειδιά. π.χ. 1 εκατομ. Χρήστες -> μισό τρισεκατομ. κλειδιά Η διανομή των κλειδιών στα δύο μέρη μπορεί να είναι δύσκολη

Περιεχόμενα Πλευρές Ασφάλειας Εμπιστευτικότητα Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Κλείδωμα και ξεκλείδωμα σε κρυπτοσύστημα ασύμμετρου κλειδιού 1.27

Κρυπτογράφηση Δημόσιου Κλειδιού (Ασσύμετρη κρυπτογράφηση) Δύο κλειδιά: ιδιωτικό και δημόσιο Διαφορετικοί αλγόριθμοι κ/α

Αλγόριθμος Δημόσιου Κλειδιού RSA (River-Shamir-Adleman 1978) Το ιδιωτικό κλειδί αποτελείται από ένα ζεύγος αριθμών (Ν, d) Το δημόσιο κλειδί αποτελείται από ένα άλλο ζεύγος αριθμών (Ν, e) Αλγόριθμος κρυπτογράφησης: C = P e mod N P: αριθμός που αναπαριστά το απλό κείμενο C: αριθμός που αναπαριστά το κρυπτοκείμενο. Είναι το υπόλοιπο της διαίρεσης του P e διά του N Αλγόριθμος αποκρυπτογράφησης: P = C d mod N Η ασφάλεια του RSA προκύπτει από τη δυσκολία παραγοντοποίησης μεγάλων αριθμών. Γι αυτό, τα d και e είναι πολύ μεγάλοι αριθμοί (σήμερα, συνήθως της τάξης των 1024 με 2048 μπιτς)

Παράδειγμα Αλγορίθμου RSA (1/2) Ιδιωτικό κλειδί (Ν=119, d=77) Δημόσιο κλειδί (Ν=119, e=5) Αλγόριθμος κρυπτογράφησης: C = P e mod N Aπλό κείμενο: το γράμμα Ζ. Το αντιστοιχίζουμε με τον αριθμό 6. Άρα P = 6 C = 6 5 mod 119 = 41 Αλγόριθμος αποκρυπτογράφησης: P = C d mod N -> 41 77 mod 119 = 6

Παράδειγμα Αλγορίθμου RSA (2/2)

Επιλογή Δημόσιου και Ιδιωτικού Κλειδιού Επιλέγονται δυο τυχαίοι μεγάλοι πρώτοι αριθμοί, p και q (δηλ. αριθμοί που οι μόνοι φυσικοί διαιρέτες τους είναι η μονάδα και ο εαυτός τους) Υπολογίζεται το N = p x q Επιλέγεται το e έτσι ώστε e < N και e είναι σχετικά πρώτος με το (p -1)(q-1) Επιλέγεται το d έτσι ώστε έτσι ώστε (e x d) mod [(p -1)(q-1)] να ισούται με 1

Κρυπτογράφηση, αποκρυπτογράφηση και παραγωγή κλειδιών στο κρυπτοσύστημα RSA 1.33

Πλεονεκτήματα και Μειονεκτήματα Αλγόριθμου δημόσιου κλειδιού Πλεονέκτημα Το πλήθος των κλειδιών: κάθε οντότητα δημιουργεί ένα ζεύγος κλειδιών, κρατά το ένα μυστικό και δημοσιοποιεί το άλλο -> για επικοινωνία Ν χρηστών χρειάζονται μόνο 2Ν κλειδιά Μειονέκτημα Πολυπλοκότητα: για την αποτελεσματικότητα του αλγόριθμου απαιτούνται μεγάλοι αριθμοί χρονοβόρος υπολογισμός του κρυπτοκειμένου δεν συνιστάται για μεγάλα κείμενα

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (1/2) Συνδυάζει το πλεονέκτημα του αλγόριθμου μυστικού κλειδιού (αποδοτικότητα) με το πλεονέκτημα του αλγόριθμου δημόσιου κλειδιού (εύκολη διανομή κλειδιών) Το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση του μυστικού κλειδιού Το μυστικό κλειδί χρησιμοποιείται για την κρυπτογράφηση του μηνύματος Η διαδικασία έχει ως εξής: Ο αποστολέας Διαλέγει ένα μυστικό κλειδί μιάς χρήσης Το κρυπτογραφεί (ως κείμενο) με το δημόσιο κλειδί του παραλήπτη και το στέλνει στον παραλήπτη ως σύντομο μήνυμα κειμένου Κρυπτογραφεί το κείμενό του με το μυστικό κλειδί μιάς χρήσης και το στέλνει στον παραλήπτη Ο παραλήπτης χρησιμοποιεί Το ιδιωτικό του κλειδί για να αποκρυπτογραφήσει το μυστικό κλειδί Το μυστικό κλειδί για να αποκρυπτογραφήσει το πραγματικό μήνυμα

Εξασφάλιση Ιδιωτικού Απόρρητου με Συνδυασμό Μεθόδων (2/2)

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Ψηφιακή Υπογραφή (1/2) Ιδιωτικό Απόρρητο (confidentiality) Πιστοποίηση Αυθεντικότητας (authentication) Ακεραιότητα (integrity) Μη - απάρνηση (non-repudiation)

Ψηφιακή Υπογραφή (2/2) Βασίζεται στην ιδέα υπογραφής εγγράφου από το δημιουργό του μετά από αυτό, το έγγραφο δεν μπορεί να τροποποιηθεί Υλοποιείται με δύο τρόπους Υπογραφή ολόκληρου του εγγράφου Υπογραφή σύνοψης του εγγράφου

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Υπογραφή Ολόκληρου του Εγγράφου (1/4) Μπορεί να χρησιμοποιηθεί η κρυπτογράφηση δημόσιου κλειδιού Διαφορές: Ο αποστολέας κρυπτογραφεί το μήνυμα με το δικό του ιδιωτικό κλειδί (και όχι με το δημόσιο κλειδί του παραλήπτη) Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του αποστολέα Αυτό είναι εφικτό γιατί οι αλγόριθμοι κ/α που χρησιμοποιούνται σήμερα, όπως ο RSA, είναι μαθηματικοί τύποι με την ίδια δομή.

Υπογραφή Ολόκληρου του Εγγράφου (2/4)

Υπογραφή Ολόκληρου του Εγγράφου (3/4) Πως εξασφαλίζει αυτός ο τύπος υπογραφής ακεραιότητα, αυθεντικότητα και μη-απάρνηση; Ακεραιότητα Αν κάποιος υποκλέψει ή αλλάξει ολοκληρωτικά ή εν μέρει το κρυπτοκείμενο, το αποκρυπτογραφημένο κείμενο θα είναι μη αναγνώσιμο Αυθεντικότητα Αν ο Χ στείλει μήνυμα προσποιούμενος ότι είναι ο Ζ, αναγκαστικά θα χρησιμοποιήσει το δικό του ιδιωτικό κλειδί. Άρα το μήνυμα δεν θα αποκρυπτογραφηθεί σωστά με το δημόσιο κλειδί του Ζ Μη-απάρνηση Αν ο Χ έστειλε ένα μήνυμα και μετά το αρνηθεί, θα μπορούσε να υποχρεωθεί με δικαστική εντολή να αποκαλύψει το ιδιωτικό του κλειδί που αντιστοιχεί στο δημόσιό του κλειδί. Αν το μήνυμα που παραλήφθηκε κρυπτογραφηθεί και αποκρυπτογραφθεί με αυτά τα δύο κλειδιά, θα προκύψει το απεσταλμένο μήνυμα

Υπογραφή Ολόκληρου του Εγγράφου (4/4) Η μέθοδος δεν παρέχει μυστικότητα Οποιοσδήποτε μπορεί να χρησιμοποιήσει το δημόσιο κλειδί του αποστολέα και να διαβάσει το μήνυμα Για μυστικότητα, χρειάζεται ένα ακόμη επίπεδο ασφάλειας

Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη Κρυπτογράφηση) Συνδυασμός Μεθόδων Ψηφιακή Υπογραφή Υπογραφή Ολόκληρου του Εγγράφου Υπογραφή Σύνοψης του Εγγράφου

Υπογραφή Σύνοψης Εγγράφου (1/9) Αντιμετωπίζει ένα από τα μειονεκτήματα της κρυπτογράφησης δημόσιου κλειδιού, που είναι: η χαμηλή απόδοση όταν χρησιμοποιείται για υπογραφή ολόκληρου του εγγράφου) Για βελτίωση της απόδοσης, ο αποστολέας υπογράφει (κρυπτογραφεί με το ιδιωτικό του κλειδί) μια σύνοψη (μικρογραφία) του εγγράφου Ο παραλήπτης αποκρυπτογραφεί τη μικρογραφία με το δημόσιο κλειδί του αποστολέα

Υπογραφή Σύνοψης Εγγράφου (2/9) Για τη δημιουργία της σύνοψης του εγγράφου, χρησιμοποιείται ένας αλγόριθμος κατακερματισμού (hash function) Η σύνοψη έχει πάντα σταθερό μήκος (συνήθως 128 μπιτ) ανεξαρτήτως του μεγέθους του μηνύματος Γνωστοί αλγόριθμοι κατακερματισμού MD5 (Μessage Digest 5) -> παράγει συνόψεις 128 μπιτ SHA-1 (Secure Hash Algorithm 1 ) -> παράγει συνόψεις 160 μπιτ

Υπογραφή Σύνοψης Εγγράφου (3/9)

Υπογραφή Σύνοψης Εγγράφου (4/9) Η επιτυχία της μεθόδου του κατακερματισμού εξασφαλίζεται από το ότι ο κατακερματισμός: Είναι μιάς κατεύθυνσης, δηλ. μπορούμε από το μήνυμα να δημιουργήσουμε τη σύνοψη, αλλά το αντίστροφο δεν είναι εφικτό Πρέπει να είναι μονοσήμαντος, δηλ. θα πρέπει να είναι πολύ δύσκολο να βρεθούν δύο μηνύματα που έχουν την ίδια σύνοψη Η σύνοψη κρυπτογραφείται (υπογράφεται) με το ιδιωτικό κλειδί του αποστολέα, επισυνάπτεται στο αρχικό μήνυμα και αποστέλλεται στον παραλήπτη

Υπογραφή Σύνοψης Εγγράφου (5/9) Πλευρά του Αποστολέα

Υπογραφή Σύνοψης Εγγράφου (6/9) O παραλήπτης παίρνει το αρχικό μήνυμα και την κρυπτογραφημένη σύνοψη εφαρμόζει στο αρχικό μήνυμα τον ίδιο αλγόριθμο κατακερματισμού και δημιουργεί μια δεύτερη σύνοψη Αν οι δύο συνόψεις είναι ίδιες, τότε έχουν τηρηθεί όλες οι πλευρές ασφάλειας

1.53 Ένα μήνυμα και η σύνοψή του

Υπογραφή Σύνοψης Εγγράφου (7/9) Πλευρά Παραλήπτη

Υπογραφή Σύνοψης Εγγράφου (8/9) Οι τρεις πλευρές της ασφάλειας ισχύουν για το αντίγραφο της σύνοψης που παρέλαβε ο παραλήπτης. Γιατί ισχύουν και για το ίδιο το μήνυμα; Από το παραληφθέν μήνυμα δημιουργείται ένα ίδιο αντίγραφο σύνοψης. Άρα ούτε το αρχικό μήνυμα έχει μεταβληθεί Η σύνοψη προέρχεται από τον πραγματικό αποστολέα, άρα και το ίδιο το μήνυμα. Αν προερχόταν από άλλον δεν θα είχε δημιουργήσει την ίδια σύνοψη. Ο αποστολέας δεν μπορεί να αρνηθεί ότι έστειλε το μήνυμα, επειδή δεν μπορεί να αρνηθεί την αποστολή της σύνοψης. Το μόνο μήνυμα που μπορει να δημιουργήσει τη συγκεκριμένη σύνοψη είναι το παραληφθέν

Υπογραφή Σύνοψης Εγγράφου (9/9) Ούτε αυτή η μέθοδος ψηφιακής υπογραφής παρέχει εμπιστευτικότητα Αν απαιτείται εμπιστευτικότητα, θα πρέπει να προστεθεί και ένα άλλο επίπεδο κρυπτογράφησης [είτε με τη μέθοδο δημόσιου κλειδιού ή μυστικού κλειδιού ή με συνδυασμό των δύο μεθόδων]

Υπογραφή της σύνοψης ενός μηνύματος

Κωδικός πιστοποίησης αυθεντικότητας μηνύματος Message Authentication Code (MAC)

Σύγκριση Συμβατική και Η-Υπογραφής Ενσωμάτωση Μέθοδος Επαλήθευσης Σχέση 1:Ν στη συμβατική υπογραφή 1:1 στην ηλεκτρονική υπογραφή Διπροσωπία (duplicity)

Κωδικός πιστοποίησης αυθεντικότητας μηνύματος

Η διαδικασία της ψηφιακής υπογραφής

Υπογραφή της σύνοψης ενός μηνύματος

Μηαπάρνηση με χρήση ενός έμπιστου κέντρου

Μονοκατευθυντική πιστοποίηση αυθεντικότητας με χρήση συμμετρικού κλειδιού

Μονοκατευθυντική πιστοποίηση αυθεντικότητας με χρήση ασύμμετρου κλειδιού

Μονοκατευθυντική πιστοποίηση αυθεντικότητας με ψηφιακή υπογραφή

Ιεραρχία πολλών ΚΔΚ

Δημιουργία κλειδιού συνεδρίας μέσω του ΚΔΚ

Αρχή πιστοποίησης

ΤΕΙΧΗ ΠΡΟΣΤΑΣΙΑΣ Όλα τα προηγούμενα μέτρα ασφαλείας δεν εμποδίζουν τους επιτήδειους από το να στέλνουν κακόβουλα μηνύματα σε ένα σύστημα. Για να ελέγχουμε την πρόσβαση σε κάθε σύστημα, χρειαζόμαστε τείχη προστασίας. Το τείχος προστασίας (firewall) είναι μια ξεχωριστή συσκευή (συνήθως ένας δρομολογητής ή υπολογιστής) ο οποίος εγκαθίσταται και παρεμβάλλεται ανάμεσα στο εσωτερικό δίκτυο του εκάστοτε οργανισμού και του υπόλοιπου Διαδικτύου. Έχει σχεδιαστεί ώστε να προωθεί ορισμένα πακέτα και να φιλτράρει (δηλαδή να αποκλείει, να μην προωθεί) κάποια άλλα.

Τείχος προστασίας

Τείχος προστασίας με φιλτράρισμα πακέτων

Τείχος προστασίας με διαμεσολαβητή υπολογιστή

ΕΡΩΤΗΣΕΙΣ?