Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Σχετικά έγγραφα
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια ικτύων (Computer Security)

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Βασικές Έννοιες Κρυπτογραφίας

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Πρωτόκολλα Ασφάλειας IΙ

Ασφάλεια Υπολογιστικών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Κρυπτογραφία Δημοσίου Κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Πληροφοριακών Συστημάτων

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Αλγόριθµοι δηµόσιου κλειδιού

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Β. Μάγκλαρης 30/11/2015

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Ασφάλεια στο WWW SSL/TLS

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Εφαρμοσμένη Κρυπτογραφία Ι

Λειτουργικά Συστήματα (ΗΥ321)

Ασφάλεια (PGP)

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

Transcript:

Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ακεραιότητα Μονόδρομη Κρυπτογράφηση

Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα / Ακεραιότητα Οντότητας

Συναρτήσεις Κατατεμαχισμού Hash Functions Ψηφιακό Αρχείο (Αόριστου Μεγέθους) Αρχείο σταθερού μεγέθους (πχ 256 bits) Κάνουν τη συμπίεση του Προκρούστη από αυθαίρετο σε σταθερό μέγεθος.

Μονόδρομη Κρυπτογράφηση Hash Functions Ιδιότητες ιδανικής συνάρτησης Είναι Αιτιοκρατικές Το ίδιο ακριβώς μήνυμα παράγει ακριβώς την ίδια έξοδο. Είναι εύκολος και ταχύς ο υπολογισμός τους, ως προς την υλοποίηση Είναι πρακτικά αδύνατη η δημιουργία μηνύματος από μια έξοδο hash. Είναι πρακτικά αδύνατη η εύρεση δύο μηνυμάτων με την ίδια έξοδο hash. Μικρή αλλαγή σε ένα μήνυμα πρέπει να δημιουργεί τελείως διαφορετική έξοδο hash.

Εφαρμογές Συναρτήσεων κατατεμαχισμού Επαλήθευση της ακεραιότητας μηνύματος Επαλήθευση κωδικού (password) Σήμανση εργασίας Σήμανση και αναγνώριση Αρχείων Γεννήτρια ψευδοτυχαίων αριθμών Γεννήτρια κωδικών (passwords)

Κώδικες Αυθεντικότητας Μηνύματος Message Authentication codes (MACs)

Hash-based message authentication code

MAC / MIC etc. Ποιο πρόβλημα υπάρχει? Η ανάγκη να έχουν και ο Αποστολέας και ο Παραλήπτης την ίδια κλείδα k. Είναι το ίδιο πρόβλημα όπως με τη συμμετρική κρυπτογράφηση. Η κλείδα k μπορεί να παράγεται από έναν αλγόριθμο. Πρέπει όμως να είναι μοναδική και για τους δύο και να χρησιμοποιηθεί μόνο μια φορά. Πρέπει να εμπεριέχει την ιδέα του χρόνου.

Αυθεντικοποίηση Χρήστη Ασύμμετρη Κρυπτογραφία

Κρυπτογράφηση Δημόσιου Κλειδιού Προσθέστε την πρώτη κουκκίδα εδώ Προσθέστε τη δεύτερη κουκκίδα εδώ Προσθέστε την τρίτη κουκκίδα εδώ

ΠΙΣΤΟΠΟΙΗΣΗ ΑΠΟΣΤΟΛΕΑ

ΠΙΣΤΟΠΟΙΗΣΗ ΠΑΡΑΛΗΠΤΗ

ΠΙΣΤΟΠΟΙΗΣΗ ΠΑΡΑΛΗΠΤΗ - ΑΠΟΣΤΟΛΕΑ Μήνυμα Ιδιωτικό κλειδί του Αποστολέα Δημόσιο Κλειδί του Παραλήπτη Κρυπτόγρα μμα

ΠΙΣΤΟΠΟΙΗΣΗ ΠΑΡΑΛΗΠΤΗ - ΑΠΟΣΤΟΛΕΑ Κρυπτόγρα μμα Μήνυμα Ιδιωτικό κλειδί του Παραλήπτη Δημόσιο Κλειδί του Αποστολέα

Παραδείγματα: Πρωτόκολλο ανταλλαγής κλείδας Diffy-Hellman Στάνταρ ψηφιακών υπογραφών ElGamal. Τεχνικές ελλειπτικών καμπύλων Διάφορες τεχνικές συμφωνίας κλείδας συνόδου Κρυπτοσύστημα Paillier. RSA Κρυπτοσύστημα Cramer-Shoup Πρωτόκολλο συμφωνίας κλείδας συνόδου YAK

Προβλήματα Κρυπτογράφησης Δημόσιου Κλειδιού Ύπαρξη Τρίτης Έμπιστης Οντότητας που θα διανείμει τα ζευγάρια των κλειδών, και θα εγγυάται την εγκυρότητά τους. Certification Authority. Ύπαρξη Έμπιστου καταλόγου. Διανομή των ζευγαριών των κλειδών. Το μήνυμα πρέπει να είναι μικρότερο της κλείδας..

ΣΥΝΔΥΑΣΜΟΣ ΑΥΘΕΝΤΙΚΟΤΗΤΑΣ ΑΚΕΡΑΙΟΤΗΤΑΣ - ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑΣ Μήνυμα MAC Hash μηνύματος A S Κρυπτόγραμμα Hash Μηνύματος SYM Κρυπτόγραμμα Μηνύματος Ιδιωτικό κλειδί του Αποστολέα Κλείδα συνόδου A S Κρυπτόγραμμα Κλείδας Συνόδου Δημόσιο Κλειδί του Παραλήπτη PGP με ακεραιότητα

ΠΛΕΥΡΑ ΤΟΥ ΑΠΟΣΤΟΛΕΑ Δημόσιο Κλειδί του Παραλήπτη Ιδιωτικό κλειδί του Αποστολέα Κλείδα συνόδου Μήνυμα

ΔΙΑΔΙΚΑΣΙΑ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΑΠΟΣΤΟΛΕΑ Μήνυμα MAC Hash μηνύματος A S Κρυπτόγραμμα Hash Μηνύματος Ιδιωτικό κλειδί του Αποστολέα

ΔΗΜΙΟΥΡΓΙΑ ΚΛΕΙΔΑΣ ΣΥΝΟΔΟΥ Γεννήτρια τυχαίων Αριθμών Χρόνος Αλγόριθμος Δημιουργίας Κλείδας συνόδου Κλείδα συνόδου Hash μηνύματος

ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΗΝΥΜΑΤΟΣ Μήνυμα SYM Κρυπτόγραμμα Μηνύματος Κλείδα συνόδου

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΛΕΙΔΑΣ ΣΥΝΟΔΟΥ Κλείδα συνόδου A S Κρυπτόγραμμα Κλείδας Συνόδου Δημόσιο Κλειδί του Παραλήπτη

ΣΥΝΕΝΩΣΗ ΤΩΝ ΚΡΥΠΤΟΓΡΑΜΜΑΤΩΝ Κρυπτόγραμμα Hash Μηνύματος Κρυπτόγραμμα Κλείδας Συνόδου Τελικό Κρυπτόγραμμα Κρυπτόγραμμα Μηνύματος ΠΡΟΣΟΧΗ: η σειρά ένωσης παίζει ρόλο

ΠΛΕΥΡΑ ΤΟΥ ΠΑΡΑΛΗΠΤΗ ΕΞΑΓΩΓΗ ΚΛΕΙΔΩΝ Κρυπτόγραμμα Hash Μηνύματος Τελικό Κρυπτόγραμμα Κρυπτόγραμμα Κλείδας Συνόδου Κρυπτόγραμμα Μηνύματος Δημόσιο Κλειδί του Αποστολέα Ιδιωτικό κλειδί του Παραλήπτη

ΕΞΑΓΩΓΗ HASH MHNYMATOS Κρυπτόγραμμα Hash Μηνύματος A S Hash μηνύματος Α Δημόσιο Κλειδί του Αποστολέα

ΕΞΑΓΩΓΗ ΚΛΕΙΔΑΣ ΣΥΝΟΔΟΥ Κρυπτόγραμμα Κλείδας Συνόδου A S Κλείδα συνόδου Ιδιωτικό κλειδί του Παραλήπτη

ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΗΝΥΜΑΤΟΣ Κρυπτόγραμμα Μηνύματος SYM Μήνυμα Κλείδα συνόδου

ΕΠΑΛΗΘΕΥΣΗ ΜΗΝΥΜΑΤΟΣ Μήνυμα MAC Hash μηνύματος Β ZERO? Hash μηνύματος Α

Κρυπτογραφικά πρωτόκολλα Ένα κρυπτογραφικό πρωτόκολλο καλείται να εγκαθιδρύσει μια ασφαλή επικοινωνία μεταξύ δύο πλευρών (συνδρομητών). Μια ασφαλής επικοινωνία, όπως γνωρίζουμε εμπεριέχει: Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability) Αυθεντικοποίηση (Aythentication) Μη απoποίηση (Non Repudiation)

ΠΑΡΑΔΕΙΓΜΑ Εγκαθίδρυσης Κλείδας Συνόδου Alice Alice Δημόσια κλείδα Αίτημα για επικοινωνία Λεξάριθμο 1 Κρυπτογραφημένο Με τη δημόσια κλείδα της Alice Bob Alice Απάντηση στο αίτημα Κρυπτογραφημένη με τη δημόσια κλείδα Της Alice Λεξάριθμο 2 κρυπτογραφημένο με τη δημόσια κλείδα του Bob Bob Bob Δημόσια κλείδα

ΠΑΡΑΔΕΙΓΜΑ Ασφαλούς επικοινωνίας Alice Bob Κωδ. Λεξάριθμο 2 Κρυπτογραφημένο Με την ιδιωτική κλείδα της Alice Alice Bob Κωδ. Λεξάριθμο1 κρυπτογραφημένο με την ιδιωτική κλείδα του Bob

ΠΑΡΑΔΕΙΓΜΑ Ασφαλούς επικοινωνίας Alice Bob Κλείδα Συνόδου κρυπτογραφημένη με τη δημόσια κλείδα του Bob Alice Bob Αποδοχή της συνόδου κρυπτογραφημένη με τη δημόσια κλείδα της Alice

Ασφαλής επικοινωνία Alice Bob Επαλήθευση της δυνατότητας συνόδου, με ανταλλαγή μηνυμάτων κρυπτογραφημένων με την κλείδα συνόδου

Κρυπτογραφικό πρωτόκολλο Ένα κρυπτογραφικό πρωτόκολλο συνήθως υλοποιεί κάποιες από τις παρακάτω λειτουργίες: Συμφωνία ή εγκαθίδρυση κλείδας συνόδου Αυθεντικοποίηση ταυτότητας. Συμμετρική κρυπτογράφηση και υλοποίηση ακεραιότητας μηνύματος Ασφαλή διαβίβαση των δεδομένων, ανάλογα με το επίπεδο επικοινωνίας Μεθόδους μη αποποίησης Μεθόδους ανταλλαγής εμπιστευτικών δεδομένων Ασφαλή επικοινωνία ομάδας

Κρυπτογραφικά πρωτόκολλα Internet Key Exchange Ipsec Kerberos Off the record messaging Point 2 Point Protocol Signal Protocol Transport Layer Security (TLS) composed of Z and Real-time Transport Protocol (ZRTP)

Alice Bob Δημόσιο Δίκτυο

Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Diffie-Hellman Alice p, q Bob a A q a mod p B q b mod p b S B a mod p S B a mod p R A b mod p R A b mod p

Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Diffie-Hellman

Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Diffie-Hellman Το πρωτόκολλο Diffie-Hellman είναι το πρώτο παράδειγμα πρωτοκόλλου εγκαθίδρυσης κι ανταλλαγής κλείδας. Προσοχή, δεν παρέχει αυθεντικοποίηση Ούτε η Alice ούτε ο Bob γνωρίζουν επακριβώς με ποιόν αντάλλαξαν κλείδες. Επομένως χωρίς αυθεντικοποίηση, δεν μπορεί ούτε η εμπιστευτικότητα να πιστοποιηθεί Εντούτοις μαζί με αυθεντικοποίηση έχει πολλά πλεονεκτήματα καθώς εμπεριέχει την ιδιότητα της PFS (Perfect Forward Secrecy). Μια αποκάλυψη μελλοντικής κλείδας δεν αποκαλύπτει προηγούμενες επικοινωνίες.

K A, TTP Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Needham - Schroeder Trusted Third Party TTP K B, TTP Alice r A { A, B, r } A Bob { K A, B, A} K B, TTP Κλείδα συνόδου K A, {, r, B, K,{ K, A} } A A, B A B K B, TTP K A, TTP {, K, A} A B K B, TTP

Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Needham Schroeder (συνέχεια) Trusted Third Party TTP K A, K B, TTP Alice r Bob {r 1}, { K A, B, A} K B, TTP {r },

K A, TTP Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Otway-Rees Trusted Third Party TTP K B, TTP Alice r A Bob ( ia, A, B,{ ra, ia, A, B,} K,TTP ) { K A, B, A} K B, TTP ( ia, A, B,{ ra, ia, A, B,} K,{ r,,,,} A TTP B ia A B K B,, TTP ) K A,

Πρωτόκολλο εγκαθίδρυσης κι ανταλλαγής κλείδας Otway-Rees (συνέχεια) Alice Trusted Third Party TTP K A, Bob ( ia,{ ra, } K,{ r, } A, TTP B, K B,, TTP { K A, B, A} K B, TTP ) ( ia,{ r A, } K A,, TTP )

Kerberos