Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Βιβλιογραφία Μαθήµατος Douglas Stinson. Cryptography, Theory and Practice, 1995 Bruce Schneier. Applied Cryptography, 1996. Bruce Schneier. Practical Cryptography, 2003. Wenbo Mao. Modern Cryptography, 2004.
Superenciphered code that the French used behind the lines
Polybius Square Σκυτάλη (Σπάρτη)
Κλασσικοί και Μοντέρνοι Αλγόριθµοι Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Πριν την έλευση των Η/Υ, η κρυπτογραφία ασχολείτο µε χαρακτήρες. Σήµερα, ασχολείται µε bit. Ηλογική, ωστόσο είναι η ίδια Κλασσικοί Αλγόριθµοι = Συµµετρικοί Αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) & Αντιµετάθεσης (Transposition) Σήµερα: Συµµετρικοί Αλγόριθµοι και Αλγόριθµοι ηµόσιου κλειδιού Για να κατανοήσουµε τους αλγόριθµους δηµοσίου κλειδιού, συχνά χρειάζεται να «ανακαλέσουµε» ορισµένες από τις γνώσεις µας στα Μαθηµατικά.. Άλγεβρα & Θεωρία αριθµών Κλασσικοί και Μοντέρνοι Αλγόριθµοι Κρυπτογραφικοί Κώδικες και Κρυπτογραφικοί Αλγόριθµοι Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κρυπτογραφικοί Κώδικες Λέξεις, οµάδες λέξεων ή φράσεις, αντικαθίστανται µε άλλες λέξεις, οµάδες χαρακτήρων ή αριθµών & συµβόλων (κωδικολέξεις-codegroups) To ρόλο του κλειδιού «παίζει» ένα κωδικο-βιβλίο (codebook) Συνήθως υπάρχουν δύο κωδικο-βιβλία 1. Αντιστοίχηση των αρχικών λέξεων σε κωδικολέξεις 2. Μετατροπή των κωδικολέξεων στο αρχικό κείµενο Πλεονεκτήµατα Στατιστική ανάλυση σε χαρακτήρες δύσκολη Μειονεκτήµατα Λέξεις η φράσεις κρυπτογραφούνται πανοµοιότυπα Η συχνή αλλαγή των κωδικοβιβλίων παρουσιάζει προβλήµατα
Αλγόριθµοι Αντικατάστασης Κλασσικοί Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Κάθε χαρακτήρας του αρχικού κειµένου (plaintext) αντικαθίσταται από κάποιον χαρακτήρα στο κρυπτογραφηµένο κείµενο (ciphertext) 1. Απλοί Αλγόριθµοι (Μονοαλφαβητικοί) Ένας χαρακτήρας κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα 2. Πολυαλφαβητικοί Αλγόριθµοι Ένας χαρακτήρας κρυπτογραφεί περισσότερους από έναν αρχικούς χαρακτήρες Ουσιαστικά αποτελείται από πολλούς απλούς αλγόριθµους αντικατάστασης!!! Κρυπτογραφία - Εισαγωγή Ετυµολογία: Κρυπτόν & Γράφειν Σκοπός: Η επικοινωνία δύο οντοτήτων (π.χ. Alice και Bob) διαµέσου ενός µη ασφαλούςκαναλιού, µε ασφαλή τρόπο. Αλγόριθµος κρυπτογράφησης (encryption): δέχεται ως είσοδο ένα αρχικό µήνυµα (plaintext) και δίνει στην έξοδο ένα τροποποιηµένο µήνυµα (ciphertext) Αλγόριθµος αποκρυπτογράφησης: δέχεται ως είσοδο ένα κρυπτογραφηµένο µήνυµα (ciphertext) και δίνει στην έξοδο το αρχικό µήνυµα (plaintext) H αρχή του Kerckhoff Ο αλγόριθµος πρέπει να είναι δηµόσιος. Το κλειδί πρέπει να είναι µυστικό
Κλασσικοί κρυπτογραφικοί αλγόριθµοι 1. Αλγόριθµοι Αντικατάστασης (Substitution ciphers) Κάθε γράµµατουαρχικού µηνύµατος αντικαθίσταται από ένα άλλο συγκεκριµένο γράµµατουαρχικού µηνύµατος 2. Αλγόριθµοι Αντιµετάθεσης (Transposition ciphers) Το κρυπτογραφηµένο µήνυµα είναι αναγραµµατισµός του αρχικού µηνύµατος Και οι δύο τύποι εµπίπτουν στην κατηγορία των συµµετρικών αλγορίθµων Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) Ο αλγόριθµος του Καίσαρα (Ceasar cipher) Κάθε γράµµα αντικαθίσταται από το επόµενο κατά 3 θέσεις γράµµα Αλγόριθµος Κρυπτογράφησης Αλγόριθµος Αποκρυπτογράφησης Παράδειγµα: Αρχικό µήνυµα: I CAME I SAW I CONQUERED Κρυπτογραφηµένο µήνυµα: L FDPH L VDZ L FRQTXHUHG
Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher Η γενικότερη περίπτωση του αλγόριθµου Ceasar Κρυπτογράφηση: E K (x) = x + K mod 26 Αποκρυπτογράφηση: D K (x) = x - K mod 26 Θα χρησιµοποιήσουµε τον ακόλουθο πίνακα για αντιστοίχιση των γραµµάτων σε αριθµούς Έστω ότι Κ =11και το µήνυµα: we will meet at midnight 1. Μετατρέπουµε τοµήνυµα σεαριθµούς από το 0-25 (στο Z 26 ) Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher we will meet at midnight 2. Προσθέτουµε το11 (modulo 26) σε κάθε αριθµό 3. Μετατρέπουµε σε αλφαβητικούς χαρακτήρες HPHTWWXPPELEXTOYTRSE Κατά την αποκρυπτογράφηση, µετατρέπουµετοκείµενο σε ακέραιους στο Z 26 και αφαιρούµε το11 (modulo 26)
Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Shift cipher O αλγόριθµος shift δεν είναι ασφαλής Αριθµός πιθανών κλειδιών: 26 κλειδιά Ο «εχθρός» µπορεί εύκολα να δοκιµάσειόλατακλειδιά Κρυπτογράφηµα (ciphertext) mjaiamwlxsvitpegipixxiv οκιµή1: lizhzlvkwruhsodfhohwwhu (αποκρυπτογράφηση µεκ=1) οκιµή2: khygykujvotgrncegngvvgt (αποκρυπτογράφηση µε Κ=1) οκιµή3: jgxfxjtiupsfombdfmfuufs (αποκρυπτογράφηση µεκ=3) Μήνυµα: ifwewishtoreplaceletter (αποκρυπτογράφηση µε Κ=4) Εποµένως Κ=4 Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντικατάστασης (Substitution) The Substitution cipher Κάθε γράµµα αντικαθίσταται µε ένα άλλο µοναδικό γράµµα Η αντιστοιχία είναι 1-1 Κρυπτογράφηση Αποκρυπτογράφηση Αριθµός πιθανών κλειδιών Όσες οι αναδιατάξεις 26 στοιχείων: Κ= 26! (4 Χ 10 26 πιθανά κλειδιά)
Κλασσικοί κρυπτογραφικοί αλγόριθµοι Αλγόριθµοι Αντιµετάθεσης (Transposition) The Permutation cipher Οι θέσεις των γραµµάτων του µηνύµατος, αλλάζουν µε βάση την αναδιάταξη που ορίζει ένα κλειδί Έστω το κλειδί Κ είναι η ακόλουθη αναδιάταξη (µεγέθους 6) Έστω ότι το αρχικό µήνυµα είναιshesellsseashellsbytheseashore Χωρίζουµετο µήνυµασεοµάδες έξι χαρακτήρων shesel lsseas hellsb ythese ashore Εφαρµόζοντας την αναδιάταξη, το κρυπτογράφηµα γίνεται: EESLSH SALSES LSHBLE HSYEET HRAEOS Αποκρυπτογράφηση: χρήση της αντίστροφης αναδιάταξης Κ -1 Συχνότητα Εµφάνισης (Αγγλικοί χαρακτήρες) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Συχνότητα Εµφάνισης (Αγγλικοί χαρακτήρες) Πιθανότητες εµφάνισης γραµµάτων E, -µεπιθανότητα~0.120 T, A, O, I, N, S, H, R -µεπιθανότητα(0.06-0.09) D, L µεπιθανότητα~0.04 C, U, M, W, F, G, Y, P, B -µεπιθανότητα(0.015 0.028) V, K, J, X, Q, Z µεπιθανότητα< 0.01 ίψηφων Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 TH,HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI,OF Τρίψηφων THE, ING, AND, HER, ERE, END, THA NTH, WAS, ETH, FOR, DTH Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Φτιάχνουµε έναν πίνακα συχνοτήτων εµφάνισης Οπιο«συχνός» χαρακτήρας: Ζ Υποθέτουµε ότιd(z) = e Οι αµέσως πιο «συχνοί» χαρακτήρες {M, C, D, F, J, R, Y, N} Συνέχεια εξετάζουµε τα δίψηφα που εµφανίζονται πιο συχνά ZW, DZ (4 φορές) Το ZW εµφανίζεται συχνά, το WZ καθόλου, ενώ το W σπάνια Αρα, «ίσως» D(W)= d ΝΖ, ΖU (3 φορές)
Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίσως D(C) = A Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίσως D(M) = i ή D(M) = ο
Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Τεχνικές Κρυπτανάλυσης Επίθεση στον αλγόριθµο Substitution Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 The Vigenere
Πολυαλφαβητικοί Αλγόριθµοι Cylinders & Rotors Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 http://en.wikipedia.org/wiki/enigma_machine N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003 Κρυπτογραφία και Ασφάλεια Πληροφορίας Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Κρυπτογραφία είναι η µελέτη µαθηµατικών τεχνικών, σχετικών µε πτυχές της Ασφάλειας Πληροφοριών όπως η Εµπιστευτικότητα (Confidentiality), η Ακεραιότητα (Integrity), η Αυθεντικοποίηση Οντότητας (Entity Authentication) και η Αυθεντικοποίηση Μηνύµατος (Data Origin Authentication) Menezes et al H κρυπτογραφία δεν αποτελεί το µόνο µέσο για την επίτευξη της Ασφάλειας Πληροφορίας, ωστόσο προσφέρει ένα σύνολο από τεχνικές (κρυπτογραφικά εργαλεία cryptographic tools) προς αυτήν την κατεύθυνση O ρόλος της κρυπτογραφίας είναι στο κοµµάτι της πρόληψης.. Ferguson-Schneier, 2003
O Σύγχρονος Ρόλος της Κρυπτογραφίας Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Modern Role of Cryptography: Ensuring Fair Play of Games Κρυπτογραφία - Εισαγωγή Κλειδί: τυχαία συµβολοσειρά πεπερασµένου µήκους ίνεται ως παράµετρος στους αλγ. κρυπτογράφησης και αποκρυπτογράφησης Αλγόριθµος κρυπτογράφησης Ε: (ΝΕΟΣ ΟΡΙΣΜΟΣ) δέχεται ως είσοδο ένα αρχικό µήνυµα Μ (plaintext) και ένα κλειδί K A, και δίνει στην έξοδο ένα τροποποιηµένο µήνυµα C (ciphertext) C = E K A (M ) Αλγόριθµος αποκρυπτογράφησης D: (ΝΕΟΣ ΟΡΙΣΜΟΣ) δέχεται ως είσοδο ένα κρυπτογραφηµένο µήνυµα C (ciphertext) και το κλειδί K B, και δίνει στην έξοδο το αρχικό µήνυµα M (plaintext) M = D K B (C)
Κρυπτογραφία - Εισαγωγή Kurose, 2003 Ένας κρυπτογραφικός αλγόριθµος αποτελείται από: Έναν αλγόριθµο κρυπτογράφησης (encryption algorithm) Έναν αλγόριθµο αποκρυπτογράφησης (decryption algorithm) Συµµετρικοί κρυπτογραφικοί αλγόριθµοι Συµµετρικός αλγόριθµος ή Αλγόριθµος Μυστικού Κλειδιού To ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση (Κ Α = Κ Β = Κ) Πρόβληµα: Πώς ανταλλάσουν το µυστικό κλειδί δυο χρήστες; Το κανάλι µέσω του οποίου ανταλλάσσεται το Κ πρέπει να είναι ασφαλές! Το Πρόβληµα της ιαχείρισης Κλειδιού (Key Management) 1 Secure Channel Κ 5 Μ ή «Λάθος» 4 Κ Αλγόριθµος Αποκρυπτ/σης E Κ (Μ) 3 2 Αλγόριθµος Κρυπτογρ/σης Μ
Αλγόριθµοι ηµόσιου Κλειδιού Diffie-Helmann, 1976 Συµµετρικοί αλγόριθµοι Παραλληλισµός: «ένα χρηµατοκιβώτιο» - ο ίδιος κωδικός χρησιµοποιείται για την εισαγωγή και εξαγωγή ενός εγγράφου Αλγόριθµοι ηµόσιου κλειδιού Παραλληλισµός: «ένα γραµµατοκιβώτιο» - όλοι µπορούν να εισάγουν ένα έγγραφο, µόνον ο κάτοχος µπορεί να το εξάγει Κάθε χρήστης του συστήµατος (π.χ. Bob) διαθέτει δύο κλειδιά ένα Ιδιωτικό (ΙΚ) Κλειδί d Β ΚΑΙ ένα ηµόσιο ( Κ) Κλειδί e B Τα κλειδιά αυτά µπορούν να χρησιµοποιηθούν Για κρυπτογράφηση (encryption) Κρυπτογράφηση µε το Κ, αποκρυπτογράφηση µε τοικ Για ψηφιακή υπογραφή (digital signature) (RSA, 1978) «Κρυπτογράφηση» (υπογραφή) µε ΙΚ, «αποκρυπτογράφηση» (επαλήθευση) µε το Κ Αλγόριθµοι ηµόσιου Κλειδιού (κρυπτογράφηση) ΗΑlice χρησιµοποιεί το ηµόσιο Κλειδί e B του Bob για να κρυπτογραφήσει το Μ: C = E Ο Bob χρησιµοποιεί το Ιδιωτικό Κλειδί του d B για να eb (M ) αποκρυπτογραφήσει το µήνυµα: M = D d B (C) 1 Authenticated Channel e B M 5 4 d B Αλγόριθµος Αποκρυπτ/σης C = E e B (M ) 3 2 Αλγόριθµος Κρυπτογρ/σης M Το πρόβληµα της ιαχείρισης Κλειδιού έχει επιλυθεί???? Καινούριο πρόβληµα: Πώς ξέρει η Alice ότι το e Β είναι όντως του Bob?
ιαχείριση Κλειδιού στα συστήµατα ηµόσιου Κλειδιού Πώς αποκτά η Alice το Κ του Bob; 1. OBob της το δίνει (α) φυσικά ή (β) ηλεκτρονικά π.χ. mail 2. Λήψη από µια Βάση εδοµένων ή Υπηρεσία Καταλόγου Σενάριο επίθεσης: (Man In the Middle) 1. O Mallory αντικαθιστά το Κ Β του Bob µε τοδικότης Κ Μ 2. H Alice κρυπτογραφεί το Μ µε το Κ Μ και το στέλνει στον Bob 3. O Mallory υποκλέπτει το µήνυµα και το αποκρυπτογραφεί Πώς γίνεται να µην ανιχνευτεί η επίθεση; 1. O Mallory κρυπτογραφεί το µήνυµα Μµε το Κ Β του Bob 2. O Mallory στέλνει το κρυπτογραφηµένο µήνυµα στονbob Συµπεράσµατα; Πιστοποιητικά ηµόσιου κλειδιού Το δηµόσιο κλειδί της CA-1 Serial #: 5 Subject: Bob Public Key: From: 02-28-01 To: 02-28-03 Signature CA-1 X.509 Certificate Το πιστοποιητικό του Bob εκδόθηκε από την Αρχή Πιστοποίησης CA-1 http://www.e-publishing.af.mil/contentmgmt/pki%20tutorial.ppt
Πιστοποιητικά ηµόσιου Κλειδιού Πιστοποιητικό = Το ζεύγος ( Κ Β, Bob) υπογεγραµµένο από µια Αρχή Πιστοποίησης (Certification Authority - CA) Το πιστοποιητικό (CERT B ) µπορεί να περιέχει και άλλες πληροφορίες: Π.χ. ιεύθυνση, ηλικία, εργασία, τηλέφωνο, περίοδος ισχύος,... H αρχή CA έχει υπογράψει το πιστοποιητικό του Bob. ηλαδή: Πιστοποιεί ότι η πληροφορία στο πιστοποιητικό είναι ακριβής ΟΒοb στέλνει το πιστοποιητικό του Κ του στην Alice Ερώτηση: «H Alice εµπιστεύεται την Αρχή CA»? Αν ναι, τότε: H Alice γνωρίζει ότι η CA είναι µια έµπιστη Αρχή Πιστοποίησης HAlice γνωρίζει το αυθεντικό Κ CA της Αρχής CA Αλγόριθµοι ηµόσιου Κλειδιού (κρυπτογράφηση) ιορθωµένο σχήµα (µε τη χρήση πιστοποιητικών) ΗΑlice χρησιµοποιεί το ηµόσιο Κλειδί e B του Bob για να κρυπτογραφήσει το Μ: C = Ee (M ) Ο Bob χρησιµοποιεί το Ιδιωτικό Κλειδί του d B για να αποκρυπτογραφήσει το µήνυµα: M = Dd (C) B B 1 e B, Cert B M 5 4 d B Αλγόριθµος Αποκρυπτ/σης C = E e B (M ) 3 2 Αλγόριθµος Κρυπτογρ/σης M
Αλγόριθµοι ηµόσιου Κλειδιού (Ψηφιακή Υπογραφή) Ο Bob χρησιµοποιεί το Ιδιωτικό του κλειδί d B γιαναυπογράψει ψηφιακά το µήνυµα C = Ed (M ) B ΗΑlice χρησιµοποιεί το Κ του Bob e B για επαλήθευση της υπογραφής 1 Authenticated Channel e B, Cert B M 2 2 d B Αλγόριθµος Υπογραφής M, C = E ( M ) 4 Αλγόριθµος Επαλήθευσης Το πρόβληµα της ιαχείρισης Κλειδιού έχει επιλυθεί? 3 Ναι, εφόσον η Alice και o Bob εµπιστεύονται την ίδια CA. db OK ή «Λάθος» Υποδοµές ηµόσιου Κλειδιού Υποδοµή X.509 ίκτυα Εµπιστοσύνης Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Το δηµόσιο κλειδί της CA-1 που «εµπιστεύεται» η Alice Το πιστοποιητικό της CA-2 που εκδόθηκε από την Αρχή CA-1 Subject: CA2 Public Key: Το πιστοποιητικό του Bob που εκδόθηκε από την Αρχή CA-2 Subject: Bob Public Key: Το µήνυµαπου υπέγραψε ο Bob Alice, 500 widgets would cost $500000.00 1 Signature CA-1 Signature CA-2 Signature Bob http://www.smart.gov/information/polk/polk.ppt 2 3 4 7 Αρχής γενοµένηςαπότο Κµιας Αρχής που εµπιστεύεται, η Alice πρέπει να λάβει από τον Bob τόσα πιστοποιητικά ώστε να δηµιουργηθεί ένα µονοπάτι (ή αλυσίδα) εµπιστοσύνης Αλυσίδα Εµπιστοσύνης CA-1 CA-2 Υποκείµενο Bob
Χ.509 H εµπιστοσύνη «µεταφέρεται»: H Alice «εµπιστεύεται» τη CA-2 H CA-2 «εµπιστεύεται» την αρχή CA-1 H CA-1 βεβαιώνει ότι το Κ του Bob είναι το σωστό Αποτέλεσµα: Η Alice εµπιστεύεται ότι το Κ B ανήκει στον Bob 1. Αν κρυπτογραφήσει ένα µήνυµα µε το Κ Β, µόνον ο Bob θα µπορεί να το αποκρυπτογραφήσει 2. Ένα η υπογραφή ενός µηνύµατος επαληθευτεί µε το Κ Β, µόνον ο Bob θα µπορούσε να έχει υπογράψει το µήνυµα Υποδοµές ηµόσιου Κλειδιού http://www.microsoft.com/technet/images/prodtechnol/windows2000serv/maintain/security
Υβριδικά Συστήµατα Το πρωτόκολλο Diffie-Hellman Συµµετρικοί αλγόριθµοι 100 10.000 φορές ταχύτεροι από τους αλγ. ηµόσιου Κλειδιού Ας θυµηθούµε το πρόβληµα διαχείρισης κλειδιού ξανά Μεταφορά Συµµετρικού κλειδιού µεκρυπτ. ηµόσιου Κλειδιού 1. Η Alice επιλέγει ένα µυστικό κλειδί Κ 2. Κρυπτογραφεί το Κ µε τοδηµόσιο κλειδί του Bob e B 3. Αποστέλλει στον Bob το κρυπτογραφηµένο µήνυµα C 4. O Bob αποκρυπτογραφεί το C µε το ιδιωτικό του κλειδί d B και αποκτά το κλειδί Κ 5. Η Alice και ο Bob χρησιµοποιούν το κλειδί Κ και έναν Συµµετρικό αλγόριθµο για την επικοινωνία τους Περίπτωση: Η υπηρεσία PGP (Ασφαλές e-mail) Κρυπτογράφηση Kurose, 2003 + Συνένωση (concatenation) - ιαχωρισµός (deconcatenation) m Μήνυµα K S Συµµετρικό κλειδί K S (.) Κρυπτογράφηση /αποκρυπτογράφηση µε τοσυµµετρικό κλειδί ΚS e B ηµόσιο κλειδί του Bob d B Ιδιωτικό κλειδί του Bob e B (.) Κρυπτογράφηση µε τοδηµόσιο κλειδί e B d B (.) Αποκρυπτογράφηση µε το ιδιωτικό κλειδί d B
Μελέτη Περίπτωσης: Το πρωτόκολλο SSL (Ασφαλείς Συναλλαγές Ηλ. Εµπορίου) Kurose, 2003