1 / 19

Introduktion til Kryptering

Introduktion til Kryptering. Public Key kryptering. Public Key kryptering. Public key kryptering - setup Alle parter har to nøgler – en hemmlig og en offentlig De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første

catori
Télécharger la présentation

Introduktion til Kryptering

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introduktion til Kryptering Public Key kryptering

  2. Public Key kryptering • Public key kryptering - setup • Alle parter har to nøgler – en hemmlig og en offentlig • De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første • En tekst som er krypteret med den offentlige nøgle, kan kun dekrypteres med den private nøgle • De to nøgler kan ikke bytte roller

  3. Public Key kryptering - Optakt Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: A298D Bo’s private nøgle: 34B9C

  4. Public Key kryptering • Bemærk: Ingen udveksling af hemmelige nøgler! • Separate nøgler til kryptering og dekryptering • Asymmetrisk forhold; Bo modtager, Lis sender • Hvis Bo vil sende til Lis, skal han kryptere med Lis’ offentlige nøgle

  5. Public Key kryptering - Optakt Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: 5609A Lis’ private nøgle: 1B00E

  6. Public Key kryptering • Forudsætninger • Offentlig (ON) og hemmelig nøgle (HN) har en relation; data krypteret med ON kan kun dekrypteres med HN • I praksis umuligt at danne den anden nøgle, givet den første • Hvordan skabes ON-HN parret på en måde, som gør det umuligt at rekonstruere…?

  7. Public Key kryptering • DEEP MATH…

  8. Public Key kryptering • Flere forskellige metoder(RSA, DSA,…) • Bygger på samme princip; find et (matematisk) problem som er let at løse ”den ene vej”, men ekstremt svært at løse ”den anden vej”

  9. Public Key kryptering • Givet stumperne, saml vasen så den bliver hel igen… • Relativt let problem

  10. Public Key kryptering • Givet den intakte vase, smadr vasen så den falder ud i præcis disse stumper… • Ekstremt svært problem!

  11. Public Key kryptering • Hvordan forholder Public Key kryptering sig til de tidligere problemstillinger • Fortrolighed (confidentiality) • Verifikation (authentication) • Integritet (integrity) • Ikke-benægtelse (non-repudiation)

  12. Public Key kryptering - Fortrolighed • Vi vil gerne sikre os, at kun personer med den hemmelige nøgle kan afkode beskeden • Helt som for Secret Key: Vi anvender en stærk krypteringsalgoritme • Hvis nogen sender en besked til Lis, og krypterer den med Lis’ public key… • …kan den kun afkodes med Lis’ private key

  13. Public Key kryptering - VERIFIKATION • Vi vil gerne sikre os, at en besked vitterligt er sendt fra den rette person • Lis sender en besked til Bo – hvordan kan Bo vide, at beskeden faktisk kommer fra Lis? • Lis kan kryptere sin besked med sin Private Key! • Hvis Bo kan dekryptere beskeden med Lis’ Public Key, må beskeden være fra Lis

  14. Public Key kryptering - VERIFIKATION Krypteret med Lis’ Private Key

  15. Public Key kryptering - VERIFIKATION • Bemærk! • En besked krypteret med Lis’ Public Key kan kun dekrypteres med Lis Private Key, og • En besked krypteret med Lis’ Private Key kan kun dekrypteres med Lis Public Key • Gælder ikke altid, men f.eks. RSA kryptering • Kryptering med ens egen Private Key kaldes også for Digital Signering

  16. Public Key kryptering - VERIFIKATION • Kan John så læse Lis’ besked…? • Ja, men det gør ikke noget! • Denne teknik vedrører kun verifikation, ikke fortrolighed • En signeret besked er ikke nødvendigvis hemmelig! • Teknikker kan kombineres

  17. Public Key kryptering - INTEGRITET • Vi vil gerne sikre os, at den besked modtageren modtager, rent faktisk er den samme som afsenderen afsendte • Samme metode som før; medsend en integritetskode • Digital signering er meget langsomt – i princippet kan man nøjes med at signereintegritetskoden!

  18. Public Key kryptering – Ikke-benægtelse • Vi vil gerne sikre os, at modtageren ikke kan benægte at have modtaget beskeden (selv om han vitterligt har modtaget den) • Modtager skal sende en kvittering • Kvitteringen skal være digitalt signeret! • Kvitteringen kan kun dekrypteres med modtagerens Public Key • Kan ikke fabrikeres af afsenderen!

  19. Public Key kryptering

More Related