1 / 32

Iz vsebine

Iz vsebine. Šifrirni algoritmi Simetrični, nesimetrični algoritmi Overovitev, digitalni podpis, potrdila Protokoli O tem drugič. Zaščita podatkov - izhodišča. varnost / tajnost / zasebnost / zaupnost preprečevanje zlorabe podatkov, dostopa do občutljivih podatkov

ayame
Télécharger la présentation

Iz vsebine

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Iz vsebine • Šifrirni algoritmi • Simetrični, nesimetrični algoritmi • Overovitev, digitalni podpis, potrdila • Protokoli • O tem drugič

  2. Zaščita podatkov - izhodišča • varnost / tajnost / zasebnost / zaupnost • preprečevanje zlorabe podatkov, dostopa do občutljivih podatkov • (angl. Security, secrecy, privacy, confidentiality) • itegriteta – celovitost (neokrnjenost) podatkov • preprečevanje ponarejanja • (angl. Integrity) • avtentičnost, verodostojnost • pristnost udeležencev v komuniciranju, preverjanje ustreznosti. • (angl. Authentication) • zanikanje, utaja • preprečevanje zanikanja avtorstva oz. utaje poslanega • (angl. Non-repudiation)

  3. Zaščita podatkov • Šifriranje/dešifriranje (prikrivanje podatkov) • algoritmi za zagotavljanje tajnosti, varnosti • Protokoli • postopki varovanja, izmenjave podatkov, ki skupaj s šifrirnimi algoritmi zagotavljajo primerno varnost • Področja • komunikacijski sistemi • operacijski sistemi • informacijski sistemi • Na različnih področjih uporabe

  4. 7 7 7 7 6 6 6 6 5 5 5 5 4 4 4 4 3 3 3 3 2 2 2 2 1 1 1 1 Zaščita podatkov • Ni omejena na en sam sloj • Lahko prisotna praktično na vsakem sloju • Na splošno čim bližje končnemu uporabniku

  5. Šifriranje / prikrivanje podatkov • Kriptografija (področje šifriranja izdelave kriptogramov) • Kriptoanaliza (področje napadov na šifrirni sistem) • Kriptologija (kriptografija, kriptoanaliza)

  6. Šifriranje / prikrivanje podatkov • P: Odprto besedilo (angl. Plaintext) • E: Šifrirni postopek (algoritem), parametriran s šifrirnim ključem • KE (Angl. Encryption, encryption key) • C = E( P, KE ): kriptogram • D: Dešifrirni postopek (algoritem), parametriran z dešifrirnim ključem • KD (Angl. Decryption, decryption key) • Vsiljivec (aktivni, pasivni) prisluškuje in ponareja kriptograme. • Pomembno: • Oba ključa morata biti tajna, postoka E in D pa sta lahko (tipično tudi sta) znana oziroma “javna”. Oba ključa sta (tipično) kar enaka.

  7. Šifriranje - pristopi • Klasični pristopi šifriranja uporabljajo dve operaciji: • substitucija, zamenjava oz. nadomeščanje simbolov • transpozicija, permutacija oz. premeščanje simbolov • poljubna kombinacija obeh. • Sicer pa sta prvi pravili šifriranja • redundanca, t.j. odvečnost v kriptogramu, čim večja je, tem bolje. • aktualnost kriptograma, omejeno trajanje kriptograma

  8. Nadomeščanje • Osnovne simbole nadomestimo z novimi simboli • Preprost primer: si  r i, r i = s (i+k ) mod N

  9. Preprost napad • Možen napad: statistične zakonitosti odprtih besedil

  10. Nadomeščanje • Uporabimo več (različnih) abeced • Abecede izbiramo s ključem

  11. Nadomeščanje, več abeced

  12. Premeščanje

  13. Premeščanje / nadomeščanje Ključ Ključ Premeščanje, P-blok Nadomeščanje S-blok Kombinacija obeh  “Zmnožek“

  14. DES (Data Encryption Standard) • DES, razvoj IBM – 1977, izveden iz sistema Lucifer (128 bitni ključ) • Množično uporabljan • Za vse današnje potrebe/razmere ne zagotavlja zadostne varnosti, • je pa še uporaben. • V spremenjeni – izpopolnjeni obliki in v kombinaciji z drugimi • postopki še vedno množično prisoten. • DES je kompleksna kombinacija transpozicij in substitucij, • t.i. (angl. Block cipher) “bločni” način (šifriranje po blokih) in • (angl. Product cipher) “množilni” način šifriranja (transp., subst.).

  15. DES (Data Encryption Standard)

  16. DES • 56 bitni ključ, dejanski problem je premajhna dolžina ključa • 19 stopenj, 16 iteracij • vsa kompleksnost algoritma je v funkciji F • v vsaki iteraciji se uporabi modificiran ključ • DES je simetričen, isti ključ za šifriranje/dešifriranje • dešifrirni postopek je enak šifrirnemu v obratnem vrstnem redu.

  17. K1 K1 K2 K2 K1 K1 E D D E E D C P P C DES izboljšave – trojni DES • dva 56-bitna ključa • K1 = K2  enojni DES

  18. AES - Advanced Ecryption standard • NIST (National Institute of Standards and Technology) • 1997: klic za prijavo novega algoritma • Simetričen, bločni • Zasnova in izvedba algoritma morata biti javni • Dolžina ključa: 128, (192, 256) • Možnost izvedbe s strojno ali programsko opremo • Algoritem mora biti v javni lastni ali licenciran na • nediskriminatoren način

  19. AES - Advanced Ecryption standard • 1998: NIST izbere pet finalistov • 2000: NIST na osnovi glasovanja izbere algoritem • RIJNDAEL (Rijmen, Daemen) • Nekaj podatkov: • Dolžina ključa 128 do 256 s korakom 32 (v praksi 128, ali 256) • Dolžina bloka 128 • Sicer pa je izvedbeno gledano algoritem zelo podoben DES, • bistven pa je daljši ključ.

  20. Nekateri bolj pogosti algoritmi • Blowfish • DES, 56 bitni ključ • IDEA, 128 bitni ključ • RC4, 1- 2048 bitni ključ • RC5, 128-256 bitni ključ • AES128-256 bitni ključ (prva izbira) • Trojni DES, 168 bitni ključ (druga najboljša izbira)

  21. Sistemi z javnim ključem • PKS (Angl. Public Key Systems) • Simetrični sistemi (klasični sistemi) uporabljajo enak ključ za • šifriranje in dešifriranje • Oba ključa (pravzaprav je en sam) morata biti TAJNA • Problem: distribucija kjučev • V sistemih z javnim ključem je ŠIFRIRNI ključ JAVEN, objavljen • oz. znan vsem zainteresiranim uporabnikom. • Razumljivo, (vsaj) dešifrirni ključ MORA biti TAJEN • Ključa sta torej različna • BISTVO sistema: na osnovi javnega šifrirnega ključa se ne da ali • vsaj ne v dogednem času odkriti tajnega dešifrirnega ključa.

  22. Sistemi z javnim ključem

  23. RSA • Bistveno vprašanje: kako generirati (E,D) pare ključev? • RSA: Rivest, Shamir, Adleman • RSA temelji na dejstvu, da je velika števila težko faktorizirati. • RSA algoritem danes velja za nezlomljivega ali zelo trdnega • Slabost je zelo velika dolžina ključa in računska zahtevnost • Zato se največ uporablja za “distribucijo” ključev v kombinaciji • z računsko učinkovitejšimi simetričnimi algoritmi.

  24. RSA - osnove • Generiranje ključev: • izberi dve veliki praštevili, p in q (tipično v obsegu 1024 bitov) • izračunaj n = p x q, in z = (p-1) x (q-1) • izberi z-ju tuje število, naj bo to število d • izberi e tako, da velja e x d = 1 (mod z) • Sedaj imamo par ključev, e in d • Šifriranje: • deli besedilo na enako dolge bloke P, tako da je P < n • šifriraj, C = Pe(mod n) • Dešifriraj: • P = Cd (mod n)

  25. RSA – primer • izberemo p in q • naj bosta p = 3 in q = 11 • Izračunamo n in z, • izačunamo n = p x q = 3 x 11 = 33 • izračunamo z = (p-1) x (q-1) = 2 x 10 = 20 • Izberemo d • d = 7 (d in z nimata skupnega delitelja, no seveda 7 je praštevilo) • Izberemo e • e x 7 = 1 (mod 20), na primer (3 x 7 = 21 (mod 20) = 1) • Imamo oba ključa • šifriramo z (e, n) = 3, 33), dešifriramo z (d, n) = (7, 33) • (e, n) “objavimo”

  26. RSA – primer • Šifriramo, C = P3 (mod 33) • Dešifriramo, P = C7 (mod 33) • Na primer, odprto besedilo je SDV, šifriramo posamezne črke.

  27. PKS – digitalni (elektronski) podpis • Problem: • možnost ponarejanja, vsak se lahko predstavi pod lažnim imenom • možnost utaje, vsak lahko kasneje zanika pošiljanje • Rešitev: digitalni podpis

  28. PKS – digitalni (elektronski) podpis • Vsaka postaja (uporabnik) ima svoj par ključev, javnega in tajnega • Z javnim šifrira tisti, kdor pošilja • Postaja A se najprej podpiše, “(de)šifrira” s svojim tajnim ključem • Postaja A skrije besedilo, šifrira z javnim ključem postaje B • Postaja A pošlje kriptogram postaji B • Postaja B dešifrira kriptogram s svojim tajnim ključem • Postaja B “šifrira” besedilo, dobi odprto besedilo • Ker je vsaka postaja edina, ki pozna svoj tajni ključ, je to dokazilo, • da kriptogram pošilja ona – njen podpis. • Če postaja B obdrži podpis besedila, je tudi utaja nemogoča.

  29. Digitalni podpis s simetričnim ključem • Uporabniki izberejo zaupnega posrednika Z, ki mu vsi zaupajo. • Vsak uporabnik po zaupnem kanalu sporoči svoj ključ • zaupnemu posredniku: KA, KB, ...., • Uporabnik A pošilja besedilo P uporabniku B • Zato kreira KA( B, RA, t, P) in pošlje Z-ju: A, KA( B, RA, t, P) • RA je naključno število, t je čas, A je njegova identiteta • Zaupni posrednik ugotovi, da mu A pošilja kriptogram in ga • dešifrira z njegovim ključem. • Zaupni posrednik Z pošlje B-ju kriptogram: B, KB(A,RA,t,P, KZ(A,t,P)) • KZ(A,t,P) je besedilo A-ja, ki ga je podpisal zaupni posrednik • S pomočjo zaupnega posrednika oz. njegovega podpisa lahko B dokaže, • da je P poslal A

  30. B A Overovitev • Digitalni podpis ali tajnost nista vedno potrebna, zadostuje overovitev • Enosmerne funkcije – “odtis” besedila (angl. Message digest – MD) • za dano odprto besedilo P je enostavno izračunati MD(P) • za dani MD(P) je težko, vsaj v doglednem času določiti P • za dani P je nemogoče najti Q, da bo MD(P) = MD(Q) • majhna sprememba P-ja povzroči veliko spremembo MD(P) P, DA(MD(P)) • Overovitev v sistemu z javnim ključem • Če tretji ponaredi P, B lahko preveri verodostojnost preko MD(P) • Znane enosmerne funkcije v uporabi MD5, SHA-1

  31. Potrdila • V sistemih z javnim ključem je rešen problem distribucije ključev, • ne pa tudi problem zaupanja v dejansko identiteto pošiljatelja. • Potreben je zaupnik, ki izdaja potrdila (jamstva) za istovetnost javnih ključev. • Skratka, bistvena naloga zaupnika je jamstvo, da dotičnik javni ključ pripada • dani (pravi) osebi. • Vzemimo, da želi B zaupno komunicirati z A-jem in drugimi uporabniki. • B zato predloži svoj javni ključ KB zaupniku v potrditev • Zaupnik izda potrdilo (certifikat), s katerim jamči, da javni ključ KB pripada • B-ju, identiteto B-ja (npr. Njegovo ime), in odtis potrdila, podpisanega z • zaupnikovim tajnim ključem. • Če A komunicira z B-jem, lahko preko preverjanja potrdila ugotovi • istovetnost B-ja. Odtisa potrdila se ne da podtakniti.

More Related