1 / 41

Chapter 2 Symmetric Encryption and Message Confidentiality

Chapter 2 Symmetric Encryption and Message Confidentiality. Slides by H. Johnson & S. Malladi - Modified & Translated by Sukchatri P. ICT, University of Phayao , Thailand. Overview. Conventional Encryption Principles Conventional Encryption Algorithms Cipher Block Modes of Operation

cquiroga
Télécharger la présentation

Chapter 2 Symmetric Encryption and Message Confidentiality

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Chapter 2 Symmetric Encryption and Message Confidentiality Slides by H. Johnson & S. Malladi- Modified & Translated by Sukchatri P. ICT, University of Phayao, Thailand

  2. Network Security Overview • Conventional Encryption Principles • Conventional Encryption Algorithms • Cipher Block Modes of Operation • Location of Encryption Devices • Key Distribution

  3. Network Security Encryption • เครื่องมืออัตโนมัติที่สำคัญที่สุดสำหรับการรักษาความปลอดภัยเครือข่ายและการสื่อสารคือการเข้ารหัส • รูปแบบของการเข้ารหัสส่วนใหญ่เป็นแบบ : • conventional or symmetric encryption • public-key or asymmetric encryption.

  4. Network Security Conventional Encryption Principles • รูปแบบการเข้ารหัสมีด้วยกัน 5ส่วนคือ • Plain text • Encryption algorithms • Public and private keys • Cipher text • Decryption algorithm • Private keys จะมีแหล่งกำเนิดที่เป็นเจ้าของ • Public keys จะถูกใช้และเก็บอยู่ที่ส่วนกลาง • การรักษาความปลอดภัยขึ้นอยู่กับความลับของ key ไม่ใช่ algorithm

  5. Network Security Conventional or symmetric Encryption Algorithm Components • Plain Text- original data or input • Encryption Algorithm- performs substitutions or transformations on the plaintext • Public and Private Keys- also input determines the substitutions/transpositions • Cipher Text- scrambled message or output • Decryption Algorithm- encryption algorithm run backward, taking the cipher text and producing the plain text.

  6. Network Security Conventional Encryption Principles

  7. Conventional or symmetric Encryption Network Security • More rigorous definition (ข้อกำหนดที่เข้มงวดเพิ่มเติม) • Five components to the algorithm • A Plaintext message space, M • A family ofenciphering transformations, EK:M C, where KK • A key space, K • A ciphertext message space, C • A family ofdeciphering transformations, DK: C M, where KK

  8. C M EK DK M Conventional or symmetric Encryption Network Security EK defined by an encrypting algorithm EDK defined by an decrypting algorithm DFor given K, DK is the inverse of EK, i.e., DK(EK(M))=Mfor every plain text message M

  9. Network Security Cryptography (การอ่านรหัส) • Classified according to three independent dimensions: • The type of operations used for transforming plaintext to ciphertext(ประเภทของการทำงานสำหรับในการเปลี่ยน plaintext ไปเป็น ciphertext) • The number of keys used(จำนวนของคีย์ที่ใช้) • symmetric (single key or secret- key or private-key) • asymmetric (two-keys, or public-key encryption) • The way in which the plaintext is processed(วิธีการที่ plaintext ถูกประมวลผล)

  10. Network Security Cryptanalysis • Process of attempting to discover the plaintext or key(ขั้นตอนความพยายามที่จะค้นพบ plaintextor key) • รูปแบบการเข้ารหัสเป็น computationally Secure ซึ่งให้ ciphertext ตรงตามเกณฑ์อย่างใดอย่างหนึ่ง • cost of breaking the cipher exceeds the value of the information(มีค่าใช้จ่ายในการเปิดเผยรหัสสูงกว่าค่าของข้อมูล) • time requires to break the cipher exceeds the useful lifetime of the information (ต้องใช้เวลาในการเปิดเผย ciphertext เกินอายุการใช้งานของข้อมูล)

  11. Cryptanalysis Network Security • The process of attempting to discover the plaintext or key Alan Turing broke the Enigma Code in WWII

  12. Network Security Cryptanalysis • A brute force approach involves trying every possible key until the translation is obtained. (ใช้วิธีการ brute force ในการพยายามทุกคีย์ที่เป็นไปได้จนกว่าจะพบ) • Some new low cost chips have made this approach more reasonable. (chips รุ่นใหม่ราคาถูกได้บรรจุวิธีการนี้ไว้ด้วยแล้ว) • Greatest security problem is maintaining the security of the key(ปัญหาด้านความปลอดภัยมากที่สุดคือการรักษาความปลอดภัยของคีย์) • See types of attacks in Stallings pp.31-32 summarized on next slide.

  13. Network Security Types of Attacks

  14. Network Security Computationally Secure An encryption scheme is said to be computationally secure if:(รูปแบบการเข้ารหัสจะกล่าวจะได้ว่ามันเป็น computationally Secure ถ้า) • The cost of breaking the cipher exceeds the value of the encrypted information or (ค่าใช้จ่ายของการทำลาย Cipher สูงกว่าค่าของการเข้ารหัสข้อมูลหรือ) • The time required to break the cipher exceeds the useful lifetime of the information.(ระยะเวลาที่ทำลาย cipher เกินกว่าอายุการใช้งานของข้อมูล)

  15. Key Size (bits) Number of Alternative Keys Time required at 106 Decryption/µs 32 232 = 4.3 x 109 2.15 milliseconds 56 256 = 7.2 x 1016 10 hours 128 2128 = 3.4 x 1038 5.4 x 1018years 168 2168 = 3.7 x 1050 5.9 x 1030years Network Security Average time required for exhaustive key search

  16. Network Security Enigma The Enigma was a wooden box with a keyboard and a bank of lettered lights corresponding to the keys. To encrypt a message, a plaintext character was typed in, and after scrambling, the appropriate light was turned on to give the ciphertext character. See http://www.vectorsite.net/ttcodep.html#m9

  17. Network Security Classical ciphers(is an algorithm for performing encryption or decryption) • Substitution- “units” of plain text are replaced with cipher text ("units "ของ plain text จะถูกแทนที่ด้วย ciphertext) • Polyalphabetic substitution- different for each character • Transposition- “unit” of plaintext are rearranged, usually in complex order ("units "ของ plain text จะถูกจัดเรียงใหม่โดยปกติแล้วจะอยู่ในรูปแบบที่ซับซ้อน) • See (http://en.wikipedia.org/wiki/Cipher)

  18. plain: abcdefghijklmnopqrstuvwxyz key: defghijklmnopqrstuvwxyzabc Network Security Caesar Cipher cipher: PHHW PH DIWHU WKH WRJD SDUWB plain: MEET ME AFTER THE TOGA PARTY

  19. Network Security “Rail-Fence” Cipher DISGRUNTLED EMPLOYEE D R L E O I G U T E M L Y E S N D P E DRLEOIGUTE MLYESNDPE

  20. Network Security Simple Cipher Examples • Substitution ciphers - Caesar (การแทนที่) http://starbase.trincoll.edu/~crypto/historical/caesar.html • Transposition ciphers – Rail Fence (การเปลี่ยนย้ายตำแหน่ง) http://starbase.trincoll.edu/~crypto/historical/railfence.html • Codes and Ciphers Primer http://www.vectorsite.net/ttcodep.html

  21. Network Security Feistel Cipher Structure • Virtually all conventional block encryption algorithms, including DES have a structure first described by Horst Feistel of IBM in 1973 • The realization of a Feistel Network depends on the choice of the following parameters and design features: (see next slide)

  22. Network Security Feistel Cipher Structure • Block size: larger block sizes mean greater security(ขนาดของบล็อกที่ใหญ่หมายถึงการรักษาความปลอดภัยที่มากขึ้น) • Key Size: larger key size means greater security • Number of rounds: multiple rounds offer increasing security • Subkey generation algorithm: greater complexity will lead to greater difficulty of cryptanalysis.(ความซับซ้อนมากขึ้นจะนำไปสู่ความยากลำบากมากขึ้น cryptanalysis) • Fast software encryption/decryption: the speed of execution of the algorithm becomes a concern(ความเร็วของการทำงานของ algorithm จะกลายเป็นความกังวล)

  23. Network Security Feistel Cipher • The plain text block is divided into two halves Lo and Ro(บล็อกข้อความธรรมดาแบ่งออกเป็นครึ่งออกเป็นสองส่วน Ro และ Lo) • The two halves pass through n rounds of processing and then combine to produce the cipher text block. (แบ่งเป็นสองส่วนเท่า ๆ กันผ่านการประมวลผล n รอบ แล้วนำมารวมกันเป็นบล็อกข้อความ cipher) • At each round a substitution is performed on the left half of the data by applying a round function F to the right half of the data and then XORing it with the left half(ในแต่ละรอบการแทนที่จะถูกทำในครึ่งซ้ายของข้อมูลโดยการใช้รอบฟังก์ชั่น F ไปยังครึ่งขวาของข้อมูลแล้ว XOR (exclusive-OR) กับครึ่งซ้าย)

  24. Network Security

  25. Network Security Conventional Symmetric Encryption Algorithms • Data Encryption Standard (DES) • The most widely used encryption scheme • The algorithm is reffered to the Data Encryption Algorithm (DEA) • DES is a block cipher • The plaintext is processed in 64-bit blocks • The key is 56-bits in length • No longer used for government transmissions

  26. Network Security

  27. Network Security

  28. Network Security Data Encrytion Standard (DES) • The overall processing at each iteration: • Li= Ri-1 • Ri = Li-1 F(Ri-1, Ki) • Concerns about: • The algorithm and the key length (56-bits)

  29. Network Security Time to break a code (106 decryptions/µs)

  30. Network Security Triple DEA • Use three keys and three executions of the DES algorithm (encrypt-decrypt-encrypt) • C = ciphertext • P = Plaintext • EK[X] = encryption of X using key K • DK[Y] = decryption of Y using key K • Effective key length of 168 bits C = EK3[DK2[EK1[P]]]

  31. Network Security Triple DEA

  32. Network Security Other Symmetric Block Ciphers • International Data Encryption Algorithm (IDEA) • 128-bit key • Used in PGP • Blowfish • Easy to implement • High execution speed • Run in less than 5K of memory

  33. Network Security Other Symmetric Block Ciphers • RC5 (algorithm) (is a block cipher notable for its simplicity. Designed by Ronald Rivest in 1994) • Suitable for hardware and software • Fast, simple • Adaptable to processors of different word lengths • Variable number of rounds • Variable-length key • Low memory requirement • High security • Data-dependent rotations • Cast-128 (byCarlisle Adams and Stafford Tavares in1996) • Key size from 40 to 128 bits • The round function differs from round to round

  34. Network Security Cipher Block Modes of Operation • Cipher Block Chaining Mode (CBC) • The input to the encryption algorithm is the XOR of the current plaintext block and the preceding ciphertext block.(ป้อนข้อมูลเข้าสู่ encryption algorithm เป็น XOR ของ current plaintext block และ ciphertext block ก่อนหน้านี้) • Repeating pattern of 64-bits are not exposed(รูปแบบการทำซ้ำของ 64 บิต แต่จะไม่มีการเปิดเผย)

  35. Network Security

  36. Network Security Location of Encryption Device • Link encryption: • A lot of encryption devices • High level of security • Decrypt each packet at every switch • End-to-end encryption • The source encrypt and the receiver decrypts • Payload encrypted (สามารถจุรหัสได้มาก) • Header in the clear (มีส่วนหัวที่ชัดเจน) • High Security:Both link and end-to-end encryption are needed

  37. Network Security

  38. Network Security Key Distribution • A key could be selected by A and physically delivered to B.(Key ถูกเลือกโดย A และส่งมอบถึง B โดยตรง) • A third party could select the key and physically deliver it to A and B.(บุคคลที่สามสามารถเลือก key และส่งไปยัง A และ Bได้) • If A and B have previously used a key, one party could transmit the new key to the other, encrypted using the old key.(ถ้า A และ B ได้ใช้ key ก่อนหน้านี้แล้วหนึ่งในนั้นต้องส่ง key ใหม่ให้กับบุคคลอื่นต่อไปโดยใช้การเข้ารหัสจากคีย์เดิม) • If A and B each have an encrypted connection to a third party C, C could deliver a key on the encrypted links to A and B. (ถ้า A และ B มีการเชื่อมต่อที่เข้ารหัสแต่ละชนิดกัน ถึงบุคคลที่สาม C, C ก็สามารถส่งกุญแจในการเข้ารหัสลับการเชื่อมโยงไปยัง A และ Bได้)

  39. Network Security Key Distribution (See Figure 2.10) • Session key:(is a single-use symmetric key used for encrypting all messages in one communication sessionor traffic encryption key or TEK) • Data encrypted with a one-time session key.At the conclusion of the session the key is destroyed (ข้อมูลที่เข้ารหัสด้วยคีย์เซสชั่นแล้วครั้งเดียว ในที่สุดก็จะถูกทำลาย) • Permanent key: • Used between entities for the purpose of distributing session keys (การใช้ระหว่างหน่วยงานก้เพื่อวัตถุประสงค์ในการกระจาย กุญแจเซสชั่น)

  40. Network Security

  41. Network Security Recommended Reading • Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd edition. Prentice Hall, 1999 • Scneier, B. Applied Cryptography, New York: Wiley, 1996 • Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001

More Related