1 / 18

Kryptografia – elementarz cześć I

Kryptografia – elementarz cześć I. 13 listopad 2006. Agenda. Reprezantacja danych w systemach komputerowych Szyfrowanie danych Konwencjonalne Z kluczem jawnym Funkcje skrótu Bezpieczna wymiana danych. Reprezantacja danych. Dane są przechowywane w postaci binarnej (zerojedynkowej)

yepa
Download Presentation

Kryptografia – elementarz cześć I

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptografia – elementarzcześć I 13 listopad 2006

  2. Agenda • Reprezantacja danych w systemach komputerowych • Szyfrowanie danych • Konwencjonalne • Z kluczem jawnym • Funkcje skrótu • Bezpieczna wymiana danych

  3. Reprezantacja danych • Dane są przechowywane w postaci binarnej (zerojedynkowej) • Interpretacja danych zależy od programu, który z nich korzysta; edytor traktuje dane jako tekst, zaś dla szyfratora te same dane są blokami binarnymi do zaszyfrowania

  4. Szyfrowanie danych Szyfrogram Tekst jawny do przesłania Kanał transmisyjny Qwe4 % yut^ Drt *$3w To jest tekst do przesłania To jest tekst do przesłania Szyfrator Deszyfrator

  5. Szyfrowanie konwencjonalne - symetryczne Funkcje realizowane przez szyfrator / deszyfrator są znane [M] [C] [M] Szyfrator C = E(M, K) Deszyfrator M = D(C, K) Klucz K Klucz K Klucz (ten sam do szyfrowania / deszyfrowania) chroniony

  6. Szyfrowanie konwencjonalne - ograniczenia Stacja 1: Klucze: K12, K13 Ilość par kluczy dana zależnością: N (N - 1) / 2 Sieć publiczna Stacja 3: Klucze: K13, K23 Stacja 2: Klucze: K12, K23

  7. Szyfrowanie konwencjonalne – algorytm DES • Działa na blokach 8 bajtowych • Klucz ma długość 56 bitów; 256=72057594037927936 • Implementowany na kartach

  8. Szyfrowanie konwencjonalne – algorytm DES c.d. • Opublikowane ataki na DES Deep Crack, lipiec 1998 18-01-1999, Deep Crack + grupa internetowa Distributed.Net; czas na znalezienie klucza: 22 godz. 15 min. (bez grupy czas ~ 4,5 dnia) Parametry: 1800 układów specjalizowanych ASIC, zegar 40 MHz, szybkość przeszukiwań 90 mld kluczy/sek, Koszt: $ 220 000

  9. Szyfrowanie konwencjonalne - podsumowanie • Algorytmy: DES, 3DES, RC4, IDEA, Skipjack, AES • Zaletą jest duża szybkość działania i możliwość realizacji sprzętowej (w postaci układów scalonych)

  10. Szyfrowanie z kluczem jawnym - asymetryczne Ta sama funkcja F() wykorzystywana do szyfrowania i deszyfrowania Możliwe jest również odwrócenie działania algorytmu szyfrowania [M] [C] [M] Szyfrator C = F(M, P) Deszyfrator M = F(C, S) Klucz P Klucz S Klucz jawny P znany nadawcy – publikowany przez odbiorcę Para kluczy: jawny P i tajny S znana odbiorcy

  11. Szyfrowanie z kluczem jawnym Stacja 1: Klucze: S1, P1, P2, P3 Sieć publiczna Stacja 3: Klucze: S3, P1, P2, P3 Stacja 2: Klucze: S2, P1, P2, P3

  12. Szyfrowanie z kluczem jawnym – algorytm RSA • Działa na blokach o długości zależnej od długości n • Implementowany na kartach (GemSafe)

  13. Szyfrowanie z kluczem jawnym – algorytm RSA c.d. • Opublikowane ataki na RSA Faktoryzacja liczby z 140 cyframi dziesiętnymi (467 bitowej) Herman te Riele, CWI Amsterdam 2-02-1999, 1,5 miesiąca obliczeń 125 stacji roboczych SGI, SUN + 60 PC W końcowej fazie wykorzystywano komputer mainframe

  14. Funkcje skrótu • Cechy funkcji skrótu: • „odcisk palca” zależy od całego tekstu, długość tekstu jest dowolna • dowolna, nawet najmniejsza zmiana tekstu pociąga zmianę „odcisku palca”, • nie ma możliwości konstrukcji dla danego „odcisku palca” pasującego tekstu Tekst (np. dokument MS Word) Funkcja skrótu (np. SHA-1, MD5) Tzw. „Odcisk palca” tekstu

  15. Bezpieczna transmisja danych - wyzwania • Uwierzytelnienie (autentykacja) • Autoryzacja • Poufność • Integralność (zawartości, sekwencji) • Niezaprzeczalność

  16. Bezpieczna transmisja danych - przykład • Zleceniodawca: • Nazwa: Jan Nowak • Nr rachunku: 123456 • Odbiorca: • Nazwa: Canal+ • Nr rachunku: 987654 • Tytułem: opłata (pay-for-view) za walkę R.J.Junior – D.Michalczewski • Kwota: 150 zł

  17. Bezpieczna transmisja danych – przykład c.d. Jan Nowak Poufność Integralność Uwierzytelnienie Autoryzacja Niezaprzeczalność Bank Sieć publiczna

  18. Bezpieczna transmisja danych – przykład c.d. Jan Nowak – algorytmy: 3DES, RSA, SHA-1 Klucz sesji generowany przy każdej transmisji Polecenie przelewu Polecenie przelewu SHA-1 3DES Odcisk palca Podpis Przechowywane przez klienta (np. karta) RSA KSESJI RSA PJN SJN PBANK

More Related