KRYPTOLOGIA =KRYPTOGRAFIA KRYPTOANALIZA - PowerPoint PPT Presentation

1 / 28
About This Presentation
Title:

KRYPTOLOGIA =KRYPTOGRAFIA KRYPTOANALIZA

Description:

KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA Kryptologia (W.Diffie, M.Hellman) - nauka o metodach przesy ania wiadomo ci w zamaskowanej postaci, tak aby tylko odbiorca ... – PowerPoint PPT presentation

Number of Views:398
Avg rating:3.0/5.0
Slides: 29
Provided by: TadeuszG
Category:

less

Transcript and Presenter's Notes

Title: KRYPTOLOGIA =KRYPTOGRAFIA KRYPTOANALIZA


1
KRYPTOLOGIA KRYPTOGRAFIAKRYPTOANALIZA
  • Kryptologia (W.Diffie, M.Hellman) - nauka o
    metodach przesylania wiadomosci w zamaskowanej
    postaci, tak aby tylko odbiorca byl w stanie
    odczytac wiadomosc wyslana przez nadawce, bedac
    jednoczesnie pewnym, ze nie zostala ona przez
    nikogo zmodyfikowana.
  • Tekst jawny (otwarty) wiadomosc, która ma byc
    przeslana.
  • Szyfrowanie przeksztalcanie teksu jawnego w
    kryptogram przy pomocy funkcji matematycznej i
    hasla (klucza)
  • Deszyfrowanie proces odwrotny do szyfrowania.
  • Klucz dowolna informacja, obiekt fizyczny lub
    matematyczny sluzacy do szyfrowania i
    deszyfrowania.
  • Algorytm kryptograficzny (szyfr) funkcja
    matematyczna uzyta do szyfrowania i
    deszyfrowania.
  • Algorytm ograniczony zabezpieczenie oparte jest
    tylko na utrzymaniu w tajemnicy idei algorytmu
    kryptograficznego.
  • Algorytm bezpieczny taki, który moze byc
    zlamany tylko teoretycznie.

2
SYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE
  • Znane od dawna, istnieje jeden tajny klucz, który
    sluzy do szyfrowania i deszyfrowania i jest
    wspólny dla nadawcy i odbiorcy. - Zalety
    szybkosc i odpornosc na zlamanie, dopóki klucz
    jest rzeczywiscie tajny. - Wady nie daje
    pewnosci, ze wiadomosc pochodzi faktycznie od
    nadawcy, przydatny do korespondencji tylko 2
    osób.
  • Algorytm DES, 1977 (Data Encryption Standard)
    szyfr przestawieniowo-podstawieniowy. 64 bitowe
    bloki danych i 64 bitowy klucz w 16 cyklach.
  • Algorytm IDEA, 1990 (International Data
    Encryption Algorithm) szyfr blokowy, oparty na
    64-bitowych blokach tekstu jawnego. Klucz ma
    dlugosc 128 bitów. Szyfrowanie w 8 cyklach.
    Nastepca DES.
  • Algorytm AES, 2000 (Advanced Encryption Data)
    128 bitowe bloki danych kodowane 128, 192, 256
    bitowymi kluczami konkurs ogloszony przez NIST.
  • Algorytm Rijndael (standard swiatowy) autorstwa 2
    Belgów Rijmena i Daemena zwyciezca konkursu
    na AES.

3
ATAK SILOWY (KOSZT 1 MLN )
Dlugosc klucza Ilosc wariantów Czas ataku sprzetowego Czas ataku sprzetowego Czas ataku programowego Czas ataku programowego
Dlugosc klucza Ilosc wariantów 2000 2010 2000 2010
40 b 2401012 0,02 sek 0,2 ms 3,3 min 2 sek
56 b 2561016 21 min 13 sek 115 dni 2 dni
64 b 2641019 4 dni 1 godz 100 lat 1 rok
80b 2801026 700 lat 7 lat 106 lat 70 tys. lat
112 b 21121033 1012 lat 1010 lat 1016 lat 1014 lat
128 b 21281038 1017 lat 1015 lat 1021 lat 1019 lat
4
ALGORYTM DES
  • Projekt IBM zmodyfikowany przez NSA uznany przez
    USA za oficjalny standard szyfrowania danych.
  • Szybki, sluzy do kodowania wiadomosci pod
    warunkiem zakodowania klucza silniejszym
    algorytmem (np. RSA).
  • Algorytm opiera sie na 64-bitowym tajnym kluczu
    (7 znaków bit parzystosci) wykorzystywanym do
    kodowania 64-bitowych bloków danych w 16 cyklach.
  • Klucz znany jest nadawcy i odbiorcy.
  • Klucz dobierany jest losowo sposród 721015
    liczb. W 1997 ustanowiono nagrode 10 tys. za
    jego zlamanie. Po 90 dniach klucz zlamano po
    181015 próbach. W 1998 roku zlamano szyfr po 39
    dniach. W 1999 roku po 9 dniach.

5
ZASADA ALGORYTMU DES
Tekst jawny(64 bity)
Klucz(54 bity8 bitówparzystosci)
DES
Szyfrogram(64 bity)
6
ASYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE
  • Znane od lat 70., oparte na parze kluczy
    komplementarnych prywatny i publiczny. Kazda
    wiadomosc szyfrowana jest tajnym kluczem
    prywatnym i moze byc rozszyfrowana tylko za
    pomoca odpowiadajacego mu jawnego klucza
    publicznego i vice versa (proces przemienny).
  • Algorytm Diffiego-Hellmana pierwszy z
    wynalezionych algorytmów niesymetrycznych,
    stosowany do dystrybucji kluczy.
  • Algorytm RSA najpopularniejszy algorytm
    niesymetryczny o zmiennej dlugosci klucza,
    opracowany w 1977 r.

7
WLASNOSCI ASYMETRYCZNYCH ALGORYTMÓW
KRYPTOGRAFICZNYCH
  • Jest to algorytm niesymetryczny, tzn. nie mozna
    klucza (prywatnego lub publicznego) wykorzystac
    jednoczesnie do zaszyfrowania i do
    rozszyfrowania.
  • Klucza prywatnego nie mozna (praktycznie)
    odtworzyc na podstawie klucza publicznego.
  • W zaleznosci od kolejnosci zastosowania kluczy
    zapewnia sie albo poufnosc (szyfrowanie kluczem
    publicznym odszyfrowanie kluczem prywatnym)
    albo autentycznosc (odwrotnie). Aby uzyskac
    obydwa cele naraz nalezy miec dwie pary kluczy.
  • Nie ma problemu z zaufaniem do partnera i
    przekazywaniem mu wspólnego klucza.

8
IDEA SZYFROWANIA ASYMETRYCZNEGO

NADAWCA
WIADOMOSC JAWNA
Szyfrowanie z uzyciem klucza k1
WIADOMOSC ZASZYFROWANA

PRZESYLANIE
ODBIORCA
Deszyfrowanie z uzyciem klucza k2
WIADOMOSC ODTWORZONA
9
ALGORYTM RSA
  • Opracowany (1977) przez Rivesta, Shamira i
    Adlemana szyfr niesymetryczny oparty na
    potegowaniu modulo.
  • Szyfr wmontowany w programy Netscape Navigator i
    Internet Explorer, HTTPS, PGP (Pretty Good
    Privacy), protokoly SET (Secure Electronic
    Tranactions), S/MIME (Secure Multipurpose
    Internet Mail Extension), SSL (Secure Socket
    Layer).
  • Zlamanie odpowiada znalezieniu stucyfrowych liczb
    pierwszych na podstawie znajomosci ich iloczynu.
  • W 1999 roku zlamano szyfr RSA z kluczem o
    dlugosci 512 bitów (155 cyfr dziesietnych).
  • Obecnie koduje sie klucze prywatne przy uzyciu
    160 bitów i publiczne 1024/2048 bity. Wysoki
    poziom bezpieczenstwa zapewniaja klucze
    4096-bitowe.
  • RSA jest 100-1000 razy wolniejszy od DES. Moze
    byc stosowany do zwyklego szyfrowania, ale
    glównie sluzy do kodowania klucza uzywanego w DES.

10
ZASADA ALGORYTMU RSA
  • Wybiera sie dwie utajnione duze liczby pierwsze p
    oraz q. Wyznacza sie ich iloczyn npq oraz
    N(p-1)(q-1).
  • Kluczem publicznym jest losowo wybrana liczba e,
    bedaca liczba wzglednie pierwsza z N. Klucz
    publiczny Ke,n sluzy do szyfrowania wiadomosci
    przeznaczonych dla wlasciciela klucza i jest
    szeroko rozpowszechniany.
  • Wyznacza sie d tak, aby ed1 lub de-1 modulo
    N.Klucz prywatny Dd,n jest tajny i tylko za
    jego pomoca mozna odszyfrowac to co zostalo
    zakodowane kluczem publicznym.
  • Szyfrowanie bloku wiadomosci mltn cme(mod n).
  • Deszyfrowanie wiadomosci m mcd(mod n).
  • Liczby pierwsze p, q sa usuwane i nigdy nie
    ujawnione.
  • Zlamanie algorytmu polega na rozkladzie liczby n
    na czynniki pierwsze p, q.

11
DES RSA
  • DES (szyfrowanie) RSA (przekazanie klucza)
  • Nadawca generuje losowy klucz szyfrujacy K dla
    DES (64 bity).
  • Nadawca szyfruje tekst algorytmem DES z kluczem
    K.
  • Nadawca pobiera klucz publiczny odbiorcy e,n
  • Nadawca szyfruje klucz K algorytmem RSA kluczem
    publicznym odbiorcy e,n.
  • Nadawca wysyla zaszyfrowana wiadomosc i
    zaszyfrowany klucz.
  • Odbiorca deszyfruje klucz K algorytmem RSA i
    swoim kluczem prywatnym d.
  • Odbiorca deszyfruje wiadomosc algorytmem DES z
    kluczem K.

12
ZALETY I WADY DES I RSA
Zalety DES Wady DES
popularnosc - mala szybkosc dzialania
- duza szybkosc - koniecznosc certyfikacji kluczy publicznych
- solidne podstawy matematyczne
Zalety RSA Wady RSA
- zmienna dlugosc klucza - krótki klucz o stalej dlugosci
brak koniecznoscidystrybucji Kluczy - koniecznosc dystrybucji kluczy
13
PODPIS ELEKTRONICZNY
  • Dane w postaci elektronicznej, które wraz z
    innymi danymi, do których zostaly dolaczone lub z
    którymi sa logicznie powiazane, sluza do
    identyfikacji osoby skladajacej podpis
    elektroniczny.
  • Bezpieczny podpis elektroniczny to podpis,
    który- jest przyporzadkowany wylacznie osobie
    go skladajacej,- jest sporzadzany za pomoca
    bezpiecznych urzadzen, podlegajacych wylacznej
    kontroli osoby go skladajacej,- jest powiazany z
    danymi, do których jest dolaczony tak aby
    jakakolwiek pózniejsza zmiana tych danych byla
    rozpoznawalna.
  • Podpis elektroniczny podobnie jak podpis reczny
    - identyfikuje osobe podpisujaca,- jest
    dowodem akceptacji tresci podpisanego dokumentu i
    zgoda na ponoszenie konsekwencji prawnych.

14
CECHY PODPISU ELEKTRONICZNEGO
  • Podpis elektroniczny (w odróznieniu od podpisu
    tradycyjnego)- za kazdym razem jest inny
    (zalezy od tresci dokumentu),- nie wymaga
    parafowania kazdej strony dokumentu,- likwiduje
    pojecie oryginalu i kopii dokumentu,- winien byc
    bezpieczniejszy, a praktycznie niemozliwy do
    podrobienia,- nie jest zwiazany z nosnikiem
    papierowym,- nie zalezy od nosnika a jedynie od
    danych,- nie zalezy od technologii i technik
    kryptograficznych,- pozwala znakowac dokument
    czasem,- moze byc przypisany osobom fizycznym i
    prawnym, jakkolwiek osoby prawne sa
    reprezentowane przez oznaczone osoby fizyczne.

15
ZASTOSOWANIA PODPISU ELEKTRONICZNEGO
  • Handel elektroniczny
  • Zdalna praca
  • Sektor finansowy (banki, towarzystwa
    ubezpieczeniowe)
  • Organy administracji rzadowej i samorzadowej
  • Urzedy skarbowe, ZUS
  • Ksiegi notarialne i ksiegi wieczyste
  • Rejestry znaków towarowych i patentów
  • Sadownictwo
  • Publiczna opieka zdrowotna, zdalna diagnostyka
  • Poczta elektroniczna, witryny internetowe

16
PODPIS RECZNY A ELEKTRONICZNY
Podpis reczny Podpis reczny Podpis elektroniczny
Przypisany jednej osobie Przypisany jednej osobie Przypisany jednej osobie
Niemozliwy do podrobienia Niemozliwy do podrobienia Niemozliwy do podrobienia
Uniemozliwia wyparcie sie przez autora Uniemozliwia wyparcie sie przez autora Uniemozliwia wyparcie sie przez autora
Latwy do weryfikacji przez osobe niezalezna Latwy do weryfikacji przez osobe niezalezna Latwy do weryfikacji przez osobe niezalezna
Latwy do wygenerowania Latwy do wygenerowania Latwy do wygenerowania
Zwiazany nierozlacznie z dokumentem Moze byc skladowany i transmitowany niezalezne od dokumentu Moze byc skladowany i transmitowany niezalezne od dokumentu
Taki sam dla wszystkich dokumentów Jest funkcja dokumentu Jest funkcja dokumentu
Tylko na ostatniej stronie dokumentu Obejmuje caly dokument Obejmuje caly dokument
17
WDRAZANIE PODPISU ELEKTRONICZNEGO W POLSCE
  • 15.XI.2001 Ustawa podpisie elektronicznym (DzU
    130)
  • 16.VIII.2002 Ustawa wchodzi w zycie.
  • 1 rok MF dostosuje przepisy o oplatach
    skarbowych dotyczace wykorzystywania podpisu
    elektronicznego.
  • 2 lata banki i organy wladzy publicznej maja
    dostosowac swoja dzialalnosc w zakresie
    swiadczenia uslug do specyfiki przepisu
    elektronicznego.
  • 4 lata organy wladzy publicznej maja udostepnic
    mozliwosc wnoszenia podan i wniosków droga
    elektroniczna.
  • Bez daty minister gospodarki i minister
    administracji publicznej okresli warunki
    techniczne udostepniania formularzy i wzorów
    dokumentów zwiazanych z wydawaniem podpisu
    elektronicznego

18
PODPIS ELEKTRONICZNY W INNYCH KRAJACH
  • Finlandia zestaw danych, które potwierdzaja
    integralnosc i autentycznosc wiadomosci
    elektronicznej przez uzycie metody, któa jest
    dostena publicznej kontroli.
  • Niemcy (1997) podpis cyfrowy nie zaklada tej
    samej mocy prawnej jak podpis wlasnoreczny i jest
    z definicji oparty na dwóch kluczach prywatnym
    i publicznym.
  • W. Brytania (2000) podpis elektroniczny musi
    byc dolaczony (lub logicznie powiazany) z danymi
    elektronicznymi oraz potwierdzony przez osobe go
    skladajaca.
  • USA (2000) elektroniczny dzwiek, symbol lub
    proces dolaczony lub logicznie powiazany z danymi
    i wykorzystany lub przyjety z zamiarem zlozenia
    podpisu

19
PODPISANIE DOKUMENTU
Tresc do-kumentu
Tresc do-kumentu
Tresc do-kumentu
Skrót do-kumentu
Skrót do-kumentu
PODPIS
Jednokierunkowafunkcja skrótu DES
Szyfrowanie skrótualgorytmem RSA
20
SPRAWDZENIE PODPISU
Tresc do-kumentu
Tresc do-kumentu
Jednokierunkowa funkcja skrótu
Skrót do-kumentu
Porównanie skrótów
Tresc do-kumentu
Tresc do-kumentu
Skrót do-kumentu
Skrót do-kumentu
Deszyfrowanie
PODPIS
21
CERTYFIKACJA KLUCZA ELEKTRONICZNEGO
  • Certyfikacja elektroniczne zaswiadczenie za
    pomoca którego dane sluzace weryfikacji podpisu
    elektronicznego sa przyporzadkowane do osoby
    fizycznej skladajacej podpis i które umozliwiaja
    identyfikacje tej osoby.
  • Podmiotem swiadczacym uslugi certyfikacyjne moze
    byc przedsiebiorca, NBP lub organ wladzy
    publicznej.
  • Wymagane elementy certyfikatu- numer,-
    okreslenie podmiotu swiadczacego uslugi
    certyfikacyjne,- imie, nazwisko lub pseudonim
    osoby skladajacej podpis,- dane sluzace
    weryfikacji podpisu elektronicznego,- oznaczenie
    poczatku i konca waznosci podpisu,- najwyzsza
    wartosc graniczna transakcji,- ograniczenia
    zakresu waznosci certyfikatu.

22
INFRASTRUKTURA KLUCZA ELEKTRONICZNEGO - PKI
  • PKI (Public Key Infrastructure) sluzy do
    zarzadzania cyfrowymi certyfikatami i kluczami
    szyfrujacymi dla osób, programów i systemów.
  • Narzedzia- szyfrowanie danych dla zapewnienia
    poufnosci,- podpisy cyfrowe dla zapewnienia
    niezaprzeczalnosci oraz weryfikacji integracji
    danych,- certyfikaty uwierzytelniajace osoby,
    aplikacje, serwisy.
  • Urzad Rejestracji - dokonuje weryfikacji danych
    uzytkownika i jego rejestracji.
  • Urzad Certyfikacji - wydaje certyfikaty cyfrowe.
  • Repozytorium kluczy, certyfikatów i
    uniewaznionych certyfikatów udostepnianie
    kluczy publicznych i ich certyfikatów

23
FUNKCJE INFRASTRUKTURY KLUCZA ELEKTRONICZNEGO -
PKI
  • Rejestracja uzytkownika koncowego.
  • Certyfikacja klucza publicznego, wydanie go
    uzytkownikowi oraz wszystkim zainteresowanym.
  • Generacja kluczy. Pare kluczy moze wygenerowac
    uzytkownik przesylajac klucz publiczny do
    certyfikacji lub moze to zrobic Urzad
    Certyfikacji.
  • Odnawianie kluczy po uplywie terminu waznosci lub
    kompromitacji klucza prywatnego.
  • Certyfikacja wzajemna, pozwalajaca uzytkownikom
    jednej struktury PKI ufac certyfikatom
    wystawionym przez inna strukture.
  • Odwolanie certyfikatu, na wypadek kompromitacji
    klucza prywatnego, zmiany nazwy uzytkownika lub
    odejscie pracownika z firmy. Tworzona jest Lista
    Uniewaznionych Certyfikatów.

24
ZNAKOWANIE CZASEM
  • Usluga polegajaca na dolaczaniu do danych w
    postaci elektronicznej oznaczenia czasu w w
    chwili zlozenia podpisu elektronicznego
    (timestamps). Usluga wchodzi w zestaw uslug
    certyfikacyjnych.
  • Czas uwidoczniony w znaku czasu posiada moc
    prawna do momentu, w którym ktos nie udowodni, ze
    zostal sfalszowany.
  • Nie pozwala na antydatowania dokumentów oraz
    ponowne i wielokrotne wprowadzanie do obiegu tego
    samego dokumentu (np. czeku)

25
SSL (Secure Sockets Layer)
  • Protokól Netscapea pozwalajacy na bezpieczna,
    szyfrowana komunikacje w Internecie, w
    szczególnosci zapewnia- autoryzacje serwerów
    internetowych i klientów,- poufnosc transmisji
    danych (szyfrowanie),- integralnosc danych (sumy
    kontrolne).
  • Opiera sie na technologii RSA szyfrujac dane
    metoda klucza publicznego.
  • Obslugiwany jest przez wiekszosc przegladarek -
    ikona zlamanego klucza w lewym dolnym rogu.
  • Uzywany przez wiekszosc witryn sklepowych - adres
    URL strony WWW zaczyna sie https.

26
SET (Secure Electronic Transactions)
  • Standard bezpiecznego poslugiwania sie kartami
    kredytowymi w transakcjach internetowych.
  • Fuzja SSL (Secure Sockets Layer) STT (Secure
    Transactions Technology) HTTPS (Secure
    Hypertext Transfer Protocol) w polaczeniu z
    elektronicznym podpisem i silnych metod
    kryptograficznych (klucze publiczne
  • Zaakceptowany m.in. przez Visa, Mastercard,
    Microsoft, Netscape.

27
Przebieg transakcji SET
  • Klient zaklada konto w banku majacym podpisane
    umowy z wydawca jego karty kredytowej i otrzymuje
    elektroniczny certyfikat (identyfikator
    sieciowy).
  • Klucz publiczny klienta zostaje potwierdzony
    elektronicznym podpisem banku i wydawany jest
    sprzedawcom internetowym.
  • Klient sklada zamówienie na stronie WWW.
  • Przegladarka klienta pobiera i potwierdza
    autentycznosc witryny. Nastepnie wysyla
    zamówienie zakodowane kluczem publicznym
    sprzedawcy oraz numer karty kredytowej
    zakodowany kluczem publicznym banku (sprzedawca
    nie moze poznac numeru karty).

28
Przebieg transakcji SET (cd)
  • Sprzedawca sprawdza autentycznosc danych o
    kliencie, weryfikujac elektroniczny podpis na
    jego certyfikacie.
  • Sprzedawca przekazuje zamówienie, zakodowany
    numer karty klienta oraz jego certyfikat do
    banku.
  • Bank przeprowadza autoryzacje sprzedawcy i
    klienta oraz potwierdza zdolnosc platnicza
    klienta.
  • Podpisana elektronicznie autoryzacja zostaje
    odeslana do sprzedawcy, który na jej podstawie
    realizuje zamówienie.
Write a Comment
User Comments (0)
About PowerShow.com