Title: KRYPTOLOGIA =KRYPTOGRAFIA KRYPTOANALIZA
1KRYPTOLOGIA KRYPTOGRAFIAKRYPTOANALIZA
- Kryptologia (W.Diffie, M.Hellman) - nauka o
metodach przesylania wiadomosci w zamaskowanej
postaci, tak aby tylko odbiorca byl w stanie
odczytac wiadomosc wyslana przez nadawce, bedac
jednoczesnie pewnym, ze nie zostala ona przez
nikogo zmodyfikowana. - Tekst jawny (otwarty) wiadomosc, która ma byc
przeslana. - Szyfrowanie przeksztalcanie teksu jawnego w
kryptogram przy pomocy funkcji matematycznej i
hasla (klucza) - Deszyfrowanie proces odwrotny do szyfrowania.
- Klucz dowolna informacja, obiekt fizyczny lub
matematyczny sluzacy do szyfrowania i
deszyfrowania. - Algorytm kryptograficzny (szyfr) funkcja
matematyczna uzyta do szyfrowania i
deszyfrowania. - Algorytm ograniczony zabezpieczenie oparte jest
tylko na utrzymaniu w tajemnicy idei algorytmu
kryptograficznego. - Algorytm bezpieczny taki, który moze byc
zlamany tylko teoretycznie.
2SYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE
- Znane od dawna, istnieje jeden tajny klucz, który
sluzy do szyfrowania i deszyfrowania i jest
wspólny dla nadawcy i odbiorcy. - Zalety
szybkosc i odpornosc na zlamanie, dopóki klucz
jest rzeczywiscie tajny. - Wady nie daje
pewnosci, ze wiadomosc pochodzi faktycznie od
nadawcy, przydatny do korespondencji tylko 2
osób. - Algorytm DES, 1977 (Data Encryption Standard)
szyfr przestawieniowo-podstawieniowy. 64 bitowe
bloki danych i 64 bitowy klucz w 16 cyklach. - Algorytm IDEA, 1990 (International Data
Encryption Algorithm) szyfr blokowy, oparty na
64-bitowych blokach tekstu jawnego. Klucz ma
dlugosc 128 bitów. Szyfrowanie w 8 cyklach.
Nastepca DES. - Algorytm AES, 2000 (Advanced Encryption Data)
128 bitowe bloki danych kodowane 128, 192, 256
bitowymi kluczami konkurs ogloszony przez NIST.
- Algorytm Rijndael (standard swiatowy) autorstwa 2
Belgów Rijmena i Daemena zwyciezca konkursu
na AES.
3ATAK SILOWY (KOSZT 1 MLN )
Dlugosc klucza Ilosc wariantów Czas ataku sprzetowego Czas ataku sprzetowego Czas ataku programowego Czas ataku programowego
Dlugosc klucza Ilosc wariantów 2000 2010 2000 2010
40 b 2401012 0,02 sek 0,2 ms 3,3 min 2 sek
56 b 2561016 21 min 13 sek 115 dni 2 dni
64 b 2641019 4 dni 1 godz 100 lat 1 rok
80b 2801026 700 lat 7 lat 106 lat 70 tys. lat
112 b 21121033 1012 lat 1010 lat 1016 lat 1014 lat
128 b 21281038 1017 lat 1015 lat 1021 lat 1019 lat
4ALGORYTM DES
- Projekt IBM zmodyfikowany przez NSA uznany przez
USA za oficjalny standard szyfrowania danych. - Szybki, sluzy do kodowania wiadomosci pod
warunkiem zakodowania klucza silniejszym
algorytmem (np. RSA). - Algorytm opiera sie na 64-bitowym tajnym kluczu
(7 znaków bit parzystosci) wykorzystywanym do
kodowania 64-bitowych bloków danych w 16 cyklach. - Klucz znany jest nadawcy i odbiorcy.
- Klucz dobierany jest losowo sposród 721015
liczb. W 1997 ustanowiono nagrode 10 tys. za
jego zlamanie. Po 90 dniach klucz zlamano po
181015 próbach. W 1998 roku zlamano szyfr po 39
dniach. W 1999 roku po 9 dniach.
5ZASADA ALGORYTMU DES
Tekst jawny(64 bity)
Klucz(54 bity8 bitówparzystosci)
DES
Szyfrogram(64 bity)
6ASYMETRYCZNE ALGORYTMY KRYPTOGRAFICZNE
- Znane od lat 70., oparte na parze kluczy
komplementarnych prywatny i publiczny. Kazda
wiadomosc szyfrowana jest tajnym kluczem
prywatnym i moze byc rozszyfrowana tylko za
pomoca odpowiadajacego mu jawnego klucza
publicznego i vice versa (proces przemienny). - Algorytm Diffiego-Hellmana pierwszy z
wynalezionych algorytmów niesymetrycznych,
stosowany do dystrybucji kluczy. - Algorytm RSA najpopularniejszy algorytm
niesymetryczny o zmiennej dlugosci klucza,
opracowany w 1977 r.
7WLASNOSCI ASYMETRYCZNYCH ALGORYTMÓW
KRYPTOGRAFICZNYCH
- Jest to algorytm niesymetryczny, tzn. nie mozna
klucza (prywatnego lub publicznego) wykorzystac
jednoczesnie do zaszyfrowania i do
rozszyfrowania. - Klucza prywatnego nie mozna (praktycznie)
odtworzyc na podstawie klucza publicznego. - W zaleznosci od kolejnosci zastosowania kluczy
zapewnia sie albo poufnosc (szyfrowanie kluczem
publicznym odszyfrowanie kluczem prywatnym)
albo autentycznosc (odwrotnie). Aby uzyskac
obydwa cele naraz nalezy miec dwie pary kluczy. - Nie ma problemu z zaufaniem do partnera i
przekazywaniem mu wspólnego klucza.
8IDEA SZYFROWANIA ASYMETRYCZNEGO
NADAWCA
WIADOMOSC JAWNA
Szyfrowanie z uzyciem klucza k1
WIADOMOSC ZASZYFROWANA
PRZESYLANIE
ODBIORCA
Deszyfrowanie z uzyciem klucza k2
WIADOMOSC ODTWORZONA
9ALGORYTM RSA
- Opracowany (1977) przez Rivesta, Shamira i
Adlemana szyfr niesymetryczny oparty na
potegowaniu modulo. - Szyfr wmontowany w programy Netscape Navigator i
Internet Explorer, HTTPS, PGP (Pretty Good
Privacy), protokoly SET (Secure Electronic
Tranactions), S/MIME (Secure Multipurpose
Internet Mail Extension), SSL (Secure Socket
Layer). - Zlamanie odpowiada znalezieniu stucyfrowych liczb
pierwszych na podstawie znajomosci ich iloczynu. - W 1999 roku zlamano szyfr RSA z kluczem o
dlugosci 512 bitów (155 cyfr dziesietnych). - Obecnie koduje sie klucze prywatne przy uzyciu
160 bitów i publiczne 1024/2048 bity. Wysoki
poziom bezpieczenstwa zapewniaja klucze
4096-bitowe. - RSA jest 100-1000 razy wolniejszy od DES. Moze
byc stosowany do zwyklego szyfrowania, ale
glównie sluzy do kodowania klucza uzywanego w DES.
10ZASADA ALGORYTMU RSA
- Wybiera sie dwie utajnione duze liczby pierwsze p
oraz q. Wyznacza sie ich iloczyn npq oraz
N(p-1)(q-1). - Kluczem publicznym jest losowo wybrana liczba e,
bedaca liczba wzglednie pierwsza z N. Klucz
publiczny Ke,n sluzy do szyfrowania wiadomosci
przeznaczonych dla wlasciciela klucza i jest
szeroko rozpowszechniany. - Wyznacza sie d tak, aby ed1 lub de-1 modulo
N.Klucz prywatny Dd,n jest tajny i tylko za
jego pomoca mozna odszyfrowac to co zostalo
zakodowane kluczem publicznym. - Szyfrowanie bloku wiadomosci mltn cme(mod n).
- Deszyfrowanie wiadomosci m mcd(mod n).
- Liczby pierwsze p, q sa usuwane i nigdy nie
ujawnione. - Zlamanie algorytmu polega na rozkladzie liczby n
na czynniki pierwsze p, q.
11DES RSA
- DES (szyfrowanie) RSA (przekazanie klucza)
- Nadawca generuje losowy klucz szyfrujacy K dla
DES (64 bity). - Nadawca szyfruje tekst algorytmem DES z kluczem
K. - Nadawca pobiera klucz publiczny odbiorcy e,n
- Nadawca szyfruje klucz K algorytmem RSA kluczem
publicznym odbiorcy e,n. - Nadawca wysyla zaszyfrowana wiadomosc i
zaszyfrowany klucz. - Odbiorca deszyfruje klucz K algorytmem RSA i
swoim kluczem prywatnym d. - Odbiorca deszyfruje wiadomosc algorytmem DES z
kluczem K.
12ZALETY I WADY DES I RSA
Zalety DES Wady DES
popularnosc - mala szybkosc dzialania
- duza szybkosc - koniecznosc certyfikacji kluczy publicznych
- solidne podstawy matematyczne
Zalety RSA Wady RSA
- zmienna dlugosc klucza - krótki klucz o stalej dlugosci
brak koniecznoscidystrybucji Kluczy - koniecznosc dystrybucji kluczy
13PODPIS ELEKTRONICZNY
- Dane w postaci elektronicznej, które wraz z
innymi danymi, do których zostaly dolaczone lub z
którymi sa logicznie powiazane, sluza do
identyfikacji osoby skladajacej podpis
elektroniczny. - Bezpieczny podpis elektroniczny to podpis,
który- jest przyporzadkowany wylacznie osobie
go skladajacej,- jest sporzadzany za pomoca
bezpiecznych urzadzen, podlegajacych wylacznej
kontroli osoby go skladajacej,- jest powiazany z
danymi, do których jest dolaczony tak aby
jakakolwiek pózniejsza zmiana tych danych byla
rozpoznawalna. - Podpis elektroniczny podobnie jak podpis reczny
- identyfikuje osobe podpisujaca,- jest
dowodem akceptacji tresci podpisanego dokumentu i
zgoda na ponoszenie konsekwencji prawnych.
14CECHY PODPISU ELEKTRONICZNEGO
- Podpis elektroniczny (w odróznieniu od podpisu
tradycyjnego)- za kazdym razem jest inny
(zalezy od tresci dokumentu),- nie wymaga
parafowania kazdej strony dokumentu,- likwiduje
pojecie oryginalu i kopii dokumentu,- winien byc
bezpieczniejszy, a praktycznie niemozliwy do
podrobienia,- nie jest zwiazany z nosnikiem
papierowym,- nie zalezy od nosnika a jedynie od
danych,- nie zalezy od technologii i technik
kryptograficznych,- pozwala znakowac dokument
czasem,- moze byc przypisany osobom fizycznym i
prawnym, jakkolwiek osoby prawne sa
reprezentowane przez oznaczone osoby fizyczne.
15ZASTOSOWANIA PODPISU ELEKTRONICZNEGO
- Handel elektroniczny
- Zdalna praca
- Sektor finansowy (banki, towarzystwa
ubezpieczeniowe) - Organy administracji rzadowej i samorzadowej
- Urzedy skarbowe, ZUS
- Ksiegi notarialne i ksiegi wieczyste
- Rejestry znaków towarowych i patentów
- Sadownictwo
- Publiczna opieka zdrowotna, zdalna diagnostyka
- Poczta elektroniczna, witryny internetowe
16PODPIS RECZNY A ELEKTRONICZNY
Podpis reczny Podpis reczny Podpis elektroniczny
Przypisany jednej osobie Przypisany jednej osobie Przypisany jednej osobie
Niemozliwy do podrobienia Niemozliwy do podrobienia Niemozliwy do podrobienia
Uniemozliwia wyparcie sie przez autora Uniemozliwia wyparcie sie przez autora Uniemozliwia wyparcie sie przez autora
Latwy do weryfikacji przez osobe niezalezna Latwy do weryfikacji przez osobe niezalezna Latwy do weryfikacji przez osobe niezalezna
Latwy do wygenerowania Latwy do wygenerowania Latwy do wygenerowania
Zwiazany nierozlacznie z dokumentem Moze byc skladowany i transmitowany niezalezne od dokumentu Moze byc skladowany i transmitowany niezalezne od dokumentu
Taki sam dla wszystkich dokumentów Jest funkcja dokumentu Jest funkcja dokumentu
Tylko na ostatniej stronie dokumentu Obejmuje caly dokument Obejmuje caly dokument
17WDRAZANIE PODPISU ELEKTRONICZNEGO W POLSCE
- 15.XI.2001 Ustawa podpisie elektronicznym (DzU
130) - 16.VIII.2002 Ustawa wchodzi w zycie.
- 1 rok MF dostosuje przepisy o oplatach
skarbowych dotyczace wykorzystywania podpisu
elektronicznego. - 2 lata banki i organy wladzy publicznej maja
dostosowac swoja dzialalnosc w zakresie
swiadczenia uslug do specyfiki przepisu
elektronicznego. - 4 lata organy wladzy publicznej maja udostepnic
mozliwosc wnoszenia podan i wniosków droga
elektroniczna. - Bez daty minister gospodarki i minister
administracji publicznej okresli warunki
techniczne udostepniania formularzy i wzorów
dokumentów zwiazanych z wydawaniem podpisu
elektronicznego
18PODPIS ELEKTRONICZNY W INNYCH KRAJACH
- Finlandia zestaw danych, które potwierdzaja
integralnosc i autentycznosc wiadomosci
elektronicznej przez uzycie metody, któa jest
dostena publicznej kontroli. - Niemcy (1997) podpis cyfrowy nie zaklada tej
samej mocy prawnej jak podpis wlasnoreczny i jest
z definicji oparty na dwóch kluczach prywatnym
i publicznym. - W. Brytania (2000) podpis elektroniczny musi
byc dolaczony (lub logicznie powiazany) z danymi
elektronicznymi oraz potwierdzony przez osobe go
skladajaca. - USA (2000) elektroniczny dzwiek, symbol lub
proces dolaczony lub logicznie powiazany z danymi
i wykorzystany lub przyjety z zamiarem zlozenia
podpisu
19PODPISANIE DOKUMENTU
Tresc do-kumentu
Tresc do-kumentu
Tresc do-kumentu
Skrót do-kumentu
Skrót do-kumentu
PODPIS
Jednokierunkowafunkcja skrótu DES
Szyfrowanie skrótualgorytmem RSA
20SPRAWDZENIE PODPISU
Tresc do-kumentu
Tresc do-kumentu
Jednokierunkowa funkcja skrótu
Skrót do-kumentu
Porównanie skrótów
Tresc do-kumentu
Tresc do-kumentu
Skrót do-kumentu
Skrót do-kumentu
Deszyfrowanie
PODPIS
21CERTYFIKACJA KLUCZA ELEKTRONICZNEGO
- Certyfikacja elektroniczne zaswiadczenie za
pomoca którego dane sluzace weryfikacji podpisu
elektronicznego sa przyporzadkowane do osoby
fizycznej skladajacej podpis i które umozliwiaja
identyfikacje tej osoby. - Podmiotem swiadczacym uslugi certyfikacyjne moze
byc przedsiebiorca, NBP lub organ wladzy
publicznej. - Wymagane elementy certyfikatu- numer,-
okreslenie podmiotu swiadczacego uslugi
certyfikacyjne,- imie, nazwisko lub pseudonim
osoby skladajacej podpis,- dane sluzace
weryfikacji podpisu elektronicznego,- oznaczenie
poczatku i konca waznosci podpisu,- najwyzsza
wartosc graniczna transakcji,- ograniczenia
zakresu waznosci certyfikatu.
22INFRASTRUKTURA KLUCZA ELEKTRONICZNEGO - PKI
- PKI (Public Key Infrastructure) sluzy do
zarzadzania cyfrowymi certyfikatami i kluczami
szyfrujacymi dla osób, programów i systemów. - Narzedzia- szyfrowanie danych dla zapewnienia
poufnosci,- podpisy cyfrowe dla zapewnienia
niezaprzeczalnosci oraz weryfikacji integracji
danych,- certyfikaty uwierzytelniajace osoby,
aplikacje, serwisy. - Urzad Rejestracji - dokonuje weryfikacji danych
uzytkownika i jego rejestracji. - Urzad Certyfikacji - wydaje certyfikaty cyfrowe.
- Repozytorium kluczy, certyfikatów i
uniewaznionych certyfikatów udostepnianie
kluczy publicznych i ich certyfikatów
23FUNKCJE INFRASTRUKTURY KLUCZA ELEKTRONICZNEGO -
PKI
- Rejestracja uzytkownika koncowego.
- Certyfikacja klucza publicznego, wydanie go
uzytkownikowi oraz wszystkim zainteresowanym. - Generacja kluczy. Pare kluczy moze wygenerowac
uzytkownik przesylajac klucz publiczny do
certyfikacji lub moze to zrobic Urzad
Certyfikacji. - Odnawianie kluczy po uplywie terminu waznosci lub
kompromitacji klucza prywatnego. - Certyfikacja wzajemna, pozwalajaca uzytkownikom
jednej struktury PKI ufac certyfikatom
wystawionym przez inna strukture. - Odwolanie certyfikatu, na wypadek kompromitacji
klucza prywatnego, zmiany nazwy uzytkownika lub
odejscie pracownika z firmy. Tworzona jest Lista
Uniewaznionych Certyfikatów.
24ZNAKOWANIE CZASEM
- Usluga polegajaca na dolaczaniu do danych w
postaci elektronicznej oznaczenia czasu w w
chwili zlozenia podpisu elektronicznego
(timestamps). Usluga wchodzi w zestaw uslug
certyfikacyjnych. - Czas uwidoczniony w znaku czasu posiada moc
prawna do momentu, w którym ktos nie udowodni, ze
zostal sfalszowany. - Nie pozwala na antydatowania dokumentów oraz
ponowne i wielokrotne wprowadzanie do obiegu tego
samego dokumentu (np. czeku)
25SSL (Secure Sockets Layer)
- Protokól Netscapea pozwalajacy na bezpieczna,
szyfrowana komunikacje w Internecie, w
szczególnosci zapewnia- autoryzacje serwerów
internetowych i klientów,- poufnosc transmisji
danych (szyfrowanie),- integralnosc danych (sumy
kontrolne). - Opiera sie na technologii RSA szyfrujac dane
metoda klucza publicznego. - Obslugiwany jest przez wiekszosc przegladarek -
ikona zlamanego klucza w lewym dolnym rogu. - Uzywany przez wiekszosc witryn sklepowych - adres
URL strony WWW zaczyna sie https.
26SET (Secure Electronic Transactions)
- Standard bezpiecznego poslugiwania sie kartami
kredytowymi w transakcjach internetowych. - Fuzja SSL (Secure Sockets Layer) STT (Secure
Transactions Technology) HTTPS (Secure
Hypertext Transfer Protocol) w polaczeniu z
elektronicznym podpisem i silnych metod
kryptograficznych (klucze publiczne - Zaakceptowany m.in. przez Visa, Mastercard,
Microsoft, Netscape.
27Przebieg transakcji SET
- Klient zaklada konto w banku majacym podpisane
umowy z wydawca jego karty kredytowej i otrzymuje
elektroniczny certyfikat (identyfikator
sieciowy). - Klucz publiczny klienta zostaje potwierdzony
elektronicznym podpisem banku i wydawany jest
sprzedawcom internetowym. - Klient sklada zamówienie na stronie WWW.
- Przegladarka klienta pobiera i potwierdza
autentycznosc witryny. Nastepnie wysyla
zamówienie zakodowane kluczem publicznym
sprzedawcy oraz numer karty kredytowej
zakodowany kluczem publicznym banku (sprzedawca
nie moze poznac numeru karty).
28Przebieg transakcji SET (cd)
- Sprzedawca sprawdza autentycznosc danych o
kliencie, weryfikujac elektroniczny podpis na
jego certyfikacie. - Sprzedawca przekazuje zamówienie, zakodowany
numer karty klienta oraz jego certyfikat do
banku. - Bank przeprowadza autoryzacje sprzedawcy i
klienta oraz potwierdza zdolnosc platnicza
klienta. - Podpisana elektronicznie autoryzacja zostaje
odeslana do sprzedawcy, który na jej podstawie
realizuje zamówienie.