1 / 20

Kryptologi DTU 11 . nov ember 200 2

Kryptologi DTU 11 . nov ember 200 2. Lars Ramkilde Knudsen Professor, M AT, DTU. Kryptologi p å DTU. 1 VIP, 1 postdoc, 1 ph.d + 1 - 2 VIP primo 2003 FICS ( Foundations In Cryptology and Security) SNF center, 1.1.2003-1.1.2006 med Å rhus Universitet ( fics.mat.dtu.dk)

elma
Download Presentation

Kryptologi DTU 11 . nov ember 200 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KryptologiDTU11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU Lars R. Knudsen

  2. Kryptologi på DTU • 1 VIP, 1 postdoc, 1 ph.d • + 1 - 2 VIP primo 2003 • FICS (Foundations In Cryptology and Security) • SNF center, 1.1.2003-1.1.2006 • med Århus Universitet(fics.mat.dtu.dk) • Mål for MAT, DTU: førende i kryptologi i Europa Lars R. Knudsen

  3. Hvad er kryptologi ? • Kryptering • Autentificering • Digitale signaturer • Nøglehåndtering, udveksling, autentificering Lars R. Knudsen

  4. “Secret-key”: kryptering KRYPTER ING DE KRYPTERING %^C&@&^( %^C&@&^( Tekst Tekst Lars R. Knudsen

  5. “Public-key” : kryptering KRYPTER ING DE KRYPTERING %^C&@&^( %^C&@&^( Tekst Tekst Bob’s offentlige nøgle Bob’s hemmelige nøgle Lars R. Knudsen

  6. Hybrid kryptering Kryp tering Dekryp tering !#%fjeqqwyfho !#%fjeqqwyfho Bob’s offentlige Bob’s hemmelige Dekryp tering %^C&@&^( Kryp tering Text %^C&@&^( Text Lars R. Knudsen

  7. Hvad er kryptologi ? • Kryptering • Autentificering • Digitale signaturer • Nøglehåndtering, udveksling, autentificering Lars R. Knudsen

  8. “Secret-key” : autentificering Tekst Verificer Underskriv Tekst J/N Tekst ISO/IEC-9796 (1999) Lars R. Knudsen

  9. “Public-key” : digital signatur Tekst Verificer Underskriv Tekst Tekst J/N Alice’s hemmelige nøgle Alice’s offentlige nøgle Lars R. Knudsen

  10. Hvad er kryptologi ? • Kryptering • Autentificering • Digitale signaturer • Nøglehåndtering, udveksling, autentificering Lars R. Knudsen

  11. Hvad bruges kryptologi til ? • Hemmeligholdelse af data/kommunikation • Autentificering af data/entiteter • Eksempel: https • Betalingssystemer (e-commerce) • Afstemningssystemer (e-voting) Lars R. Knudsen

  12. Kryptografisk sikkerhed • Systemer består af en række byggeklodser • Byggeklodser baseret på kendte, svære problemer • Mål/udfordring: forbind sikkerhed af system med løsning af kendt, svært problem Lars R. Knudsen

  13. Byggeklodser • En-vejs funktioner • Givet x, let at beregne f(x) • Givet y=f(x), svært at beregne x’, så f(x’)=y • “Trapdoor” en-vejs funktioner • Invertingkun med “trapdoor” information • Hash funktioner • Komprimering, inddata større end uddata • En-vejs funktionog “kollisions-fri”, dvs svært at finde y forskellig fra z, så f(y)=f(z) • ISO 10118-2 (2001) Lars R. Knudsen

  14. Fundamentale, svære problemer • Løsning af store, komplekse (tilfældige) ikke-lineære ligningssystemer • Faktorisering • Ingen effektive algoritmer, som givet et produkt af 2 store primtal finder faktorerne Lars R. Knudsen

  15. Eksempel: secret-key kryptering • Klartekst x, nøgle k, chiffertekst y • y = f(k,x), x= f -1(k,y) • Problem: konstruer f , så • f er invertibel for fast k • f og f -1 er lette at beregne givet k • k er kompleks, ikke-lineær funktion af x og y • Stor udvikling de seneste 10 år Lars R. Knudsen

  16. AES (Advanced Encryption Standard) • US regeringsstandard, effektiv fra 5/2002 • Åben konkurrence, belgisk vinder • Direkte forgænger til AES er systemet “Square” (Daemen, Knudsen, Rijmen) • Bedst kendte angreb på AES (Knudsen) • Nye resultater sætter spørgsmålstegn ved sikkerheden af AES Lars R. Knudsen

  17. Faktorisering R.L. Rivest (77): “factoring a 126-digit number would require 40 quadrillion years using the best factoring algorithm known,...” (40 . 1015 years) Lars R. Knudsen

  18. Afsluttende kommentarer • Stort behov for forskning i • Kryptografiske byggeklodser • Kryptografiske systemer • Kryptografisk, bevislig sikkerhed • Stort behov i industrien for ingeniører med kryptologisk uddannelse Lars R. Knudsen

  19. Et primtal p, er et heltal som kun 1 og p går op i Der er uendeligt mange primtal: RSA – public-key system 2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,…. • RSA bygger på • let at finde 2 store primtal p og q og beregne produktet n=pq • svært at finde p og q ud fra n alene • Hvordan faktoriseres 125.994.461 ? • Hvad er 10.037 ganget med 12.553? Lars R. Knudsen

  20. RSA – public-key system • Find to store primtal p og q, beregn n=pq • Find e og d, så ed =1 mod (p-1)(q-1) • Nøgler. Offentlig: (n,e). Hemmelig: (p,q,d) • Kryptering af m (et heltal) c = me mod n • Dekryptering m = cd mod n • Digital signatur på x: s = xd mod n Lars R. Knudsen

More Related