290 likes | 432 Views
Datasikkerhet vår 2003. Forelesning 3. Kryptogram. Klartekst. Kryptering. Dekryptering. Klartekst. Terminologi. Kryptografi – fra gresk krypto : skjult, hemmelig og grafein : skrift
E N D
Datasikkerhet vår 2003 Forelesning 3
Kryptogram Klartekst Kryptering Dekryptering Klartekst Terminologi • Kryptografi – fra gresk krypto: skjult, hemmelig og grafein: skrift • Kryptering - å kode melding slik at dens innhold/mening ikke kan oppfattes av utenforstående (å skjule meningsinnhold) • Dekryptering - omforme en kryptert M tilbake til normal for (klartekst) • Kryptoanalyse - lete etter skjult mening • analytisk • ved hjelp av rå maskinkraft HiØ Forelesning 3
Algoritme = (regne/behandlings) regel/regler P = [VÆR HILSET STUDENTER OG VELKOMMEN] C = E(P) der E (krypteringsalgoritmen) er røverspråkreglene. Etter hver konsonant settes en vokal og deretter gjentas konsonanten. C = [VOVÆROR HOHILOLSESTET SOSTETUDODENONTETEROR OGOG VOVELOLKOKOMOMMOMENON] Røverspråket er en fast algoritme - uten nøkkel. HiØ Forelesning 3
Algoritmer med nøkkel KENCRYPT KDECRYPT M Kryptogram M ENCRYPT DECRYPT (Pass på mulige inkonsistenser ved oversettelse til norsk) HiØ Forelesning 3
A > D B > E C > F D > G . Ø > B Å > C ZM IV M JIVH QIH D PBVI SQ OVÅTXSKVEJM c = c + 3 Enkel å implementere for mennesker for maskiner Eksempel Caesars algoritme Substitusjon HiØ Forelesning 3
Transposisjoner (Permutasjoner) • Stokker om på ”bokstavene” som utgjør meldingen • Forutsetter at man lager blokker av meldingen network securit yessent ialsxxx nsyieee atcslwu ssorexr inxkttx HiØ Forelesning 3
To sikkerhetskrav - klassisk kryptografi • Sterk krypteringsalgoritme • Algoritme bør være offentlig (NSK er hemmelig) • (Algoritme + N*kryptogram) skal ikke medføre avsløring av klartekst/nøkkel; • (Algoritme + N*(kryptogram + klartekst)) skal ikke medføre avsløring av nøkkel; • Sender og mottaker må ha fått kopier av hemmelig nøkkel på en sikker måte; • med tilgang til nøkkelen kan all kommunikasjon avsløres. HiØ Forelesning 3
Klassifisering av kryptosystemer • Type operasjoner som benyttes • substitusjon, • transposisjonering; • Antall nøkler som benyttes • En nøkkel - symmetrisk • To nøkler - asymmetrisk eller ”Public key” • Prosesseringsmåte • Blokkalgoritmer N bit inn N bit ut • Fortløpende (stream) et element inn, et element ut HiØ Forelesning 3
Klartekst Kryptogram Klartekst Algoritme Algoritme KryptoanalyseÅ avsløre klartekst fra kryptogrammer • Kun den krypterte tekst • (algoritme + kryptogram) analyse basert på sannsynligheter, kjente fordelinger, uttømmende nøkkelsøk • Kjent klartekst • ( + par av klartekst/kryptogrammer der hemmelig nøkkel er benyttet) • Valgt klartekst • ( + klartekst valgt av analytiker og tilhørende kryptogram) • Valgt kryptogram • ( + dekryptert klartekst) • Valgt tekst (begge de to foregående) HiØ Forelesning 3
Kriterier for tilstrekkelig sterke kryptografiske systemer • Kostnaden ved dekryptering overstiger verdien på den krypterte informasjon; • Tiden det tar å gjennomføre analysen overstiger informasjonens ”levetid” (hvor lenge den må holdes hemmelig) HiØ Forelesning 3
Ønskede egenskaper ved kryptoalgoritmer • Forvirring (confusion) • sørge for at det er vanskelig å finne ut hva endringer i noe av klarteksten har å si for den krypterte tekst. • Spredning (diffusion) • sørge for at endringer i litt av klarteksten spres ut over store deler av den krypterte tekst. HiØ Forelesning 3
Tid ved uttømmende nøkkelsøk HiØ Forelesning 3
Asymmetriske algoritmer Public Key algoritmer KE KD (RSA algoritmen) P = D(KD,E(KE,P)) K KE KD M Krypto- gram M M Krypto- gram M E D D E • Symmetriske algoritmer • Private Key algoritmer • KE = KD (DES algoritmen) • P = D(K,E(K,P)) HiØ Forelesning 3
DES algoritmen • Se egen presentasjon • NB! Resten av presentasjonen omhandler symmetriske (secret key) algoritmer HiØ Forelesning 3
Trippel DEA • Benytter 3 nøkler (tre hemmelige) • Gjennomløper DEA 3 ganger • C=EK3[DK2[EK1[P]]] • P= DK1[EK2[DK3[C]]] • Tre ulike nøkler 168 bits • To ulike nøkler 128 bits (en nøkkel 2 ganger) HiØ Forelesning 3
Andre algoritmer HiØ Forelesning 3
Cipher Block Chaining Mode • Se PDF fil • Nevne at funksjonen kan benyttes for å lage en ”digest” (forkortelse). HiØ Forelesning 3
Cipher Feedback Mode • DES kan benyttes slik • DES i streaming mode (egentlig block cipher) • Kan operere i sanntid • I figuren sendes j bit. j er ofte 8. • Er en ”chaining” variant slik at alle produsert kryptert tekst er avhengig av tidligere tekst HiØ Forelesning 3
Kryptering (PDF 2.8) • Set 64 bit shift register med IV • Krypter • Ta de j (8) mest signifikante bit • XOR disse med j (8) bit klartekst : C1 (j bit) • Shift register j (8) bit og plasser C1 i de j minst signifikante bit • Krypter osv. HiØ Forelesning 3
Kryptere hvor • Link kryptering • Sikker på linjen, rask, transparent for bruker, motstandsdyktig mot trafikkanalyse fordi også pakkehoder er kryptert • Klartekst i nodene • Ende-til-ende kryptering • Kan være transparent for bruker, ikke avhengig av underliggende transportnett, færre kryptoenheter, beskyttet gjennom noder • Følsom for trafikkanalyse • Kan benytte begge samtidig HiØ Forelesning 3
Livssyklus Distribusjon Installasjon Produksjon Lagring Arkivering Destruksjon HiØ Forelesning 3
Nøkkelhåndtering • Man må påse at nøkler er gode • Det er god praksis å skifte kryptonøkler jevnlig (for å unngå kompromittering) • Nøkler må oppbevares betryggende • Ønsker å oppbevare digitale signaturer i årevis som bevis (f.eks. på kontrakter) • Blir nødvendig å oppbevare nøkler i årevis - kan bli tusenvis av nøkler. HiØ Forelesning 3
Avsløring under produksjon distribusjon lagring Svake nøkler ikke tilfeldige nok dårlige egenskaper Feil ved produksjon distribusjon lagring synkronisering Trusler HiØ Forelesning 3
Symmetrisk nøkkel utvekslinguten server • A og B har en felles symmetrisk nøkkel K A E(K,Knew) B Løsningen forutsetter at alle par av kommuniserende parter har nøkkel for hver part - n(n-1)/2 HiØ Forelesning 3
Nøkkelhierarki HiØ Forelesning 3
Symmetrisk nøkkel utvekslingmed server • Per og Rita trenger hemmelig nøkkel for sikker kommunikasjon seg imellom • Kp, Kr er Pers og Ritas nøkler for sikker kommunikasjon med nøkkelsenter (KDC - Key Distribution Centre) • Per sender (P, R, Ip) til KDC - Per, Rita (identiteter) unik identifikator Ip i fall Per har flere samtidige ”oppdrag” - og for å hindre replay angrep. • KDC sender Per E((Ip,R,Kpr,E((Kpr,P),Kr)),Kp) • Per sender E((Kpr,P),Kr) videre til Rita HiØ Forelesning 3
Kpr P Nøkkeldistribusjonssenter - NDS (KDC) Ip: Slumptall Kpr: Trafikknøkkel R: Ritas Id P: Pers Id NDS Ip P R 1 Per-NDS nøkkel Rita-NDS nøkkel Kpr Kpr Ip P R 2 3 Rita Per HiØ Forelesning 3
KI KP NA NP Modell for nøkkelhåndtering KI KommunikasjonsInitiator KP KommunikasjonsPartner NA NøkkelAnsvarlig NP Nøkkelprodusent HiØ Forelesning 3
KI KP NA NP Informasjonsflyt • Rekvisisjon • Egen (KI) identitet • Autentiseringsinfo. • Identiteten til KP • Aksesskontrollinfo. • Nøkkelmateriell • kryptonøkkel • referanse til kryptonøkkel • gyldighetsperiode etc. • NA sin signatur Sikker komm. Rekvisisjon Nøkkel- materiell Nøkkel- materiell Lagre Algoritme Sync Policy Aut.Info Aksessk.Info Hente Arkivere Slette HiØ Forelesning 3