370 likes | 552 Views
Algoritma te kriptografise. Mund te kasifikohen si simetrike , ose me celes sekret (ose privat ): perdorin te njejtin celes per te kodifikuar dhe dekodifikuar Asimetrike , te quajtur edhe me celes publik : perdorin dy celesa te ndryshem nje per kodifikim dhe nje per dekodifikim.
E N D
Algoritma te kriptografise • Mund te kasifikohen si • simetrike, ose me celes sekret(oseprivat): perdorin te njejtin celes per te kodifikuar dhe dekodifikuar • Asimetrike , te quajtur edhe me celes publik: perdorin dy celesa te ndryshem nje per kodifikim dhe nje per dekodifikim. • Te gjithe kodifikojne tekstin me blloqe(p.sh. 64, 128 byte) 7: Network Security
Data Encryption Standard: DES DES kodifikon me blloqe prej 64 bit dhe perdor celesa 56 bit; versione te tjere (DES triplo) perdorin 2 ose 3 celesa nga 56 bit (112,168 bit). Kodifikimi dhe dekodifikimi me DES jane te shpejte; ekzisytojne implementacione hardware 7: Network Security
Struktura DES DES • Permutacion fillestar • 16 “rounds” identike ne cdo njerin aplikohet nje funksion I bazuar mbi 48 bit te celesit (cdo here te ndryshem ) • Permutacion final 7: Network Security
Struktura DES tekst celes perm. IP 56 bit 48 bit bllok 16 cikle Skedulimi i celesit: 16 nencelesa me 48 bit . . . 48 bit kembim IP-1. Tekst shifruar 7: Network Security
Struktura DES/ dekodifikuar Tekst shifruar celes perm. IP 56 bit bllok 16 cikle Sskedulim i celesave: 16 nencelesa me 48 bit Kembim I njejti algoritem i nencelesave por ne te kundert IP-1. tekst
Struktura DES Nje cikel i vetem ki eshte nencelesi i. Li-1 e Ri-1(32 bit) Jane pjesa e majte dhe e djathtee nje blloku me 64 bit perpara ciklit i. Li e Ri pas ciklit i Li-1 Ri-1 f ki Li Ri
DES DES DES . . . . Kodifikim i tekstit Electronic codebook chaining (ECB): Ndan mesazhin ne blloqe 64 bit dhe kodifikon cdo bllok me DES X2 X1 Xn Yn Y2 Y1 7: Network Security
X1 Xn X2 Kodifikim teksti Cipher block chaining (ECB): ndan tekstin ne blloqe X1,X2,…,Xn prej 64 bit IV eshte vlera fillestare IV DES DES k DES k k Y1 Yn Y2 7: Network Security
Decodifica testi Cipher block chaining (ECB): Y1 Y2 Yn DES-1 DES-1 DES-1 k k k IV X1 X2 Xn 7: Network Security
Kodifikim me blloqe Cipher Block Chaining kunder Electronic book Chaining • CBC me i ngadalte se ECB • tek ECB nuk ka pavaresi midis blloqeve ekziston mundesia nga sulmet e vendosjes se blloqeve per zevendesim • CBC ka pavaresi midis blloqeve por kemi propagim gabimesh; tek ECB jo
Algoritma te tjere me celes sekret Ekzistojne shume algoritma te tjere, por te gjithe zakonisht: • kodifikimi bazohet ne permutacion dhe zevendesimin e pjeseve te tekstit. • veprimet e permutacionit dhe te zevendesimit perseriten disa here me modalitete te ndryshme te varura nga celesi • Gjatesia e celesit eshte e ndryshme
Advanced Encryption Standard (AES) 1997 : NIST (National Inst. of Standard and Tech., USA)nga konkurs publik per AES : standart i ri me blloqe pèer perdorim komercial. Perse? • celesi DES i shkurter sjell probleme te sigurise 7: Network Security
Advanced Encryption Standard kerkesat: shifrues me blloqe me celes n 128 dhe 256 bit • i qendruedshemndajsulmeve te njohur • i thjeshte , i shpejtedhe me kod te implementueshem • tetor 2000:zgjidhet RIJNDAEL • 2001 : RIJNDAEL propozohet si standard AES
Advanced Encryption Standard AES perdos celesa 128, 192 ose 256 bit 128 bit: 10 (round) cikle • celesi shperndahet ne 10 celesa nga 128 bit cdonjeri • cdo cikel ndryshon gjendje dhe ekzekutohet nje EXOR me celesin • gjendja : 128 bit te organizuar ne nje matrice matrice 4 x 4 byte Eshte e thjeshte te thyhet AES me 1 ose 2 round; por nuk eshte e lehte me 5 dhe eshte praktikisht e pamundur te thyet me 10. 7: Network Security
Algoritmat asimetrike Probleme me kriptografine me celes simetrik • Kerkon qe marresi dhe derguesi te kene te njejtin celes sekret • ? Algoritmat asimetrike perdorin dy celesate ndryshem te gjeneruar se bashku: • celesi publik i perdorur per te kodifikuar mund te jete i shperndare • celesi privat i perdorur per dekodifikim duhet te jete sekret • E njejta kycje publike perdoret nga te gjithe perdoruesit • Ne nje komunikim midis n subjekteve nje algoritem asimetrik perdor 2n celesa.
Dokument Algoritem kodimi Celessekret Celespublik Algoritem dekodimi Dokument Algoritma asimetrike: kodimi dhe dekodimi Njohja e celesit publik nuk duhet te lejoje njohjen e celesit sekret 7: Network Security
Algoritma asimetrike: histori • Idea origjinale 1950 (nuk publikohet) Diffie- Hellman propozojne nje metode (jo te sigurte) • 1978: Rivest Shamir dhe Adleman propozojne nje metode RSA, qe sot eshte me e perdorura akoma praktikisht. 7: Network Security
RSA: zgjedhja e celesave 1. Zgjedh 2 numra prim te medhenj p, q. (p.sh., 1024 bit secili) 2. Llogarit n = pq, z = (p-1)(q-1) 3. Zgjedh e (me kusht e<n) e tille qe pjestuesi me I vogel I perbashket (e,z) =1; nuk kane faktore te perbashket (p.sh. e=99 e z=100 nuk jane prim por nuk kane edhe faktore te perbashket) 4. Zgjedh te tille d qe ed-1 te jete saktesisht e Pjestueshme : ed mod z = 1 ). 5. Celesi publik eshte (n,e), 6. Celesi privat eshte(n,d).
d e c = m mod n m = c mod n vertetohet ! d e m = (m mod n) mod n RSA: shifrim dhe deshifrim 0. te dhena (n,e) e (n,d) te llogaritura si me pare • Per te shifruar stringun e biteve korrespondues me m, • llogarit e (mbetja e m pjestuarme n) 2. Per te deshifruar c, llogarit d (mbetje c pjestuar me n) 7: Network Security
d e c = m mod n m = c mod n d c RSA: shembull Bob zgjedh p=5, q=7. atehere n=35, z=24. e=5 d=29 (ed-1 saktesisht I pjestueshem me z) e m m Germa Shifro : l 17 1524832 12 c Germa Deshifro: 17 12 l 481968572106750915091411825223072000
RSA: perdorim ne praktike Per shume aplikacione RSA eshte i ngadalshem: mund te perdoret RSA me DES Shembull:A nis nje mesazh M tek B • A gjeneron nje celes C, shifron C me RSA dhe M me DES (me celes C) • A nis dokumentin e shifruar me DES dhe celesin e shifruar me RSA tek B • B perdor celesin e vet privat RSA per te njohur celesin C dhe pastaj perdor DES per te marre mesazhin.
Informacioni lexueshem Celes DES I rastit DES Celes RSA publik I marresit RSA RSA: perdorimi ne praktike Informacioni shifruar Celes DES i rastitshifruar 7: Network Security
Celes DESshifruar celes RSA privati Marresit RSA Informacion I shifruar Celes DES I lexueshem DES Informacion I lexueshem RSA: perdorim praktik 7: Network Security
Dokument Celesprivat RSA doc. i firmosur Firma digitale me RSA Firmos me RSA: kodohet dokumenti qe do te firmoset me celes privat : mesazhi niset i qarte
doc. i firmosur RSA Celes Pub. I atijqefirmos Dokum. origjinal Dokument Krahasim = != Firma false Firma e vlefshme Firma digitale me RSA Verifiko: kodohet firma me celes publik 7: Network Security
Gjurma e nje dokumenti Firmosja sjell vonesa sidomos kur kemi dokumenta te gjate • Kerkon kodim te gjithe mesazhit me RSA • Idea: Firme me celes sekret jo gjithe dokumentin por vetem nje gjurme te tij digitale • Llogarit gjurmen psh. 512bit • Kodon me celes sekret vetem gjurmen Nje Algoritem A per te gjetur gjurmen digitale te nje dokumenti D llogarit nje sekuence prej bitesh A(D) te lidhur ngushte me D dhe me gjatesi fikse
Dokument D SHA Gjurma e D Celesprivat RSA Firma Firma e nje dokumenti SHA algoritem qe llogarit gjurmen 7: Network Security
Nuk jane te mire Internet checksum Shume e lehte te gjesh nje dok. Me te njejten gjurme DES Llogarit nje gjurme 64 bit, me con 233 tentativa mund te gjenden 2 dokumenta me te njejten gjurme Algoritma te propozuar MD5 Gjurme t 128-bit SHA-1 US standard Gjurme 160-bit Algoritma per llogaritjen e gjurmes 7: Network Security
Autentifikimi Objektiv: Bob kerkon qe Alice “te tregoje ” identitetin e vet Protokoll ap1.0:Alice thote “jam Alice” mashtrim
Autentifikim Protokoll ap2.0:Alice thote “ jam Alice” dhe dergon adresen e vet IP perte “treguar”. 7: Network Security
Autentikim Protokoll ap3.0:Alice thote “jam Alice” dhe nis nje password per ta “treguar”.
Autentifikim Protokoll ap3.1:Alice thote “jam Alice” e nis nje pasword te shifruar . A eshte e sigurt? 7: Network Security
Autentifikim Objektiv:evitimi I regjistrimit numer R I zgjedhur rastesisht ap4.0:Bob nis nje nonce R tekAlice. Alice duhet te ktheje R, te shifruar me celes sekret te perbashket Figure 7.11 goes here Probleme?
Autentifikim ap4.0 kerkon nje celes simetrik te perbashket • Duhet te jete arritur nje dakort me perpara per celesin • Alternativa: perdorim I celesave publike ap5.0: perdor nonce dhe celes publik Figure 7.12 goes here 7: Network Security
Si te arrijme nje marrveshje mbi nje celes sekret? Metoda e Diffie-Hellman perdorim I nje qendre qe shperndan celesa (Key Distribution Center (KDC)) te besueshme Celesa te garantuar? 7: Network Security
e-mail sigurte Alice nis mesazhin m e-mail sekret tek Bob: • gjeneron celes simetrik te rastesishem KS • kodon mesazhin me KS • kodon KS me celes publik te Bob • nis KS(m) e eB(KS) tek Bob. 7: Network Security
SSL vepron mbi shtresen e transportit; Ofron siguri per cdo aplikacion TCP SSL: I pedorur nga WWW browsers, servers per e-commerce (shttp). SSL sherbimet qe ofron: Autentikim server Kodon te dhena Autentifikon client Autentifikim Server: browser me SSL perfshin celesa publike CA te besuar Browser kerkon certifikaten nga server Browser perdor celes publik te CA per te nxjerre celesin publik te server nga certifikata Secure Socket Layer (SSL) 7: Network Security