Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Salausmenetelmien kertausta

Samankaltaiset esitykset


Esitys aiheesta: "Salausmenetelmien kertausta"— Esityksen transkriptio:

1 Salausmenetelmien kertausta

2 Kokeeseen (13.12) tulee 4 kysymystä, joista kolmeen vastataan
3 esseetä tai käsitemäärittelyä+1 lasku

3 Kysymyksiä: One Time Pad Salausmenetelmien jaottelua Synkronisten jonosalaimien periaate ja sovelluksia 4. Lohkosalaimien periaate. Tavallisimpia lohkosalaimia 5. Julkisen avaimen salainten yleisperiaate 6. Avaimesta sopimisen menetelmiä 7. Tiivistefunktioille asetettavia vaatimuksia 8. Digitaalisen allekirjoituksen periaate 9. Haaste – vaste autentikointiprotokollien yleisperiaate 10. HST henkilökortti 11. PKI infrastruktuuri 12. Hybridisalaus Käsitteitä avainavaruus, Brute Force hyökkäys, frekvenssianalyysi , yksisuuntainen funktio, syntymäpäiväparadoksi,

4 Laskuja PowerMod - algoritmi
Käänteisluvun laskeminen pienillä luvuilla Diffie- Hellman avaimesta sopiminen RSA pienillä luvuilla EulerinPhi – funktion arvon laskeminen pienellä n:n arvolla. * apuvälineenä tavallinen laskin.

5 Viesti m esitetään binäärimuodossa
One time Pad - täydellinen salaus Algoritmin kuvaus Viesti m esitetään binäärimuodossa Avaimena viestin pituinen satunnainen bittijono. Avain generoidaan joka viestille erikseen Salaus c = m  k (bitwise XOR) Avaus m = c  k Ongelma: Miten sovitaan avaimesta ? Murtamattomuuden todistus: Kun c on mielivaltainen salakirjoitus ja m täysin mielivaltainen viesti, on aina olemassa sellainen avainvaihtoehto k, että c = m  k

6 Kryptologian menetelmien käyttö
Varsinainen salaus Avaimesta sopimisen protokollat Autentikointi protokollat Digitaalinen Allekirjoitus

7 Salausmenetelmien jaottelua
Symmetrisen avaimen menetelmät Ei – symmetrisen avaimen Menetelmät (=julkisen avaimen salaus) RSA ElGamal ECC Lohkosalaimet -DES -AES Jonosalaimet A5 (gsm salaus) Hybridisalausjärjestelmä = edellisten risteytys Suhteellinen nopeus: Jonosalaus 2 Lohkosalaus 1 Ei symmetr. 1/50

8 Synkroninen jonosalaus
Avain k Avain k Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori XOR XOR Avattu viesti Binääri viesti salakirjoitus Esim. A5

9 Lohkosalaus M = tänään on torstai , huomenna on p erjantai, ylihuo menna on AES AES AES AES c2 c3 c1 c4 k k k k Viesti M jaetaan lohkoihin m1,m2,m3, … ( 128 bittiä) Avain k oltava vähintään 128 bittinen Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon

10 Lohkosalaimilla on monia käyttötarkoituksia
Varsinainen salaus Tiivistefunktiokäyttö (tiiviste on viimeinen output) (mm. UNIX – salasanatiivisteet) Satunnaislukugeneraattori (Mm. DES:n output täyttää satunnaiskriteerit hyvin)

11 RSA- algoritmi Jokaisella käyttäjällä on kaksi julkista avainta n ja e
n = p * q (kahden alkuluvun tulo) e = vapaammin valittava salauseksponentti n on 1024 bittinen Vain käyttäjä tuntee n:n tekijät p ja q . Hänen yksityinen avaimensa on d = e-1 mod (p-1)(q-1) Salaus: c = me mod n Avaus: m = cd mod n Turvallisuus perustuu siihen, että hyökkääjä ei osaa laskea luku d , koska ei pysty jakamaan avainlukua n tekijöihin p ja q

12 Istuntoavaimesta sopimisen menetelmät
Diffie Hellman protokolla Digitaalinen kirjekuori GSM:ssä A8 protokolla Sovittu suuri alkuluku p ja generoiva luku g A ja B generoivat satunnaisluvut a ja b A ja B lähettävät toisilleen potenssit ga mod p ja gb mod p Avain lasketaan ristiinkorotuksella K = gab mod p Viesti salataan lohkosalaimella. Viestin liitteenä lähetetään avain k esim. RSA:lla salattuna Operaattori lähettää satunnaisluvun r Avain lasketaan K = r  Ki Missä Ki on SIM - avainluku

13 PKI = Julkisen avaimen infrastruktuuri
Mikä on CA ( “julkinen varmentaja”)? Kaavio varmennehierarkkiasta Mihin tarvitaan CA – varmentajia? Mikä on X.509 -standardi?

14 Kryptografian sovellusalueet
Viestien salaaminen Avaimesta sopiminen Digitaalinen allekirjoitus Autentikointi

15 Hybridisalaus Salaus: Esim. DES, AES Avaimesta sopiminen DH tai RSA
Digitaalinen allekirjoitus RSA DSA

16 Digitaalinen allekirjoitus kaaviona
kertaus Digitaalinen allekirjoitus kaaviona Julkinen varmentaja : Lähettäjän julkinen avain Lähettäjän yksityinen avain allekirjoitus Kyllä/ Ei verifioi sign tiiviste tiiviste hash hash Viesti => Vastaanottaja Lähettäjä

17 Digitaalinen allekirjoitus RSA:lla
1. Viestistä m muodostetaan tiiviste S = h(m) 2. Tiiviste lähetetään kryptattuna yksityisellä avaimella d S’ = Sd mod n 3. Vastaanottaja avaa allekirjoituksen lähettäjän julkisella avaimella e S’’ = S’e mod n 4. Vastaanottaja laskee viestistä oman tiivisteen Vertaa S’’ ja h(m) ? 5. Vastaanottaja vertaa tiivisteitä: Jos ne ovat samat, on lähettäjä autentikoitu ja viesti muuttumaton

18 Hyvän tiivistefunktion vaatimukset
Tiivisteestä ei voi laskea viestiä (one way function) On mahdotonta generoida toista viestiä, jolla olisi sama tiiviste On mahdotonta yleensä generoida kahta viestiä, joilla on sama tiiviste Esim. Salasanatiedostot (Unixin .passwd). Jos olisi mahdollista generoida viesti, jolla on sama tiiviste kuin salasanatiedoston tiivisteellä, olisi salasana käytännössä murrettu. “Birthday paradox”: On paljon viestejä, joilla on sama tiiviste, kuten on paljon ihmisiä, joilla on sama syntymäpäivä

19 Mikä on MAC ? Periaate: Tiivisteeseen lasketaan mukaan salausavain k
HMAC :issä käytetään jotain yleisesti käytettyä tiivistealgoritmia (SHA-1 tai RD5). Viestin alkuun ja loppuun lisätään salausavain ennen tiivistystä. Toinen tyyppi MAC –funktioita on iteratiivisen lohkosalaimen käyttö: esim. DES –sirun CBC – moodilla voidaan viesti tiivistää käyttäen DES –avainta. Viimeinen tuotos on Mac-tiiviste.

20 Autentikointi (todennus, varmennus)
Online palvelun alussa suoritettava protokolla, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys Heikko autentikointi Vahva autentikointi * kiinteät salasanat * kertakäyttösalasanat Haaste – vaste protokollat Nollatietoprotokollat

21 Vahva autentikointi Haaste vaste autentikointi:
* Osapuoli osoittaa tuntevansa yksityisen avaimen Palvelu lähettää satunnaisluvun ja pyytää lähettämään sen takaisin salattuna (salauksessa käytetään joko symmetristä avainta tai esim. RSA:n tapauksessa yjsityistä avainta d) Nollatietoprotokollat Ei perustu salausavainten käyttöön joten niiden paljastumisesta ei ole riskiä Näissä menetelmissä asiakas osoittaa tietävänsä sirulle tallennetun avaimen siten, että avain ei ole vaarassa paljastua

22 Eri algoritmien käyttötarkoituksia:

23 Protokollat Salausalgoritmit toimivat taustalla
Turvallinen tiedonsiirto tehdään erityisten protokollien avulla: mm. s-http, https, ssl , ….

24 Laskuharjoituksia 1 DH Järjestelmän perustana on alkuluku p = 23 ja generoiva alkio g = 7 Alice valitsee salaiseksi avaimekseen luvun a = 11 Bob valitsee salaiseksi avaimekseen luvun b = 15 Laske Alicen ja Bobin yhteinen symmetrinen avain k. vastaus = 22 2 Eulerin Phi Laske määritelmään perustuen Eulerin Phi funktion arvo luvulle 15. vastaus = 8

25 3. Laske ”powermod” - algoritmilla 37 mod 11
vastaus = 9 (välivaiheet näkyviin) 4. Laske algoritmilla käänteisluku 4-1 mod 15 15 = 3*4 + 3 4 = 1*3 + 1 3 = 3*1 + 0 GCD on viimeinen nollasta eroava jakojäännös = 1 1 = 4 – 1* ( eliminoidaan 3) 1 = 4 - 1*(15 – 3*4) = 4 – *4 1 = 4*4 – 15 Ts. 4*4 = 1 mod 15 eli 4:n käänteisluku = 4 Taaksepäin:


Lataa ppt "Salausmenetelmien kertausta"

Samankaltaiset esitykset


Iklan oleh Google