Similar presentations:
Asümmeetriline krüptograafia
1.
ASÜMMEETRILINE KRÜPTOGRAAFIA2.
3.
AVALIKU VÕTMEGA KRÜPTOGRAAFIALahendab kaht olulist ülesannet:
Võtmejaotus
Digitaalallkiri (võimatu on üht osalejat välja vahetada)
4.
NÕUDED ALGORITMILEAlgoritm kasutab krüpteerimiseks üht võtit ja dekrüpteerimiseks teist võtit ning
ainult krüpteerimisalgoritmi ja krüpteerimisvõtit teades on dekrüpteerimisvõtit
arvutuslikult võimatu määrata.
Mõningate algoritmide puhul, näiteks RSA, saab kumbagi kahest võtmest kasutada nii
krüpteerimiseks kui ka dekrüpteerimiseks.
5.
AVALIK VÕTI JA PRIVAATVÕTIDiffie ja Hellman kirjeldavad nõudeid, millele peab avaliku võtmega krüpteerimise algoritm vastama:
1. Arvutuslikult on lihtne luua paari (avalik võti KU, privaatvõti KR ).
2. Arvutuslikult on avalikku võtit ja krüpteerimata teadet M omades lihtne luua vastavat krüpteeritud teadet:
С = ЕKU[М]
3. Sõnumi dekrüpteerimine privaatvõtme abil on arvutuslikult lihtne:
М = DKR[C] = DKR[EKU[M]]
4. Arvutuslikult on avalikku võtit KU, teades võimatu kindlaks teha privaatvõtit KR.
5. Teades avalikku võtit KU ja krüpteeritud sõnumit С, on arvutuslikult võimatu taastada algset sõnumit М.
6.
ÜHEPOOLNE FUNKTSIOONfunktsioon, milles igal argumendil on üks pöördväärtus, samas kui funktsiooni enda arvutamine on lihtne, kuid
pöördfunktsiooni arvutamine on keeruline.
Y = f(X) - lihtne
X = f-1(Y) - keeruline
7.
ALGORITMI KEERUKUSkui sisendi pikkuses on n bitti, siis on funktsiooni arvutusaeg proportsionaalne na, kus а on fikseeritud konstant.
Keerukus suureneb kiiremini kui võti.
8.
ALGORITMIDE VÕRDUSAlgoritm
Krüpteerimine / dekrüpteerimine Digiallkiri
RSA
Jah; ei sobi suurtele plokkidele
Jah
DSS
Ei
Jah
Diffie-Hellman
Ei
Ei
9.
ÜLESANNEMõelge välja ühesuunaline funktsioon
10.
RSA11.
RSAAlgoritm Rivest-Shamir-Adleman (RSA)
selle töötasid välja 1977. aastal Ron Rivest, Adi Shamir ja Len Adleman
Faktoriseerimise probleem (arvu algtegurite leidmine)
Krüpteerimise plokkalgoritm
Krüptitud ja krüptimata andmed on täisarvud vahemikus 0 kuni n-1 mõne n jaoks
12.
ALGORITMI TOIMIMISE NÄIDEВыбрать два простых числа: р = 7, q = 17.
Вычислить n = p x q = 7 x 17 = 119.
Вычислить
Выбрать е так, чтобы е было взаимно простым с
и меньше, чем
Определить d так, чтобы
d = 77, так как 77 x 5 = 385 = 4 x 96 + 1.
Результирующие ключи открытый KU = {5, 119} и закрытый KR = {77, 119}.
Например, требуется зашифровать сообщение М = 19.
195 = 66 (mod 119); С = 66.
Для дешифрования вычисляется 6677 (mod 119) = 19.
13.
VÕTMETE LOOMINETeha kindlaks
kaks algarvu
p ja q
Valida e ja
arvutada d
14.
JUHUSLIKE ARVUDE OTSINGPraegusel ajal ei ole teada algoritme, mis looks jususlikult suuri algarve. Selleks
kasutatav protseduur valib nõutavast vahemikust juhusliku paaritu arvu ja kontrollib,
kas see on algarv. Kui arv ei ole algarv, valitakse taas juhuslik arv, kuni leitakse algarv.
kui otsitakse algarvu vahemikus 2200, , siis tuleb teha umbes ln (2200) / 2 =
70 kontrolli.
15.
VÕIMALIKUD RÜNDEDFrontaalrünnak: katsetada kõiki võimalikke privaatvõtmeid.
Jagage n kaheks algteguriks. See annab võimaluse välja arvutada
.
Leida
otse, esialgu ilma p ja q kindlaks määramiseta. See annab ka võimaluse
leida
Määrata kindlaks otse d, teadmata
.
väärtust.
16.
ALGORITMI STABIILSUS1. Võtme pikkuse suurendamine
2. Kaasaegses etapis arvatakse, et 100 arvust koosnevat arvu saab teguriteks jaotada
umbes kahe nädala jooksul. 150 arvust koosnevat arvu saab jaotada umbes aasta
jooksul. Arv, mis koosneb 200 arvust, on suurem kui arvutusvõimekus.
3. Praegu tuntud algoritmide puhul on
määramise ülesanne antud e ja n põhjal
vähemalt ajaliselt võrreldav arvu faktoriseerimise ülesandega.
17.
RSA NÄITEDhttps://www.youtube.com/watch?v=vooHjWxmcIE
https://www.youtube.com/watch?v=4zahvcJ9glg
https://www.youtube.com/watch?v=oOcTVTpUsPQ
18.
RSA SECURITYIn 2009, Benjamin Moody factored an RSA-512 bit key in 73 days using only public software (GGNFS) and his
desktop computer (a dual-core Athlon64 with a 1,900 MHz cpu.). Just less than five gigabytes of disk storage was
required and about 2.5 gigabytes of RAM for the sieving process. The first RSA-512 factorization in 1999 required
the equivalent of 8,400 MIPS years, over an elapsed time of about seven months.
As of 2019, the largest factored RSA number was 795 bits long (240 decimal digits, RSA-240). Its factorization
took around 900 CPU years. No larger RSA key is known publicly to have been factored. In practice, RSA keys are
typically 1024 to 4096 bits long.
19.
DIFFIE-HELLMANI ALGORITM20.
DIFFIE-HELLMANI VÕTME OMAVAHELISE VAHETAMISEALGORITM
Krüptograafiline protokoll, mis võimaldab kahel või enamal osapoolel saada kaitsmata sidekanali kaudu ühise
salajase võtme. Saadud võtit kasutatakse edasise vahetamise sümmeetriliste krüpteerimisalgoritmide abil
krüptimiseks.
Puhtal kujul on Diffie-Hellmani algoritm vastuvõtlik sidekanalis andmete muutmise, sealhulgas man-in-themiddle-rünnaku suhtes, seega kasutavad seda rakendavad skeemid täiendavaid ühe- või kahesuunalisi
autentimismeetodeid.
21.
THE DIFFIE-HELLMAN KEY EXCHANGEn and g are two agreed large numbers
x and y are large (say, 512-bit) private
numbers generated by both sides
The trouble is, given only g mod n, it is
hard to find x.All currently-known
algorithms simply take too long, even on
massively parallel supercomputers.
x
22.
THE DIFFIE-HELLMAN KEY EXCHANGE (2)https://www.youtube.com/watch?v=YEBfamv-_do
23.
ALGORITMI TURVALISUSDiffie-Hellmani võtmevahetuse turvalisus tuleneb asjaolust, et kuigi algarvu mooduli järgi on eksponente
suhteliselt lihtne arvutada, on diskreetsete logaritmide arvutamine väga keeruline. Ülesannet peetakse
võimatuks suurte algarvude jaoks.
Antud algoritm on man-in-the-middle-tüüpi rünnakutele vastuvõtlik. Kui ründaja suudab sooritada aktiivse
rünnaku, s.t on võimeline mitte ainult sõnumeid pealt kuulama, vaid ka asendama need muudega, suudab ta
kinni püüda osalejate Yi ja Yj, avalikke võtmeid, luua oma avaliku ja privaatvõtme paari (Xоп, Yоп) ja saata
igale osalejale oma avalik võti. Pärast seda arvutab iga osaleja võtme, mis on ühine ründajaga, mitte teise
osalejaga. Kui terviklikkuse kontrolli pole, ei suuda osalejad sellist asendust tuvastada
24.
KAHEPOOLSE AUTENTIMISE PROTOKOLLA, B are the identities of Alice and Bob.
Ri - the challenge, where the subscript identifies the
challenger.
Ki - are keys, where i indicates the owner.
25.
KAHEPOOLSE AUTENTIMISE PROTOKOLL: RÜNDELE VASTU SEISNUDSecond session is opened (message 3), supplying the
RB taken
from message 2.
Bob encrypts it and sends back KAB (RB) in message 4.
26.
KAHEPOOLSE AUTENTIMISE PROTOKOLL: LAHENDUSHMAC – hashed message authentication code
Data structured is hashed into the HMAC, for
example using SHA-1.
Based on received information, Alice can compute the
HMAC herself.
Алгоритм обмена ключа Диффи-Хеллмана
27.
DIFFIE-HELLMANI PROTOKOLL: MAN-IN-THE-MIDDLE-RÜNNAKAlice thinks she is talking to Bob so she
establishes a session key (with Trudy). So
does Bob.
Every message that Alice sends on the
encrypted session is captured by Trudy,
stored, modified if desired, and then
(optionally) passed on to Bob. Similarly, in
the other direction.
28.
VÕTMEJAOTUSKESKUSE ABIL AUTENTIMINE: TAASESITUSRÜNNEKDC - Key distribution center
Ks - generated session key
By snooping on the network, Trudy copies
message 2 and the money-transfer request
that follows it. Later, she replays both of them
to Bob.
29.
NEEDHAM–SCHROEDER PROTOCOL.NEEDHAM–SCHROEDERI PROTOKOLL
sümmeetrilise ja asümmeetrilise autentimise ja võtmevahetuse protokollide üldnimetus.
Mõlemat protokolli pakkusid välja Michael Schroeder ja Roger Needham.
Sümmeetrilisel krüptimisel põhinev variant kasutab vahepealset usaldusväärset osapoolt.
See protokoll sai aluseks tervele klassile sellistele protokollidele. Näiteks on Kerberos üks sümmeetrilise
Needham-Schroederi protokolli variantidest.
Asümmeetrilisel krüptimisel põhinev variant on mõeldud poolte vastastikuseks autentimiseks. Originaalses
olekus on mõlemad protokolli variandid rünnakutele vastuvõtlikud.
30.
NEEDHAM–SCHROEDER PROTOCOL.NEEDHAM–SCHROEDERI PROTOKOLL(2)
31.
OTWAY–REES PROTOCOL. OTWAY-REESI PROTOKOLLsümmeetriline autentimis- ja
võtmevahetusprotokoll, mis
kasutab usaldusväärset osapoolt.
32.
KERBEROS33.
KERBEROS (2)Võrgu autentimisprotokoll, mis pakub mehhanismi kliendi ja serveri vastastikuseks
autentimiseks enne nendevahelise ühenduse loomist, kusjuures esmane teabevahetus
kliendi ja serveri vahel toimub ebaturvalises keskkonnas ning edastatavaid pakette saab
vahelt kinni püüda ja muuta.
34.
ÜLESANNEKirjeldage Kerberose protokolli kasutusvaldkondi
35.
KERBEROSTGS — ticket granting server
36.
KERBEROSKerberos on võrgu autentimisprotokoll, mis pakub mehhanismi kliendi ja serveri vastastikuseks autentimiseks
enne nendevahelise ühenduse loomist, kusjuures esmane teabevahetus kliendi ja serveri vahel toimub
ebaturvalises keskkonnas ning edastatavaid pakette saab vahelt kinni püüda ja muuta.
loodud 1983. aastal Massachusettsi Tehnoloogiainstituudis (MIT)
Põhineb sümmeetrilise võtmega krüptograafial ja nõuab usaldusväärset kolmandat osapoolt ning saab vajadusel
kasutada autentimisprotsessis asümmeetrilist krüptograafiat.
Vaikimisi kasutab 88 UDP porti.
37.
ÜHEKORDSE SISSELOGIMISE TEHNOLOOGIAÜhekordse sisselogimise tehnoloogia (Single Sign-On)
Kasutusel domeeni autentimiseks Windowsis.
38.
KERBEROS 539.
KERBEROS 4 VS KERBEROS 5Kerberos 4 põhineb DES-il
Sõnumiväljade vormingut ei ole võimalik muuta