Download presentation
Presentation is loading. Please wait.
2
Iz vsebine Šifrirni algoritmi Protokoli
Simetrični, nesimetrični algoritmi Overovitev, digitalni podpis, potrdila Protokoli O tem drugič
3
Zaščita podatkov - izhodišča
varnost / tajnost / zasebnost / zaupnost preprečevanje zlorabe podatkov, dostopa do občutljivih podatkov (angl. Security, secrecy, privacy, confidentiality) itegriteta – celovitost (neokrnjenost) podatkov preprečevanje ponarejanja (angl. Integrity) avtentičnost, verodostojnost pristnost udeležencev v komuniciranju, preverjanje ustreznosti. (angl. Authentication) zanikanje, utaja preprečevanje zanikanja avtorstva oz. utaje poslanega (angl. Non-repudiation)
4
Zaščita podatkov Šifriranje/dešifriranje (prikrivanje podatkov)
algoritmi za zagotavljanje tajnosti, varnosti Protokoli postopki varovanja, izmenjave podatkov, ki skupaj s šifrirnimi algoritmi zagotavljajo primerno varnost Področja komunikacijski sistemi operacijski sistemi informacijski sistemi Na različnih področjih uporabe
5
Zaščita podatkov Ni omejena na en sam sloj
1 2 3 4 5 6 7 Ni omejena na en sam sloj Lahko prisotna praktično na vsakem sloju Na splošno čim bližje končnemu uporabniku
6
Šifriranje / prikrivanje podatkov
Kriptografija (področje šifriranja izdelave kriptogramov) Kriptoanaliza (področje napadov na šifrirni sistem) Kriptologija (kriptografija, kriptoanaliza)
7
Šifriranje / prikrivanje podatkov
P: Odprto besedilo (angl. Plaintext) E: Šifrirni postopek (algoritem), parametriran s šifrirnim ključem KE (Angl. Encryption, encryption key) C = E( P, KE ): kriptogram D: Dešifrirni postopek (algoritem), parametriran z dešifrirnim ključem KD (Angl. Decryption, decryption key) Vsiljivec (aktivni, pasivni) prisluškuje in ponareja kriptograme. Pomembno: Oba ključa morata biti tajna, postoka E in D pa sta lahko (tipično tudi sta) znana oziroma “javna”. Oba ključa sta (tipično) kar enaka.
8
Šifriranje - pristopi Sicer pa sta prvi pravili šifriranja
Klasični pristopi šifriranja uporabljajo dve operaciji: substitucija, zamenjava oz. nadomeščanje simbolov transpozicija, permutacija oz. premeščanje simbolov poljubna kombinacija obeh. Sicer pa sta prvi pravili šifriranja redundanca, t.j. odvečnost v kriptogramu, čim večja je, tem bolje. aktualnost kriptograma, omejeno trajanje kriptograma
9
Nadomeščanje Osnovne simbole nadomestimo z novimi simboli
Preprost primer: si r i, r i = s (i+k ) mod N
10
Preprost napad Možen napad: statistične zakonitosti odprtih besedil
11
Nadomeščanje Uporabimo več (različnih) abeced
Abecede izbiramo s ključem
12
Nadomeščanje, več abeced
13
Premeščanje
14
Premeščanje / nadomeščanje
Ključ Ključ Premeščanje, P-blok Nadomeščanje S-blok Kombinacija obeh “Zmnožek“
15
DES (Data Encryption Standard)
DES, razvoj IBM – 1977, izveden iz sistema Lucifer (128 bitni ključ) Množično uporabljan Za vse današnje potrebe/razmere ne zagotavlja zadostne varnosti, je pa še uporaben. V spremenjeni – izpopolnjeni obliki in v kombinaciji z drugimi postopki še vedno množično prisoten. DES je kompleksna kombinacija transpozicij in substitucij, t.i. (angl. Block cipher) “bločni” način (šifriranje po blokih) in (angl. Product cipher) “množilni” način šifriranja (transp., subst.).
16
DES (Data Encryption Standard)
17
DES 56 bitni ključ, dejanski problem je premajhna dolžina ključa
19 stopenj, 16 iteracij vsa kompleksnost algoritma je v funkciji F v vsaki iteraciji se uporabi modificiran ključ DES je simetričen, isti ključ za šifriranje/dešifriranje dešifrirni postopek je enak šifrirnemu v obratnem vrstnem redu.
18
DES izboljšave – trojni DES
P C K1 K2 D E C P K1 K2 dva 56-bitna ključa K1 = K2 enojni DES
19
AES - Advanced Ecryption standard
NIST (National Institute of Standards and Technology) 1997: klic za prijavo novega algoritma Simetričen, bločni Zasnova in izvedba algoritma morata biti javni Dolžina ključa: 128, (192, 256) Možnost izvedbe s strojno ali programsko opremo Algoritem mora biti v javni lastni ali licenciran na nediskriminatoren način
20
AES - Advanced Ecryption standard
1998: NIST izbere pet finalistov 2000: NIST na osnovi glasovanja izbere algoritem RIJNDAEL (Rijmen, Daemen) Nekaj podatkov: Dolžina ključa 128 do 256 s korakom 32 (v praksi 128, ali 256) Dolžina bloka 128 Sicer pa je izvedbeno gledano algoritem zelo podoben DES, bistven pa je daljši ključ.
21
Nekateri bolj pogosti algoritmi
Blowfish DES, 56 bitni ključ IDEA, 128 bitni ključ RC4, bitni ključ RC5, bitni ključ AES bitni ključ (prva izbira) Trojni DES, 168 bitni ključ (druga najboljša izbira)
22
Sistemi z javnim ključem
PKS (Angl. Public Key Systems) Simetrični sistemi (klasični sistemi) uporabljajo enak ključ za šifriranje in dešifriranje Oba ključa (pravzaprav je en sam) morata biti TAJNA Problem: distribucija kjučev V sistemih z javnim ključem je ŠIFRIRNI ključ JAVEN, objavljen oz. znan vsem zainteresiranim uporabnikom. Razumljivo, (vsaj) dešifrirni ključ MORA biti TAJEN Ključa sta torej različna BISTVO sistema: na osnovi javnega šifrirnega ključa se ne da ali vsaj ne v dogednem času odkriti tajnega dešifrirnega ključa.
23
Sistemi z javnim ključem
24
RSA Bistveno vprašanje: kako generirati (E,D) pare ključev?
RSA: Rivest, Shamir, Adleman RSA temelji na dejstvu, da je velika števila težko faktorizirati. RSA algoritem danes velja za nezlomljivega ali zelo trdnega Slabost je zelo velika dolžina ključa in računska zahtevnost Zato se največ uporablja za “distribucijo” ključev v kombinaciji z računsko učinkovitejšimi simetričnimi algoritmi.
25
RSA - osnove Generiranje ključev:
izberi dve veliki praštevili, p in q (tipično v obsegu 1024 bitov) izračunaj n = p x q, in z = (p-1) x (q-1) izberi z-ju tuje število, naj bo to število d izberi e tako, da velja e x d = 1 (mod z) Sedaj imamo par ključev, e in d Šifriranje: deli besedilo na enako dolge bloke P, tako da je P < n šifriraj, C = Pe (mod n) Dešifriraj: P = Cd (mod n)
26
RSA – primer izberemo p in q naj bosta p = 3 in q = 11
Izračunamo n in z, izačunamo n = p x q = 3 x 11 = 33 izračunamo z = (p-1) x (q-1) = 2 x 10 = 20 Izberemo d d = 7 (d in z nimata skupnega delitelja, no seveda 7 je praštevilo) Izberemo e e x 7 = 1 (mod 20), na primer (3 x 7 = 21 (mod 20) = 1) Imamo oba ključa šifriramo z (e, n) = 3, 33), dešifriramo z (d, n) = (7, 33) (e, n) “objavimo”
27
RSA – primer Šifriramo, C = P3 (mod 33) Dešifriramo, P = C7 (mod 33)
Na primer, odprto besedilo je SDV, šifriramo posamezne črke.
28
PKS – digitalni (elektronski) podpis
Problem: možnost ponarejanja, vsak se lahko predstavi pod lažnim imenom možnost utaje, vsak lahko kasneje zanika pošiljanje Rešitev: digitalni podpis
29
PKS – digitalni (elektronski) podpis
Vsaka postaja (uporabnik) ima svoj par ključev, javnega in tajnega Z javnim šifrira tisti, kdor pošilja Postaja A se najprej podpiše, “(de)šifrira” s svojim tajnim ključem Postaja A skrije besedilo, šifrira z javnim ključem postaje B Postaja A pošlje kriptogram postaji B Postaja B dešifrira kriptogram s svojim tajnim ključem Postaja B “šifrira” besedilo, dobi odprto besedilo Ker je vsaka postaja edina, ki pozna svoj tajni ključ, je to dokazilo, da kriptogram pošilja ona – njen podpis. Če postaja B obdrži podpis besedila, je tudi utaja nemogoča.
30
Digitalni podpis s simetričnim ključem
Uporabniki izberejo zaupnega posrednika Z, ki mu vsi zaupajo. Vsak uporabnik po zaupnem kanalu sporoči svoj ključ zaupnemu posredniku: KA, KB, ...., Uporabnik A pošilja besedilo P uporabniku B Zato kreira KA( B, RA, t, P) in pošlje Z-ju: A, KA( B, RA, t, P) RA je naključno število, t je čas, A je njegova identiteta Zaupni posrednik ugotovi, da mu A pošilja kriptogram in ga dešifrira z njegovim ključem. Zaupni posrednik Z pošlje B-ju kriptogram: B, KB(A,RA,t,P, KZ(A,t,P)) KZ(A,t,P) je besedilo A-ja, ki ga je podpisal zaupni posrednik S pomočjo zaupnega posrednika oz. njegovega podpisa lahko B dokaže, da je P poslal A
31
Overovitev Digitalni podpis ali tajnost nista vedno potrebna, zadostuje overovitev Enosmerne funkcije – “odtis” besedila (angl. Message digest – MD) za dano odprto besedilo P je enostavno izračunati MD(P) za dani MD(P) je težko, vsaj v doglednem času določiti P za dani P je nemogoče najti Q, da bo MD(P) = MD(Q) majhna sprememba P-ja povzroči veliko spremembo MD(P) A B P, DA(MD(P)) Overovitev v sistemu z javnim ključem Če tretji ponaredi P, B lahko preveri verodostojnost preko MD(P) Znane enosmerne funkcije v uporabi MD5, SHA-1
32
Potrdila V sistemih z javnim ključem je rešen problem distribucije ključev, ne pa tudi problem zaupanja v dejansko identiteto pošiljatelja. Potreben je zaupnik, ki izdaja potrdila (jamstva) za istovetnost javnih ključev. Skratka, bistvena naloga zaupnika je jamstvo, da dotičnik javni ključ pripada dani (pravi) osebi. Vzemimo, da želi B zaupno komunicirati z A-jem in drugimi uporabniki. B zato predloži svoj javni ključ KB zaupniku v potrditev Zaupnik izda potrdilo (certifikat), s katerim jamči, da javni ključ KB pripada B-ju, identiteto B-ja (npr. Njegovo ime), in odtis potrdila, podpisanega z zaupnikovim tajnim ključem. Če A komunicira z B-jem, lahko preko preverjanja potrdila ugotovi istovetnost B-ja. Odtisa potrdila se ne da podtakniti.
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.