Download presentation
Presentation is loading. Please wait.
1
6/26/20151 על מפתחות ופרוטוקולים
2
6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות פרמטרים לבחירה אורך המפתח תלוי באלגוריתם ההצפנה זמן החיים של המפתח נמדד בזמן או בכמות תעבורה מוצפנת שיקולים בבחירת אורך המפתח סוג המידע המוצפן מידע שעובר על קו תקשורת לעומת מידע מאוחסן בקובץ זמן החיים של המסמך המוצפן תכנית התקפה על יעד למחר מסמך משפטי שתקף עשר שנים
3
6/26/2015 Prof. Ehud Gudes Security Ch 3 3 על מפתחות שיקולים בבחירת זמן חיים של מפתח משך הזמן שבו המפתח נמצא בשימוש ברור שצריך להיות קטן משמעותית מה -work factor כמות המידע שמוצפן בעזרת אותו מפתח ברור שצריך להיות קטן משמעותית ממספר בלוקי הקלט האפשריים הנזק שיגרם במידה ומפתח ייחשף
4
6/26/2015 Prof. Ehud Gudes Security Ch 3 4 ניהול מפתחות יצור בטוח של מפתחות מפתחות חייבים להיות אקראיים ( ולא אקראיים - לכאורה ) רצוי לייצר מפתח פרטי ( מתוך זוג מפתחות ) באמצעי פיסי מאובטח. רצוי שהמפתח הפרטי לעולם לא יעזוב את האמצעי הפיסי. המפתח הציבורי חייב להיות מלווה ב -Certificate הפצה של מפתחות אחסון בטוח של מפתחות
5
6/26/2015 Prof. Ehud Gudes Security Ch 3 5 ניהול מפתחות ( המשך ) עדכון מפתחות במערכות מפתח ציבורי, יש לאמת את המפתח הציבורי במערכות סימטריות, דרוש פרוטוקול הסכמה על מפתחות במידת הצורך, מפתחות צריכים להיות מגובים Revocation - שלילת מפתחות במערכות מפתח ציבורי, ליוצר המפתח בד ” כ אין שליטה על מספר העותקים המופצים של המפתח הציבורי. דרוש ליצר “ רשימה שחורה ” של מפתחות. CRL – Certificate Revocation List
6
6/26/2015 Prof. Ehud Gudes Security Ch 3 6 הסכמה על מפתחות אלגוריתם מפתח ציבורי לכל אחד מהצדדים מפתח ציבורי ומפתח פרטי כל אחד מהצדדים יוצר סוד משותף, על ידי שימוש במפתח הפרטי שלו, ובמפתח הציבורי של הצד השני Diffie-Hellman
7
6/26/2015 Prof. Ehud Gudes Security Ch 3 7 Diffie-Hellman אלגוריתם להסכמה על מפתחות טכנולוגית מפתח ציבורי יהי p מספר ראשוני יהי g יוצר של *(GF(p, החבורה הכפלית של (GF(p אליס ובוב המשתתפים באלגוריתם מסתמכים על הקושי לחשב לוגריתם דיסקרטי
8
6/26/2015 Prof. Ehud Gudes Security Ch 3 8 אליסבוב 1) x,g x (mod p) y,g y (mod p) 2) g x (mod p) g y (mod p) 3) (g y)x =g yx (mod p) (g x)y =g xy (mod p) DH Protocol (agree on secret symmetric key)
9
Diffie- Hellman Algorithm
10
Diffie-Hellman Example have prime number q = 353 primitive root = 3 A and B each compute their public keys A computes Y A = 3 97 mod 353 = 40 B computes Y B = 3 233 mod 353 = 248 then exchange and compute secret key: for A: K = (Y B ) XA mod 353 = 248 97 mod 353 = 160 for B: K = (Y A ) XB mod 353 = 40 233 mod 353 = 160 attacker must solve: 3 a mod 353 = 40 which is hard desired answer is 97, then compute key as B does
11
6/26/2015 Prof. Ehud Gudes Security Ch 3 11 פרוטוקול Diffie-Hellman חשוף להתקפת “ האיש שבאמצע ” ( מחליף גם את אליס וגם את בוב ) פתרון : שימוש ב -Certificates עבור מפתחות DH חתימה על המפתח הציבורי באמצעות אלגוריתם חתימה דיגיטלית (RSA או DSA)
12
6/26/2015 Prof. Ehud Gudes Security Ch 3 12 - Authentication אימות זהוי Authentication הוא תהליך שבאמצעותו ניתן לוודא לגבי מידע מסוים את זהות השולח ( או יוצר המידע ) את מקוריות המידע - Authenticity את שלימות המידע - Integrity את הזמן שבו נשלח המידע
13
6/26/2015 Prof. Ehud Gudes Security Ch 3 13 סוגי Authentication Authentication של אדם או קבוצה ( עסק ) Authentication של מכונה ( מחשב, IP, URL ) Authentication של הודעה – שימוש ב -MAC ראינו כבר בפרק זה נדבר על אמות זהוי באמצעות פרוטוקולים קריפטוגרפיים. אמצעים אחרים בפרק הבא.
14
6/26/2015 Prof. Ehud Gudes Security Ch 4 14 Protocols for Authentication and Key Distribution 1. The goal of the protocol is usually the mutual authentication of the two parties and the exchange of a new symmetric key 2. The particular algorithm is usually not important
15
6/26/2015 Prof. Ehud Gudes Security Ch 4 15 Protocols for Key Distribution 1. Symmetric, only Two Parties. 1. Secure channel or Diffie-Helman 2. Symmetric, using third party – Key Distribution Center – KDC (Needham protocol next) P likes to communicate with R K P and K R are symmetric keys with KDC P sends to KDC (P, R, ID) KDC to P: E((ID, R, K PR, E((K PR,P),K R )), K P ) P sends to R Disadvantage: every new session needs KDC, replay.
16
6/26/2015 Prof. Ehud Gudes Security Ch 3 16 Needham Protocol (symmetric) Problem - replay step 3
17
6/26/2015 Prof. Ehud Gudes Security Ch 3 17 Denning’s Protocol 1. A KDC:ID A ID B 2. KDC A:E k a [K S ID B T E K b [K S ID A T]] 3. A B:E k b [K S ID A T] 4. B A:E k s [N 1 ] - Challenge 5. A B:E k s [f(N 1 )] - Response B can check the difference between his clock and the timestamp in step 3 Problem – synchronizing clocks
18
6/26/2015 Prof. Ehud Gudes Security Ch 3 18 Protocol Newman 1. A B:ID A N a 2. B KDC:ID B N b E k b [ID A N a T b ] 3. KDC A:E k a [ID B N a K s T b ] E K b [ID A K S T b ] N b 4. A B:E k b [ID A K s T b ] E k s [N b ] All protocols until now used symmetric keys
19
6/26/2015 Prof. Ehud Gudes Security Ch 3 19 Protocols For Key Distribution 3. Asymmetric, without third party P to R: E R (D P (K) R to P: E(n, K) P to R E(n+1, K) disadvantage: need to know public keys! Solution – send your key? No! man in the middle problem!
20
6/26/2015 Prof. Ehud Gudes Security Ch 4 20 4. Using third party to get public keys. KDC to P: E P (D C (R public key)) KDC to R: E R (D C (P public key)) continue as before! How both P and R know that Dc is the signature of KDC? Answer: Certificates! Protocols For Key Distribution
21
6/26/2015 Prof. Ehud Gudes Security Ch 3 21 Protocol Woo-Lam 1. A -> KDC: ID A ID B A קיבל מפתח ציבורי של B חתום ע " י KDC 2. KDC-> A: E KR auth [ID B KU b ] A שולח אתגר ל -3. A -> B: E KUb [Na || IDa ] B 4. B-> KDC: ID B ID A EK Uauth [N A ] 5. KDC-> B: E KRauth [ID A Ku a ] E KU b [E KR auth [N a K s ID B ]] B מקבל מ - KDC את המפתח הסימטרי ואת האתגר של A מוצפן במפתח שלו 6. B -> A: E KU a [E KR auth [N a K s ID B ] N b ] B שולח חזרה ל - A את האתגר של A וכן שולח אתגר שלו 7. A -> B: E k s [N b ] A שולח ל - B את האתגר שלו מוצפן במפתח הסימטרי שים לב שצעדים 6, 5, 4, 3 מבטיחים ל - A שהתקשורת בין B ו - KDC היא עכשוית ואוטנטית ושהוחזר האתגר ש - A שלח ל - B.
22
6/26/2015 Prof. Ehud Gudes Security Ch 3 22 Other Protocols 1. Mental poker 2. Electronic voting 3. Oblivious transfer 4. Secret sharing
23
6/26/2015 Prof. Ehud Gudes Security Ch 3 23 Mental Poker
24
6/26/2015 Prof. Ehud Gudes Security Ch 3 24 Mental Poker – Key Distribution Suppose Bill wants to update its public key Without the KDC knowing the pair ((Kb,Kb -1 KDC will send a stream of encrypted pairs. Bill will select a pair encrypt it with old key and send to KDC. KDC will decrypt it and send back to Bill who will decrypt it
25
6/26/2015 Prof. Ehud Gudes Security Ch 3 25 Electronic Voting
26
6/26/2015 Prof. Ehud Gudes Security Ch 3 26 Oblivious Transfer
27
6/26/2015 Prof. Ehud Gudes Security Ch 4 27 Zero Knowledge proofs Zero knowledge example Fiat-Shamir proof of identity A trusted center chooses n=pq, and publishes n but keeps p and q secret. 2. Each prover A chooses a secret s with gcd(s,n)=1, and publishes v=s 2 mod n. 3. A proves knowledge of s to B by repeating: (a) A chooses random r and sends r 2 mod n to B. (b) B chooses random e in {0,1}, and sends it to A. (c) A responds with a=rs e mod n. (d) B checks if a 2 = v e r 2 mod n. 1. if A follows the protocol and knows s, then B's check will always work 2. if A does not know s, then they can only answer the question with probability 1/2. x
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.