Presentation is loading. Please wait.

Presentation is loading. Please wait.

6/26/20151 על מפתחות ופרוטוקולים. 6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות  פרמטרים לבחירה אורך המפתח  תלוי באלגוריתם ההצפנה זמן החיים של.

Similar presentations


Presentation on theme: "6/26/20151 על מפתחות ופרוטוקולים. 6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות  פרמטרים לבחירה אורך המפתח  תלוי באלגוריתם ההצפנה זמן החיים של."— Presentation transcript:

1 6/26/20151 על מפתחות ופרוטוקולים

2 6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות  פרמטרים לבחירה אורך המפתח  תלוי באלגוריתם ההצפנה זמן החיים של המפתח  נמדד בזמן או בכמות תעבורה מוצפנת  שיקולים בבחירת אורך המפתח סוג המידע המוצפן  מידע שעובר על קו תקשורת לעומת מידע מאוחסן בקובץ  זמן החיים של המסמך המוצפן תכנית התקפה על יעד למחר מסמך משפטי שתקף עשר שנים

3 6/26/2015 Prof. Ehud Gudes Security Ch 3 3 על מפתחות  שיקולים בבחירת זמן חיים של מפתח משך הזמן שבו המפתח נמצא בשימוש  ברור שצריך להיות קטן משמעותית מה -work factor כמות המידע שמוצפן בעזרת אותו מפתח  ברור שצריך להיות קטן משמעותית ממספר בלוקי הקלט האפשריים הנזק שיגרם במידה ומפתח ייחשף

4 6/26/2015 Prof. Ehud Gudes Security Ch 3 4 ניהול מפתחות  יצור בטוח של מפתחות מפתחות חייבים להיות אקראיים ( ולא אקראיים - לכאורה ) רצוי לייצר מפתח פרטי ( מתוך זוג מפתחות ) באמצעי פיסי מאובטח. רצוי שהמפתח הפרטי לעולם לא יעזוב את האמצעי הפיסי. המפתח הציבורי חייב להיות מלווה ב -Certificate  הפצה של מפתחות  אחסון בטוח של מפתחות

5 6/26/2015 Prof. Ehud Gudes Security Ch 3 5 ניהול מפתחות ( המשך )  עדכון מפתחות במערכות מפתח ציבורי, יש לאמת את המפתח הציבורי במערכות סימטריות, דרוש פרוטוקול הסכמה על מפתחות  במידת הצורך, מפתחות צריכים להיות מגובים  Revocation - שלילת מפתחות במערכות מפתח ציבורי, ליוצר המפתח בד ” כ אין שליטה על מספר העותקים המופצים של המפתח הציבורי. דרוש ליצר “ רשימה שחורה ” של מפתחות. CRL – Certificate Revocation List

6 6/26/2015 Prof. Ehud Gudes Security Ch 3 6 הסכמה על מפתחות  אלגוריתם מפתח ציבורי  לכל אחד מהצדדים מפתח ציבורי ומפתח פרטי  כל אחד מהצדדים יוצר סוד משותף, על ידי שימוש במפתח הפרטי שלו, ובמפתח הציבורי של הצד השני  Diffie-Hellman

7 6/26/2015 Prof. Ehud Gudes Security Ch 3 7 Diffie-Hellman  אלגוריתם להסכמה על מפתחות  טכנולוגית מפתח ציבורי  יהי p מספר ראשוני  יהי g יוצר של *(GF(p, החבורה הכפלית של (GF(p  אליס ובוב המשתתפים באלגוריתם  מסתמכים על הקושי לחשב לוגריתם דיסקרטי

8 6/26/2015 Prof. Ehud Gudes Security Ch 3 8 אליסבוב 1) x,g x (mod p) y,g y (mod p) 2) g x (mod p) g y (mod p) 3) (g y)x =g yx (mod p) (g x)y =g xy (mod p) DH Protocol (agree on secret symmetric key)

9 Diffie- Hellman Algorithm

10 Diffie-Hellman Example  have prime number q = 353 primitive root  = 3  A and B each compute their public keys A computes Y A = 3 97 mod 353 = 40 B computes Y B = 3 233 mod 353 = 248  then exchange and compute secret key: for A: K = (Y B ) XA mod 353 = 248 97 mod 353 = 160 for B: K = (Y A ) XB mod 353 = 40 233 mod 353 = 160  attacker must solve: 3 a mod 353 = 40 which is hard desired answer is 97, then compute key as B does

11 6/26/2015 Prof. Ehud Gudes Security Ch 3 11  פרוטוקול Diffie-Hellman חשוף להתקפת “ האיש שבאמצע ” ( מחליף גם את אליס וגם את בוב )  פתרון : שימוש ב -Certificates עבור מפתחות DH חתימה על המפתח הציבורי באמצעות אלגוריתם חתימה דיגיטלית (RSA או DSA)

12 6/26/2015 Prof. Ehud Gudes Security Ch 3 12 - Authentication אימות זהוי  Authentication הוא תהליך שבאמצעותו ניתן לוודא לגבי מידע מסוים את זהות השולח ( או יוצר המידע ) את מקוריות המידע - Authenticity את שלימות המידע - Integrity את הזמן שבו נשלח המידע

13 6/26/2015 Prof. Ehud Gudes Security Ch 3 13 סוגי Authentication  Authentication של אדם או קבוצה ( עסק )  Authentication של מכונה ( מחשב, IP, URL )  Authentication של הודעה – שימוש ב -MAC ראינו כבר  בפרק זה נדבר על אמות זהוי באמצעות פרוטוקולים קריפטוגרפיים. אמצעים אחרים בפרק הבא.

14 6/26/2015 Prof. Ehud Gudes Security Ch 4 14 Protocols for Authentication and Key Distribution 1. The goal of the protocol is usually the mutual authentication of the two parties and the exchange of a new symmetric key 2. The particular algorithm is usually not important

15 6/26/2015 Prof. Ehud Gudes Security Ch 4 15 Protocols for Key Distribution 1. Symmetric, only Two Parties. 1. Secure channel or Diffie-Helman 2. Symmetric, using third party – Key Distribution Center – KDC (Needham protocol next) P likes to communicate with R K P and K R are symmetric keys with KDC P sends to KDC (P, R, ID) KDC to P: E((ID, R, K PR, E((K PR,P),K R )), K P ) P sends to R Disadvantage: every new session needs KDC, replay.

16 6/26/2015 Prof. Ehud Gudes Security Ch 3 16 Needham Protocol (symmetric) Problem - replay step 3

17 6/26/2015 Prof. Ehud Gudes Security Ch 3 17 Denning’s Protocol 1. A KDC:ID A  ID B 2. KDC A:E k a [K S  ID B  T  E K b [K S  ID A  T]] 3. A B:E k b [K S  ID A  T] 4. B A:E k s [N 1 ] - Challenge 5. A B:E k s [f(N 1 )] - Response B can check the difference between his clock and the timestamp in step 3 Problem – synchronizing clocks

18 6/26/2015 Prof. Ehud Gudes Security Ch 3 18 Protocol Newman 1. A B:ID A  N a 2. B KDC:ID B  N b  E k b [ID A  N a  T b ] 3. KDC A:E k a [ID B  N a  K s  T b ]  E K b [ID A  K S  T b ]  N b 4. A B:E k b [ID A  K s  T b ]  E k s [N b ] All protocols until now used symmetric keys

19 6/26/2015 Prof. Ehud Gudes Security Ch 3 19 Protocols For Key Distribution 3. Asymmetric, without third party P to R: E R (D P (K) R to P: E(n, K) P to R E(n+1, K) disadvantage: need to know public keys! Solution – send your key? No! man in the middle problem!

20 6/26/2015 Prof. Ehud Gudes Security Ch 4 20 4. Using third party to get public keys. KDC to P: E P (D C (R public key)) KDC to R: E R (D C (P public key)) continue as before! How both P and R know that Dc is the signature of KDC? Answer: Certificates! Protocols For Key Distribution

21 6/26/2015 Prof. Ehud Gudes Security Ch 3 21 Protocol Woo-Lam 1. A -> KDC: ID A  ID B A קיבל מפתח ציבורי של B חתום ע " י KDC 2. KDC-> A: E KR auth [ID B  KU b ] A שולח אתגר ל -3. A -> B: E KUb [Na || IDa ] B 4. B-> KDC: ID B  ID A  EK Uauth [N A ] 5. KDC-> B: E KRauth [ID A  Ku a ]  E KU b [E KR auth [N a  K s  ID B ]] B מקבל מ - KDC את המפתח הסימטרי ואת האתגר של A מוצפן במפתח שלו 6. B -> A: E KU a [E KR auth [N a  K s  ID B ]  N b ] B שולח חזרה ל - A את האתגר של A וכן שולח אתגר שלו 7. A -> B: E k s [N b ] A שולח ל - B את האתגר שלו מוצפן במפתח הסימטרי שים לב שצעדים 6, 5, 4, 3 מבטיחים ל - A שהתקשורת בין B ו - KDC היא עכשוית ואוטנטית ושהוחזר האתגר ש - A שלח ל - B.

22 6/26/2015 Prof. Ehud Gudes Security Ch 3 22 Other Protocols 1. Mental poker 2. Electronic voting 3. Oblivious transfer 4. Secret sharing

23 6/26/2015 Prof. Ehud Gudes Security Ch 3 23 Mental Poker

24 6/26/2015 Prof. Ehud Gudes Security Ch 3 24 Mental Poker – Key Distribution Suppose Bill wants to update its public key Without the KDC knowing the pair ((Kb,Kb -1 KDC will send a stream of encrypted pairs. Bill will select a pair encrypt it with old key and send to KDC. KDC will decrypt it and send back to Bill who will decrypt it

25 6/26/2015 Prof. Ehud Gudes Security Ch 3 25 Electronic Voting

26 6/26/2015 Prof. Ehud Gudes Security Ch 3 26 Oblivious Transfer

27 6/26/2015 Prof. Ehud Gudes Security Ch 4 27 Zero Knowledge proofs Zero knowledge example Fiat-Shamir proof of identity A trusted center chooses n=pq, and publishes n but keeps p and q secret. 2. Each prover A chooses a secret s with gcd(s,n)=1, and publishes v=s 2 mod n. 3. A proves knowledge of s to B by repeating: (a) A chooses random r and sends r 2 mod n to B. (b) B chooses random e in {0,1}, and sends it to A. (c) A responds with a=rs e mod n. (d) B checks if a 2 = v e r 2 mod n. 1. if A follows the protocol and knows s, then B's check will always work 2. if A does not know s, then they can only answer the question with probability 1/2. x


Download ppt "6/26/20151 על מפתחות ופרוטוקולים. 6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות  פרמטרים לבחירה אורך המפתח  תלוי באלגוריתם ההצפנה זמן החיים של."

Similar presentations


Ads by Google