Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt



Like dokumenter
Norwegian Information Security NETwork

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Kryptogra og elliptiske kurver

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

Forelesning 2: Kryptografi

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

Kryptografi ved NTNU. Kristian Gjøsteen. 1. mars 2005

Kryptografi og nettverkssikkerhet

ECC i akademia vs. industrien

Kryptografi og nettverkssikkerhet

Offentlig nøkkel kryptografi og RSA

Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS

Standardisering av krypto i offentlig sektor

Signant Avansert elektronisk signatur

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012

KODER I KLASSEROMMET

Karriereutviklingstiltak

Forelesning 2: Kryptografi

PhD kandidat og Post Doc i matematiske fag

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

1. Krypteringsteknikker

Handlingsplaner 2008, IME-fakultetet

Adr: Von der Lippes gt 6, 0454 Oslo Født:

Læringsmål kryptering og steganografi

Hvordan ruster NTNU seg til økende Bilde krav om samfunnsansvar og impact? NARMA 5 mars 2019

Kunstfagenes situasjon i utdanningssystemet. Nina Malterud, rektor KHiB UHR 27. mai 2009

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO


Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Nordic Centre som base for samarbeid om forskning og utdanning med og i Kina

Samarbeid mellom sikkerhetsforskning og sikkerhetspraksis

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Fra idé til prosjekt: Forskning på Avdeling voksenhabilitering Ahus Inspirasjon fra Nasjonal forskningskonferanse i habilitering 2012

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet

Hvorfor. (har NTNU valgt å gå inn i EU Researchers Charter & Code)? Om du ønsker, kan du sette inn navn, tittel på foredraget, o.l. her.

Koder. Kristian Ranestad. 8. Mars 2005

Sondre Granlund Moen

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Matematikk og informasjonssikkerhet

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Kryptering og steganografi

Årsplan Sosialantropologisk institutt

Marie Curie Actions og næringslivet

5 grunner til at Blockchain teknologien kan revolusjonere finansnæringen

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19

Forskerkolen i Klimadynamikk (ResClim)

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Geofysisk Institutt og de store samfunnsutfordringene

strategi har et SFF for å ivareta kunnskaper og ferdigheter

US 04/10 Vedlegg: Oversikt over programområder ved UiS

Komité for integreringstiltak Kvinner i forskning

FRISC VERDIKT verdine2 innen informasjonssikkerhet

Innovasjonssenteret COIN Utvikling av attraktive bygg og anlegg i betong

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Sluttrapport for prosjektet. Automatisert måling av blodsukker. ved prosjektleder Eirik Årsand

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Presentasjon på Smart Grid Seminar, Steinkjer av Gunnar Vist

Kunnskap for en bedre verden 1

Noen universitetstrender og samfunnsutfordringer

Fra (sfi) 2 til Big Insight

Fornying av universitetets strategi forskning og forskerutdanning. Prorektor Berit Rokne Arbeidsgruppen - strategi februar 2009

Årsplan Sosialantropologisk institutt

Økonomisk konsekvensanalyse av et utvalg store selskaper i norsk forsvarsindustri. Oslo,

NSMs kryptoaktiviteter

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune

Sammendrag Evaluering

MTÆRVGT. Den romerske feltherren SLIK VIRKER

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Utvikling av hhb Helgeland historien om et forskningsløft. Professor Roger Sørheim

Helsesamarbeid i Barentsregionen: En suksesshistorie?

Avtale om Filtjenester Nettbank Bedrift

FORSKNINGSSIRKLER EN ARENA FOR ØKE BARNS DELTAKELSE I BARNEVERNET

RETNINGSLINJER FOR SØKERE

Erasmus+ Lucrezia Gorini, Hamar, rådgiver internasjonalisering, HA

Utviklingsprosjekt: Integrert forsknings- og klinisk-utdannelse i thorax- og kar-kirurgi

Kryptering og steganografi

Asbjørn Kårstein Ph.d. i Tverrfaglige kulturstudier

Skisse til IMK-forskningsstrategi IMKs forskningsportefølje, tilstandsrapport og forskningsstrategier

Great European Bank. Mona Skarpnord Head of Deposit and Loan Products Norway

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

1 av :30. RSS: Abonner på siste nytt

Journaldato: , Journalenhet: J1 - Journalenhet for Norges Handelshøyskole, Dokumenttype: I,U,N,X,S, Status: J,A. Dok.dato:

A systems medicine approach to restructure Norwegian Neurology NEURO-SYSMED Kjell-Morten Myhr,

Samspillet mellom forskning og utdanning i internasjonaliseringen

Kryptering og steganografi

Teori om sikkerhetsteknologier

Norwegian Travel Workshop for Hedmark

RETNINGSLINJER FOR SØKERE

HVORDAN SKRIVE EN GOD SØKNAD OM

UiA employees Students. Frank!

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

SAK TIL STYRINGSGRUPPEN

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars Institutt for matematiske fag, NTNU.

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Agenda - Off. Ph.D. prosjekt i ehelse

Norsk forskning i fremtiden: hva kreves av samarbeid? Er nasjonale samarbeidsmodeller løsningen på fremtidens utfordringer - hva er merverdien

Transkript:

Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS (4.8 mill) - Advanced Cryptographic Techniques (ACT) Periode : 2003-2007 Prosjektleder : Tor Helleseth Deltagere : Kryptologer ved Selmersenteret Institutt for Informatikk Universitetet i Bergen Ansatte : Thomas Tjøstheim (PhD) Alexander Kholosha (Postdoktor) Oversikt Historikk - Selmersenteret Historikk - Lynkurs i kryptologi Kjeltringen - Thomas Tjøstheim (PhD) Engelen - Alexander Kholosha (Post. doc) De andre skurkene under opplæring Film Hemmelige Koder om kryptografi Noen tørre fakta Selmersenteret Består av medlemmer i kode/krypto gruppen Institutt for Informatikk, Universitetet i Bergen NFR initierte internasjonale evaluering i 2002 may be the best ICT group of any kind in Norway... one of the gems on the Norwegian scientific scene Oppkalt etter professor Ernst S. Selmer Består av - 10-12 forskere (inkludert 6 professorer) - 10-15 PhD studenter 1

Ernst S. Selmer (1920-1986) Kommunikasjonsikkerhet Født 11. Feb. 1920 Professor i Matematikk UiB 1957-1990 Pionér i kodeteori og kryptologi i Norge Kryptolog under WW2 Konsulent for forsvaret Krypto (Hagelin) Kodeteori (Pers. num.) Alice Eve -Aktiv - Passiv Bob Bare mottaker skal kunne lese melding Melding kommer uendret fra sender Melding kommer fra rett sender Kryptologi Secret key kryptosystemer Kryptografi (Konstruksjon) Kryptoanalyse (Kode-knekking) Sender & mottaker felles hemmelige nøkkel csrgyrh spsfvh vwnkt The good guys The bad guys Gratuler med dagen Gratuler med dagen 2

Secret key kryptosystemer Cæsar / Monoalfabetisk substitusjon Vigénere (1586-1854) One-Time-Pad (ca. 1920) ENIGMA - WW2 tyske kryptosystemet Hagelin - Kryptoapparat DES (1975) AES (2000) Public-Key Kryptografi - Idè Alice vil sende melding til Bob Alice finner Bob s offentlige nøkkel ( hengelås ) Alice legger melding i boks og låser med Bob s offentlige nøkkel Alice Bob Bare Bob har (hemmelige) nøkkelen som kan låse opp hengelåsen og lese meldingen Gir opphav til digitale signaturer B Public key kryptosystemer Bruker har hemmelig & offentlig nøkkel Diffie og Hellman (1976) - Public key kryptografi - Digitale signaturer Rivest, Shamir, Adleman (1977) - RSA systemet - Basert på faktorisering av store tall Engelen - A. Kholosha (Postdoc) (The good guy ) Konstruerte nytt strømchiffer som kom til EU finalen ECRYPT Europeisk Nettverk of Excellence i kryptografi - Forslag til nye strømchiffer - Hardware og/eller Software - Mer enn 30 forslag innsendt POMARANCH kandidat foreslått fra Selmersenteret (A. Kholosha, T. Helleseth og C. Jansen, Nederland) Ble i 2008 valgt som en av de 8 finalistene (i hardware) Implementeres i et Marie Curie, Transfer of Knowledge, EU prosjekt i samarbeide med University of Leeds 3

Kjeltringen - T.Tjøstheim (PhD) (The bad guy ) Masteroppgave om digitale sertifikater Hvorledes brukte nettbankene disse? Mange nettbanker identifiserte kunder med personnummer og en 4-sifret hemmelig pinkode for å logge inn Dette gjorde nettbanken sårbar for innbrudd og for å utestenge kunden Denial of Service (DoS) Nettbank angrep - T. Tjøstheim Nettbank angrep Lag personnummer for mange kunder Personnummer ikke hemmelige Lett å lage (eller finne) gyldige personnumre Gjett Pin koden (vanligvis 3 forsøk) Lett å generere nok personnumre for nettbank kunder for suksess Konsekvenser Skandiabanken endret sine nettbank rutiner, genererte ca 100 avisoppslag, TV intervjuer, etc. Elektroniske valg - T. Tjøstheim (Now as The good guy ) Internett valg Samarbeid med Professor Peter A. Ryan, Universitetet i Newcastle om elektroniske valg Gode løsninger for Internett valg med oppmøte Sendte flere kommentarer til en offentlig rapport under utarbeidelse for elektroniske valg i Norge Idag Arbeider for EDB Business Partner AS og er involvert i sikring av norske nettbanker 4

Signatur og hash funksjon Utfordring Ny standard hashfunksjon Alice s secret key Alice Electronic document Hash function Hash value Digital signature Dagens eksisterende standard hashfunksjon er SHA-1 Skal erstattes med sikrere og raskere hashfunksjon Stor konkurranse om ny standard hashfunksjon starter i Oktober 2008 Dette vil bli et viktig problem de neste 5 år Signing algorithm Signed electronic document Hash funksjon - Kryptografisk komprimerings funksjon (uten nøkkel) slik at umulig i praksis å finne to meldinger med samme hash verdi Opplæring av andre Kriminelle John Erik Mathiassen (PhD, 2005) Cryptanalysis of Block Ciphers and Hash Functions Nye angrep på block chiffer og hashfunksjoner (beste mot MD2) Håvard Raddum (PhD, 2004), Cryptanalytic Methods for Block Cipher Encryption Scheme Analyse av block chifre og svakheter i WPA protokoll Håvard Molland (PhD, 2005), New Methods for Cryptanalysis of Stream Ciphers Nye metoder for analyse of strømchiffer Foredrag på krypto der 33 av 211 bidrag ble akseptert Intervjuet i Bergens Tidende ( illustrert med kryptert vær H.G. Schaathun (Post doc) Metoder mot piratkopiering 5

Tørre fakta om ACT - (I) Konferanser Norsk kryptoseminar (Bergen, 2003) Nordisk forskerkurs i kryptologi (Bergen, 2004) WCC05 - Workshop in coding/crypto (Bergen, 2005) Norsk kryptoseminar (Bergen, 2007) Formidling Presseoppslag, radiointervjuer, lokal TV Laget film Hemmelige Koder med Univisjon, UiB (vist i NRK 1 i Kunnskapskanalen, April 2007) Publikasjoner ca 50 publikasjoner i internasjonale journaler og konferanser krypto i perioden Tørre fakta om ACT - (II) Lokalt samarbeid Samarbeid med SWAP prosjektet (ledet av K. Hole) SWAP prosjektet videreutviklet angrep på Nettbanker og BankId systemer og hadde mer enn 200 presseoppslag Internasjonalt samarbeid i krypto ECRYPT (2003-2008) : European NoE in Cryptography Består av 30 partnere fra industry og akademia ECRYPT II (2008-2012) Består 11 partnere og 26 assosierte medlemmer Selmersenteret er assosiert medlem (Medlem av B-gjengen) Net-on-Demand EU- prosjekt Marie Curie (Transfer of Knowledge) Samarbeid med Universitetet i Leed m.m. Oppsummering Gitt en kort innsikt i kappløpet i kryptografi Beskrevet aktiviteter i ACT prosjektet Argumentert at en kryptograf bør lære å tenke som en kriminell Kriminell tankegang sørger for nye utfordringer og at fagfeltet aldri blir overflødig Krypto muliggjør det umulige Nøkkelutveksling over en overvåket kanal Mynt og krone over telefon Identifikasjonsmetoder Elektroniske valg Elektroniske penger 6