Kryptografi og nettverkssikkerhet

Like dokumenter
Kryptografi og nettverkssikkerhet

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Kryptering og steganografi

Læringsmål kryptering og steganografi

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Kryptering og steganografi

Kryptering og steganografi

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi

Oppgaver til kapittel 19 - Kryptering og steganografi

Kryptering og steganografi

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Hvem er du? Autentisering og formelle metoder. Olav Andreas Hoemsnes. Universitetet i Oslo Institutt for lingvistiske fag

Kryptogra og elliptiske kurver

Doktorgradsstipendiat i prosjekt 1331

tirsdag 2. november 2010 Dulkóðuð leynda"ut

1. Krypteringsteknikker

Koder. Kristian Ranestad. 8. Mars 2005

INF1040 Oppgavesett 14: Kryptering og steganografi

Kryptering og steganografi

Steg 1: Regneoperasjoner på en klokke

ECC i akademia vs. industrien

Standardisering av krypto i offentlig sektor

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

OFFENTLIG-NØKKELKRYPTOGRAFI

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Oversikt over kryptografi

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Sortering i Lineær Tid

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Forelesning 3: Nøkkelhåndtering og PKI

INF1040 Digital representasjon Oppsummering

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Lars Vidar Magnusson

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 =

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

Kryptering med vigenere-metoden

Hashtabeller. Lars Vidar Magnusson Kapittel 11 Direkte adressering Hashtabeller Chaining Åpen-adressering

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Veiledning i kryptering med Open PGP

Dagens temaer. Architecture INF ! Dagens temaer hentes fra kapittel 3 i Computer Organisation and. ! Kort repetisjon fra forrige gang

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Gauss-eliminasjon og matrisemultiplikasjon

Brukeraksessstyring i i RSN

1.1 (10 p.) Gjør rede for hvordan du vil kunne gå fram for å dele hemmelig informasjon med en potensiell kommunikasjonspartner på internettet.

A study of different matching heuristics. Hovedfagspresentasjon Jan Kasper Martinsen

Alle mot alle. Åttende forelesning. (eller eller Bellman-Ford, eller BFS, alt ettersom) fra alle noder.

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

Kompleksitetsanalyse Helge Hafting Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO117D Algoritmiske metoder

Hashing. INF Algoritmer og datastrukturer HASHING. Hashtabeller

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

Offentlig nøkkel kryptografi og RSA

Turingmaskiner en kortfattet introduksjon. Christian F Heide

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre:

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1

Forelesning 24 mandag den 10. november

Introduksjon til Algoritmeanalyse

MAT1030 Diskret Matematikk

Forelesning 3: Nøkkelhåndtering og PKI

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

Hashfunksjoner. for bruk i Digitale Signaturer. Hovedfagsoppgave JAN ANDERS SOLVIK

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado

Hvor raskt klarer vi å sortere?

Om Kurset og Analyse av Algoritmer

Morfologi i Binære Bilder II

6105 Windows Server og datanett

Fire behov for sikker kommunikasjon

Vektorligninger. Kapittel 3. Vektorregning

(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

Algoritmer og Datastrukturer IAI 21899

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

INF2220: Time 12 - Sortering

Morfologi i Binære Bilder

Lineære likningssystemer og matriser

Løsningsforslag øving 6

INF1020 Algoritmer og datastrukturer

Nasjonal sikkerhetsmyndighet

Dagens temaer. Dagens temaer er hentet fra P&P kapittel 3. Motivet for å bruke binær representasjon. Boolsk algebra: Definisjoner og regler

Logaritmiske sorteringsalgoritmer

Sondre Granlund Moen

INF2220: Gruppe me 2. Mathias Lohne Høsten 2017

Turingmaskiner en kortfattet introduksjon. Christian F Heide

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Transkript:

Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene. Spesielt skal vi se på DES (the Data Encryption Standard). Truls Fretland September 00 Oversikt Hvorfor blokkchiffere? Prinsipper for blokkchiffere (Feistel) DES (Data Encryption Standard) Styrken til en algoritme Kryptoanalyse Designprinsipper Operasjonsmodi Prinsipper for blokkchiffere Ser ut som en stor substitusjon. For en blokk med bits ville man trenge en tabell med innslag. Derfor: De fleste symmetriske blokkchiffere er basert på Feistel Cipher -strukturen, som bruker to eller flere enkle chiffer etter hverandre (produktchiffer) for å modellere et substitusjonschiffer. Motivasjon: For en n-bit blokk finnes n ulike blokker med data. Dette gir n! ulike reversible transformasjoner. Truls Fretland September 00 Truls Fretland September 00 Confusion & Diffusion Introdusert av Claude Shannon i. Basisideen som moderne blokkchiffere bygger på. Implementeres ofte ved bruk av to elementære kryptografiske operasjoner; Substitusjon Permutasjon Diffusion Mål: Redusere korrelasjoner mellom klartekst og chiffertekst. Fordeler den statistiske strukturen i klarteksten, slik at frekvensanalyse av chifferteksten vanskeliggjøres. Truls Fretland September 00 Truls Fretland September 00

Confusion Mål: Gjøre forholdet mellom krypteringsnøkkelen og chifferteksten så komplisert som mulig. Feistel chiffer Basert på konseptet inverterbare produktchiffer og confusion & diffusion -prinsippet. Generell struktur: Klartekst bestående av w bits og en nøkkel K. Deler input i to deler, L 0 og R 0. Krypteringen foregår over n runder, hvor hver av de foretar en substitusjon på den venstre halvdelen som settes sammen med en rundefunksjon (round function) av den høyre delen og en delnøkkel. Tilslutt kombineres L n+ og R n+ Truls Fretland September 00 Truls Fretland September 00 Feistel parametere og kriterier Blokkstørrelse (w) Store blokker øker sikkerheten, men øker også kjøretiden for algoritmene. Vanlige størrelser: bits (DES), bits (AES Advanced Encryption Standard). Nøkkelstørrelse (K) Store nøkler øker sikkerheten, men øker også kjøretiden for algoritmene. Tidligere: bits, nå bits eller mer (, ). Antall runder (n) Øker sikkerheten, øker kjøretiden. Delnøkkel-genereringsalgoritme og rundefunksjon: Økt kompleksitet av disse kan gi økt sikkerhet, men øker og kjøretiden. Mål: Skal være rask og enkel å analysere. For å dekryptere reverserer man krypteringsalgoritmen. S-DES (Simplyfied DES) En forenklet versjon av DES, beregnet på utdanning og ikke på praktisk bruk (dvs. er ikke sikker!) Parametre: Input: bit Nøkkel: 0 bit Output: bit Består av følgende deler: Krypteringsalgoritme Dekrypteringsalgoritme Nøkkelgenereringsalgoritme Truls Fretland September 00 Truls Fretland September 00 0 Nøkkelgenerering Kryptering 0 bit nøkkel Dekryptering bit klartekst P0 bit klartekst Dekomponering av S-DES K K Skift P Skift P K K Kryptering og dekryptering består av tre basisfunksjoner: Initiell permutasjon () Kompleks funksjon ( ) Ombytting av datadeler () Disse er satt sammen på følgende måte: Kryptering: Dekryptering: Truls Fretland September 00 bit kryptert tekst bit kryptert tekst Truls Fretland September 00

Nøkkelgenerering - diagram Nøkkelgenerering La K være algoritmens 0-bits nøkkel. Denne er felles for både avsender og mottaker (symmetrisk kryptografi) og brukes til å generere to -bits nøkler, kalt K og K. K = P(Skift(P0(K))) K = P(Skift(Skift(P0(K))) K bit 0 bit nøkkel P0 LS- LS- P LS- LS- P0 0 LS- P LS- 0 K bit P P 0 Truls Fretland September 00 Kryptering/dekryptering,S-DES Skal nå se nærmere på funksjonene som inngår i krypteringen og dekrypteringen. Hva er inne i boksene? Permutasjonene og Initiell permutasjon består i å bytte om på posisjonene til bitene i tekstblokken vi skal kryptere. Tilsvarende flytter dem tilbake i opprinnelig posisjon igjen (invers funksjonen). og tar inn bit, og gir ut bit. Eks.: (0000)=0000 Det kan vises at: ((X))=X Truls Fretland September 00 Truls Fretland September 00 Klartekst S0 P S K P S0 P S K Fortsetter Truls Fretland September 00 bit Chiffertekst Truls Fretland September 00

Detaljer om består av en kombinasjon av permutasjoner og substitusjoner. (L, R) = (L F(R, SK), R), der L og R er venstre og høyre -bits-gruppe, SK en delnøkkel og er eksklusiv eller (XOR). er en utvidelse og permutasjon S0 og S er to S-box er (substitution-box). Dvs. en substitusjonsfunksjon som tar bit inn og gir ut bit. Truls Fretland September 00 Analyse av S-DES Det begrensede antall nøkler i S-DES muliggjør et rå-makt-angrep (brute-force). En 0-bit nøkkel gir 0 = 0 ulike nøkler, og dermed 0 ulike dekrypteringsfunksjoner. Da er det bare å teste alle disse og se hvilken av de som gir en meningsfull klartekst. Kryptoanalyse er mulig. Setter opp sammenhenger mellom input- og output-bits av krypteringsfunksjonen. Truls Fretland September 00 0 DES (the Data Encryption Standard) Mest brukte blokkchifferet i verden. Utviklet av IBM på 0-tallet. Vedtatt som standard for kryptering i av NBS (National Bureau of Standards, nåværende NIST National Insitute of Standards and Technology). Krypterer -bits blokker med en -bits nøkkel. Kritisert pga. dårlig sikkerhet forbedret utgave: -DES (trippel DES). Omtrent samme struktur som S-DES. faser: Initiell permutasjon Rundefunksjon; kompleks, runder, ulik delnøkkel for hver runde Invers initiell permutasjon Styrken til en algoritme En algoritme kan alltid teoretisk knekkes ved et rå-kraft angrep (brute force), dvs. søke igjennom alle mulige nøkler. Ved kryptoanalyse kan det være mulig å gjøre det raskere enn rå-kraft. Hvis det er mulig regnes algoritmens sikkerhet som brutt eller redusert. Med sin -bits nøkkel vil et rå-kraft angrep på DES være upraktisk ( =. 0 mulige nøkler), men det har vist seg mulig: : noen måneder : noen dager : timer! Dette forutsetter at man er istand til å gjenkjenne klartekst automatisk Truls Fretland September 00 Truls Fretland September 00 Kryptoanalyse Benytter seg ofte av strukturen til chifferet, men siden denne er antatt kjent skal chifferets styrke (i teorien) kun være avhengig av hemmelig nøkkel. Det er en vanlig antagelse ved design av chiffer at alt om chifferet er kjent bortsett fra nøkkelen (Kerckhoffs prinsipp). Differensiell kryptoanalyse Siden algoritmen er kjent er det mulig å sette opp et angrep som baserer seg på at input på venstre side er en funksjon av output på høyre side fra steget før og delnøkkelen fra dette steget. DES kan knekkes med klartekst input. Truls Fretland September 00 Truls Fretland September 00

Lineær kryptoanalyse Designkriterier Prøver å finne en lineær sammenheng mellom klartekst, chiffertekst og nøkkel. Mål: sann med sannsynlighet ulik ½. Mer effektiv, jo nærmere sannsynligheten er 0 eller. Truls Fretland September 00 Truls Fretland September 00 Operasjonsmodi Gir hvordan blokk-krypteringen brukes, og hvordan serier av slike settes sammen. Et blokkchiffer kan ha flere () ulike operasjonsmodi: Electronic CodeBook (ECB) Cipher Block Chaining (CBC) Cipher FeedBack (CFB) Output FeedBack (OFB) Counter (CTR) Electronic codebook Hver -bits blokk med klartekst krypteres uavhengig ved å bruke den samme nøkkelen Bruk: Sikker overføring av enkle verdier (for eksempel en krypteringsnøkkel) Ulempe: Identiske klartekst-blokker gir identiske chiffertekster (ved bruk av samme nøkkel) C i = DES K (P i ) Truls Fretland September 00 Truls Fretland September 00 Cipher Block Chaining (CBC) Meldingen deles inn i blokker, som lenkes sammen i krypteringsoperasjonen. C i = DES K (P i XOR C i- ) C 0 = IV (initial vektor) Oppsummering Har sett på: Blokkchiffer design prinsipper S-DES (detaljert) og DES (oversikt) Kryptoanalyse Operasjonsmodi Truls Fretland September 00 Truls Fretland September 00 0