Kryptografi og nettverkssikkerhet

Like dokumenter
Kryptografi og nettverkssikkerhet

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Kryptering og steganografi

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Læringsmål kryptering og steganografi

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Kryptering og steganografi

Forelesning 2: Kryptografi

Oppgaver til kapittel 19 - Kryptering og steganografi

Forelesning 2: Kryptografi

Kryptogra og elliptiske kurver

Hvem er du? Autentisering og formelle metoder. Olav Andreas Hoemsnes. Universitetet i Oslo Institutt for lingvistiske fag

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

1. Krypteringsteknikker

INF1040 Oppgavesett 14: Kryptering og steganografi

Koder. Kristian Ranestad. 8. Mars 2005

Kryptering og steganografi

Steg 1: Regneoperasjoner på en klokke

ECC i akademia vs. industrien

Standardisering av krypto i offentlig sektor

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

OFFENTLIG-NØKKELKRYPTOGRAFI

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Kryptering og steganografi

Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Sortering i Lineær Tid

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Oversikt over kryptografi

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Forelesning 3: Nøkkelhåndtering og PKI

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Lars Vidar Magnusson

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

Introduksjon til Algoritmeanalyse

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

MAT1030 Diskret Matematikk

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1

Kryptering med vigenere-metoden

Hashtabeller. Lars Vidar Magnusson Kapittel 11 Direkte adressering Hashtabeller Chaining Åpen-adressering

Kompleksitetsanalyse Helge Hafting Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO117D Algoritmiske metoder

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre:

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Veiledning i kryptering med Open PGP

1.1 (10 p.) Gjør rede for hvordan du vil kunne gå fram for å dele hemmelig informasjon med en potensiell kommunikasjonspartner på internettet.

Sondre Granlund Moen

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Gauss-eliminasjon og matrisemultiplikasjon

Brukeraksessstyring i i RSN

6105 Windows Server og datanett

Fire behov for sikker kommunikasjon

Alle mot alle. Åttende forelesning. (eller eller Bellman-Ford, eller BFS, alt ettersom) fra alle noder.

Vektorligninger. Kapittel 3. Vektorregning

MIK 200 Anvendt signalbehandling, Lab. 5, brytere, lysdioder og logikk.

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000

Autentiseringsløsninger i VPN og nøkkeldistribusjon

A study of different matching heuristics. Hovedfagspresentasjon Jan Kasper Martinsen

Matriser. Kapittel 4. Definisjoner og notasjon

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

Logaritmiske sorteringsalgoritmer

Lineære likningssystemer og matriser

Offentlig nøkkel kryptografi og RSA

Turingmaskiner en kortfattet introduksjon. Christian F Heide

Hashing. INF Algoritmer og datastrukturer HASHING. Hashtabeller

Forelesning 24 mandag den 10. november

Lineære likningssett.

Nasjonal sikkerhetsmyndighet

Forelesning 3: Nøkkelhåndtering og PKI

Om Kurset og Analyse av Algoritmer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Obligatorisk Oppgave 1. INF Sikkerhet i distribuerte systemer

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005

INF2220: Forelesning 2

6105 Windows Server og datanett

Heap* En heap er et komplett binært tre: En heap er også et monotont binært tre:

Algoritmer og Datastrukturer IAI 21899

Transkript:

Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene. Spesielt skal vi se på DES (the Data Encryption Standard). Truls Fretland September Oversikt Hvorfor blokkchiffere? Prinsipper for blokkchiffere (Feistel) DES (Data Encryption Standard) Styrken til en algoritme Kryptoanalyse Designprinsipper Operasjonsmodi Prinsipper for blokkchiffere Ser ut som en stor substitusjon. For en blokk med bits ville man trenge en tabell med innslag. Derfor: De fleste symmetriske blokkchiffere er basert på Feistel Cipher -strukturen, som bruker to eller flere enkle chiffer etter hverandre (produktchiffer) for å modellere et substitusjonschiffer. Motivasjon: For en n-bit blokk finnes n ulike blokker med data. Dette gir n! ulike reversible transformasjoner. Truls Fretland September Truls Fretland September

Confusion & Diffusion Introdusert av Claude Shannon i 99. Basisideen som moderne blokkchiffere bygger på. Implementeres ofte ved bruk av to elementære kryptografiske operasjoner; Substitusjon Permutasjon Diffusion Mål: Redusere korrelasjoner mellom klartekst og chiffertekst. Fordeler den statistiske strukturen i klarteksten, slik at frekvensanalyse av chifferteksten vanskeliggjøres. Truls Fretland September Truls Fretland September Confusion Mål: Gjøre forholdet mellom krypteringsnøkkelen og chifferteksten så komplisert som mulig. Feistel chiffer Basert på konseptet inverterbare produktchiffer og confusion & diffusion -prinsippet. Generell struktur: Klartekst bestående av w bits og en nøkkel K. Deler input i to deler, L og R. Krypteringen foregår over n runder, hvor hver av de foretar en substitusjon på den venstre halvdelen som settes sammen med en rundefunksjon (round function) av den høyre delen og en delnøkkel. Tilslutt kombineres L n+ og R n+ Truls Fretland September Truls Fretland September

Feistel parametere og kriterier Blokkstørrelse (w) Store blokker øker sikkerheten, men øker også kjøretiden for algoritmene. Vanlige størrelser: bits (DES), bits (AES Advanced Encryption Standard). Nøkkelstørrelse (K) Store nøkler øker sikkerheten, men øker også kjøretiden for algoritmene. Tidligere: bits, nå bits eller mer (9, ). Antall runder (n) Øker sikkerheten, øker kjøretiden. Delnøkkel-genereringsalgoritme og rundefunksjon: Økt kompleksitet av disse kan gi økt sikkerhet, men øker og kjøretiden. Mål: Skal være rask og enkel å analysere. For å dekryptere reverserer man krypteringsalgoritmen. S-DES (Simplyfied DES) En forenklet versjon av DES, beregnet på utdanning og ikke på praktisk bruk (dvs. er ikke sikker!) Parametre: Input: bit Nøkkel: bit Output: bit Består av følgende deler: Krypteringsalgoritme Dekrypteringsalgoritme Nøkkelgenereringsalgoritme Truls Fretland September 9 Truls Fretland September Nøkkelgenerering Kryptering bit nøkkel Dekryptering bit klartekst P bit klartekst Dekomponering av S-DES IP f K SW f K K K Skift P Skift P K K IP - f K SW f K Kryptering og dekryptering består av tre basisfunksjoner: Initiell permutasjon (IP) Kompleks funksjon (f K ) Ombytting av datadeler (SW) Disse er satt sammen på følgende måte: Kryptering: IP - f K SW f K IP Dekryptering: IP f K SW f K IP - IP - IP Truls Fretland September bit kryptert tekst bit kryptert tekst Truls Fretland September

Nøkkelgenerering - diagram Nøkkelgenerering bit nøkkel P P 9 La K være algoritmens -bits nøkkel. Denne er felles for både avsender og mottaker (symmetrisk kryptografi) og brukes til å generere to -bits nøkler, kalt K og K. K = P(Skift(P(K))) K = P(Skift(Skift(P(K))) K bit LS- LS- P LS- LS- LS- P LS- 9 K bit P P 9 Truls Fretland September Kryptering/dekryptering,S-DES Skal nå se nærmere på funksjonene som inngår i krypteringen og dekrypteringen. Hva er inne i boksene? Permutasjonene IP og IP - Initiell permutasjon IP består i å bytte om på posisjonene til bitene i tekstblokken vi skal kryptere. Tilsvarende flytter IP - dem tilbake i opprinnelig posisjon igjen (invers funksjonen). IP og IP - tar inn bit, og gir ut bit. Eks.: IP()= IP Det kan vises at: IP - (IP(X))=X IP - Truls Fretland September Truls Fretland September

Klartekst IP SW E/P E/P f K S P S K P f K S P S K SW Fortsetter Truls Fretland September IP - bit Chiffertekst Truls Fretland September Detaljer om f K f K består av en kombinasjon av permutasjoner og substitusjoner. f K (L, R) = (L F(R, SK), R), der L og R er venstre og høyre -bits-gruppe, SK en delnøkkel og er eksklusiv eller (XOR). E/P er en utvidelse og permutasjon E/P S og S er to S-box er (substitution-box). Dvs. en substitusjonsfunksjon som tar bit inn og gir ut bit. Truls Fretland September 9 Tabeller for S og S S S-boksene fungerer slik: Man tar først og siste bit fra -bit input og setter sammen Til en -bit som gir oss tallmulighetene =, =, = og =. Dette gir hvilken rad vi skal velge i tabellen over. Andre og tredje bit kombineres på samme måte og de samme tallmulighetene. Dette forteller hvilken kolonne vi skal velge. Tallet vi Leser av i denne posisjonen levers som et -bits output ved at =, =, = og =. S Bjørn Åge Bergsjordet Februar

Analyse av S-DES Det begrensede antall nøkler i S-DES muliggjør et rå-makt-angrep (brute-force). En -bit nøkkel gir = ulike nøkler, og dermed ulike dekrypteringsfunksjoner. Da er det bare å teste alle disse og se hvilken av de som gir en meningsfull klartekst. Kryptoanalyse er mulig. Setter opp sammenhenger mellom input- og output-bits av krypteringsfunksjonen. DES (the Data Encryption Standard) Mest brukte blokkchifferet i verden. Utviklet av IBM på -tallet. Vedtatt som standard for kryptering i 9 av NBS (National Bureau of Standards, nåværende NIST National Insitute of Standards and Technology). Krypterer -bits blokker med en -bits nøkkel. Kritisert pga. dårlig sikkerhet forbedret utgave: -DES (trippel DES). Omtrent samme struktur som S-DES. faser: Initiell permutasjon Rundefunksjon; kompleks, runder, ulik delnøkkel for hver runde Invers initiell permutasjon Truls Fretland September Truls Fretland September Styrken til en algoritme En algoritme kan alltid teoretisk knekkes ved et rå-kraft angrep (brute force), dvs. søke igjennom alle mulige nøkler. Ved kryptoanalyse kan det være mulig å gjøre det raskere enn rå-kraft. Hvis det er mulig regnes algoritmens sikkerhet som brutt eller redusert. Med sin -bits nøkkel vil et rå-kraft angrep på DES være upraktisk ( =. mulige nøkler), men det har vist seg mulig: 99: noen måneder 99: noen dager 999: timer! Dette forutsetter at man er istand til å gjenkjenne klartekst automatisk Kryptoanalyse Benytter seg ofte av strukturen til chifferet, men siden denne er antatt kjent skal chifferets styrke (i teorien) kun være avhengig av hemmelig nøkkel. Det er en vanlig antagelse ved design av chiffer at alt om chifferet er kjent bortsett fra nøkkelen (Kerckhoffs prinsipp). Truls Fretland September Truls Fretland September

Differensiell kryptoanalyse Siden algoritmen er kjent er det mulig å sette opp et angrep som baserer seg på at input på venstre side er en funksjon av output på høyre side fra steget før og delnøkkelen fra dette steget. DES kan knekkes med klartekst input. Lineær kryptoanalyse Prøver å finne en lineær sammenheng mellom klartekst, chiffertekst og nøkkel. Mål: sann med sannsynlighet ulik ½. Mer effektiv, jo nærmere sannsynligheten er eller. Truls Fretland September Truls Fretland September Designkriterier Se læreboka side. Operasjonsmodi Gir hvordan blokk-krypteringen brukes, og hvordan serier av slike settes sammen. Et blokkchiffer kan ha flere () ulike operasjonsmodi: Electronic CodeBook (ECB) Cipher Block Chaining (CBC) Cipher FeedBack (CFB) Output FeedBack (OFB) Counter (CTR) Truls Fretland September Truls Fretland September

Electronic codebook Hver -bits blokk med klartekst krypteres uavhengig ved å bruke den samme nøkkelen Bruk: Sikker overføring av enkle verdier (for eksempel en krypteringsnøkkel) Ulempe: Identiske klartekst-blokker gir identiske chiffertekster (ved bruk av samme nøkkel) C i = DES K (P i ) Cipher Block Chaining (CBC) Meldingen deles inn i blokker, som lenkes sammen i krypteringsoperasjonen. C i = DES K (P i XOR C i- ) C = IV (initial vektor) Truls Fretland September 9 Truls Fretland September Oppsummering Har sett på: Blokkchiffer design prinsipper S-DES (detaljert) og DES (oversikt) Kryptoanalyse Operasjonsmodi Truls Fretland September