ECC i akademia vs. industrien

Like dokumenter
Kryptogra og elliptiske kurver

Standardisering av krypto i offentlig sektor

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Offentlig nøkkel kryptografi og RSA

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

1. Krypteringsteknikker

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Forelesning 2: Kryptografi

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

OFFENTLIG-NØKKELKRYPTOGRAFI

Forelesning 24 mandag den 10. november

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Oppgaver til kapittel 19 - Kryptering og steganografi

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.

Forelesning 2: Kryptografi

6105 Windows Server og datanett

Fire behov for sikker kommunikasjon

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

INF1040 Oppgavesett 14: Kryptering og steganografi

Kryptografi og nettverkssikkerhet

Smartkort og Windows 2000

Kryptografi og nettverkssikkerhet

XBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende

Hashfunksjoner. for bruk i Digitale Signaturer. Hovedfagsoppgave JAN ANDERS SOLVIK

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

NSMs kryptoaktiviteter

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

Oversikt over kryptografi

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

EDU - EDI. XBRL hva og hvorfor. XBRL kommer fra. XBRL er. Hvorfor? Presentasjonsteknologier. Effektivt og pålitelig Alternativer å sende

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

Kryptering og steganografi

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Forelesning 10. Web-sikkerhet og SSH

Sondre Granlund Moen

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

MTÆRVGT. Den romerske feltherren SLIK VIRKER

Difis felleskomponenter. Nokios

Navn og referenser. William Shakespeare Galileo Galilei Claudio Monteverdi

Buypass. Martin Otterstad Salgssjef. Citrix User Group.

PKI og ikke-fornekting

PROSJEKT I KRYPTOLOGI IMT4051. Av: Ole Kasper Olsen Fredrik Skarderud Torkjel Søndrol Ole Martin Dahl

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Veiledning i kryptering med Open PGP

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Læringsmål kryptering og steganografi

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

HØGSKOLEN I SØR-TRØNDELAG

Tor-Eirik Bakke Lunde

MAT Notat om RSA-kryptografi

Kryptering og steganografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Metoder for sikring av kommunikasjon, data og autentisering.

PrENV : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet

KODER I KLASSEROMMET

Kryptering og steganografi

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Gjennomgang av kap Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller

Forelesning Oppsummering

Høringsmøte DLD konsesjon

Signant Avansert elektronisk signatur

Steg 1: Regneoperasjoner på en klokke

Nasjonal sikkerhetsmyndighet

Elektroniske regnskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene. Risiko

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Elektroniske regnskskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten

Høyder på elliptiske kurver og faktorisering. Kristian Gjøsteen, NTNU Oppdatert 1. november 2002

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014

SIMS Grensesnittbeskrivelse ekstern V0.8

Forelesning 3: Nøkkelhåndtering og PKI

Sporingsverktøy på internett. JH kap 7 XBRL Kryptering og signering. Kryptering på nettet. Revisjonsspor. Alternative publiseringsformer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Presentert av Rune Sætre, Førstelektor

Teori om sikkerhetsteknologier

Krav til kommunikasjonssikkerhet

Veiledning til forskrift om elektronisk kommunikasjon med og i forvaltningen

XBRL Kryptering og signering

1. Bevis følgende logiske ekvivalens: ((p q) p) (p q) 2. Bestem de sannhetsverdier for p, q og r som gjør følgende utsagn galt: (p (q r)) (q r p)

Nasjonalt ID-kort og eid Sikker e-forvaltning

Transportsikring av e-post rfc STARTTLS

HOVEDPROSJEKT: Java SmartSign FORFATTERE: MORTEN TVENGE, MATS ERIK SMESTAD, BJARNE MANGNES, OLE MARTIN KROGSET. Dato:

Standardiseringsrådsmøte

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

Forelesning 3: Nøkkelhåndtering og PKI

Sikkert valgsystem over Internett

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

Standarder for sikker bruk av VPN med og i offentlig sektor

Søker: Tage Stabell-Kulø Vesterliveien Tromsø

BankID Norges planer for PSD2 TLP: GREEN. PSD2 workshop 30 mars Frode Beckmann Nilsen, Produktutviklingssjef

Transkript:

Conax AS 2007

RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder.

RSA RSA ECC Utbredelse I 1977 publiserte Rivest, Shamir og Adleman algoritmen RSA som gjør det mulig med asymmetrisk kryptografi. Det tok lang tid før algoritmen fikk stor industriell utbredelse. I dag brukes algoritmen for tilnærmet all sikkerhet på verdensveven.

ECC RSA ECC Utbredelse Elliptiske kurver har vært studert i lang tid, men i 1985 presenterte Neal Koblitz and Victor S. Miller (uavhengig av hverandre) hvordan elliptiske kurver kunne brukes for kryptografi (ECC). De viste hvordan ECC er bedre enn RSA med hensyn både på effektiv utregning og lengden på nøklene.

Utbredelse RSA ECC Utbredelse Akademia anbefaler ECC på det sterkeste, men algoritmen er fremdeles lite utbredt i industrien. Vi skal se litt på hva som kan være årsaken til dette.

RSA ECC Protokoller Vi skal kort oppfriske kryptografien for RSA og ECC, samt se på de mest bruke standarder og protokoller.

RSA RSA ECC Protokoller Modulus n er produktet av to store primtall p og q. Et par (e, d) er valgt slik at e d (mod φ(n)). Offentlig nøkkel: (e, n) Privat nøkkel: (d, n). Kryptering: c = (m e mod n) Dekryptering: m = (c d mod n). Signering: sig = (hash d mod n) Styrken til RSA baserer seg på hvor vanskelig det er å faktorisere et tall som er produktet av to store primtall.

ECC RSA ECC Protokoller En elliptisk kurve E over en kropp K er definert ved følgende ligning: E : y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 Et punkt P på kurven er et par (x, y) med x, y K som tilfredstiller ligningen. ECC består av en kurve E og et punkt P på kurven. Privat nøkkel: d Z. Offentlig nøkkel: Q gitt ved Q = dp (dp = P + P +... + P) Styrken til ECC baserer seg på det diskrete logaritmeproblemet for elliptiske kurver, som er å finne d, gitt Q og P, der Q = dp.

Protokoller RSA ECC Protokoller PKCS #1 v1.5 og v2.1 X.509 (ITU) X9.31-1988 (American National Standard for Financial Services) DSS (FIPS) ECDSA (ANSI X9.62, FIPS 186-2, IEEE 1363-2000 og ISO/IEC 15946-2) EC-KCDSA (ISO/IEC 15946-2) ECIES (ANSI X9.63, ISO/IEC 15946-3 og IEEE P1363a draft) PSEC (ISO 18033-2 draft)

Bruk Fellestrekk Begrensninger Vi skal kort se på hvem som bruker RSA og ECC, hva de har til felles og hvorfor de velger som de gjør.

Bruk Bruk Fellestrekk Begrensninger Bank Mobil Betal TV Adgangskontroll (Bygg, bil, pc, etc...) WEB (SSL og HTTPS) e-post (PGP og X.509)

Fellestrekk Bruk Fellestrekk Begrensninger Eier begge endene av kommunikasjon Både sender og mottaker i beskyttet hardware.

Begrensninger Bruk Fellestrekk Begrensninger Kringkasting Begrenset båndbredde Flere brukere må dekryptere samme melding. Unike meldinger til for eksempel 10 millioner kunder... Broadcast encryption bruker ofte ikke standardiserte algoritmer... Korte meldinger Smartkort grensesnitt (ISO 7816-3) - 256 bytes DVB Transportpakke - 188/255 bytes Tekstmelding - 160 tegn (7 bits)

Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA er en nødvendig ulempe som: gjør implementasjonen mer komplisert vanskeliggjør testing stjeler båndbredde Vi skal se på nøkler, signaturer og krypterting.

Nøkkellengde Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA 1024 bits RSA tilsvarer 160 bits ECC. Dette er ansett som sikkert frem til år 2010 (NIST). 2048 bits RSA tilsvarer 224 bits ECC. Dette er ansett som sikkert i lang tid fremover. RSA: 2048 (256 bytes) - med modulus 512 bytes. ECC: 224 (28 bytes) - med kurve 150-250 bytes. Når vi oppgir størrelser senere i presentatsjonen baserer dette seg på 2048 / 224 bits sikkerhet, selv om det vil ta lang tid før disse størrelsene er fullt ut støttet av industrien.

Signaturer Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA En RSA signatur av en melding har normalt samme lengde som RSA nøkkelen. Det vil si 256 bytes for en 2048 bits RSA nøkkel. (e.g. PKCS #1 og X9.31-1988) En ECC signatur av en melding har normalt dobbelt lengde av ECC nøkkelen. Det vil si 56 bytes for en 224 bits ECC nøkkel. (e.g. ECDSA og EC-KCDSA)

Kryptering - RSA Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA For RSA kryptering er PKCS #1 v1.5 mest utbredt. Maksimal lengde for meldingen som krypteres er k 11, hvor k er lengden av modulus i hele bytes. Det vil si at kryptering koster 11 bytes per 255 bytes melding (4,3%). PKCS #1 v2.1 bruker hash av meldingen for integritet. Det koster 22 bytes (8,6%) for SHA-1 (hash lengde + 2)

Kryptering - ECC Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA ECIES brukes for å sende en symmetrisk nøkkel som meldingen er kryptert med. Kryptoteksten består av (R, C, t), hvor: R - punkt på kurven (28 bytes) C - symmetrisk kryptering AES/CBC/CTS eller AES/CTR (16 bytes ekstra) AES/ECB/CTS (0 bytes ekstra) t - MAC (e.g. HMAC på 20 bytes) Det vil si at kryptering med ECC har en overhead på 64 bytes (25%)! ECC er i tillegg sårbar for strømtrekksanalyse både under asymmetrisk og symmetrisk dekryptering.

Når standardene ikke holder Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA Vi har sett at meldingene vi ønsker å beskytte i mange tilfeller er begrenset til maksimalt 256 bytes eller mindre. Videre har vi sett at standardene har en overhead som tilsvarer nesten hele vår maksimale meldingslengde. Hvilke muligheter har vi da?

Løsning for RSA Nøkkellengde Signaturer Kryptering Når standardene ikke holder Løsning for RSA La en trusted third party (TTP) dele ut nøklene. Partene som skal kommunisere får modulus og en eksponent hver. (Begge eksponenter holdes hemmelig) For PKCS #1 v2.1 vil hashverdien fungere som en signatur. Mottager dekrypterer, leser melding, og verifiserer hash. Authoriserte mottagere er de eneste som kan dekryptere og lese meldingen. Mottager kan videre verifisere at meldingen stammer fra riktig avsender.

ECC utfordring ECC har stor interesse i akademia fordi det er et interessant forskningsfelt. ECC har sin fordel på grunn av korte nøkler, men standardene er laget for lange meldinger, og da er ikke nøkkellengde av stor betydning. ECC er mer komplisert. (e.g. RSA byte for byte)

ECC utfordring ECC utfordring Finnes det en god løsning for ECC kryptering av korte meldinger? Vi ønsker å se gode protokoller for ECC kryptering av korte meldinger.