szyfrowanie


Dr inż. Wojciech R. Wiza
Katedra Technologii Informacyjnych
UEP
Ä„ð Utajnienie
Ä„ð Identyfikacja
Ä„ð Uwierzytelnienie (autentykacja)
Ä„ð Autoryzacja
Ä„ð Niezaprzeczalność
Ä„ð Prywatność
Zbiór technik zapewniających
bezpieczeństwo informacji przez szyfrowanie
Ä„ð Zaszyfrowanie: przetworzenie
jawnego tekstu w tekst
zaszyfrowany
żð algorytm zaszyfrowujÄ…cy
żð klucz zaszyfrowujÄ…cy
Ä„ð Odszyfrowanie: przetworzenie
tekstu zaszyfrowanego w tekst
jawny
żð algorytm odszyfrowujÄ…cy
żð klucz odszyfrowujÄ…cy
Ä„ð Kryptografia z kluczem symetrycznym
żð klucz zaszyfrowujÄ…cy i odszyfrowujÄ…cy jest taki sam
Ä„ð Kryptografia kluczem niesymetrycznym
(parÄ… kluczy)
żð klucz zaszyfrowujÄ…cy jest różny od klucza odszyfrowujÄ…cego
Ä„ð Para kluczy
żð Tajny, czyli prywatny
żð Jawny, czyli publiczny
Ä„ð Nie ma znaczenia który z kluczy
wybierzemy jako tajny a który jako
jawny
Ä„ð PrzesÅ‚anie utajnionej wiadomoÅ›ci:
żð nadawca szyfruje wiadomość kluczem publicznym odbiorcy
żð odbiorca odszyfrowuje wiadomość za pomocÄ… swojego klucza
prywatnego
Ä„ð Elektroniczny podpis
żð nadawca szyfruje wiadomość za pomocÄ… swojego klucza
prywatnego
żð odbiorca odszyfrowuje wiadomość za pomocÄ…
klucza publicznego nadawcy
¨ð Wybierz dwie duże liczby pierwsze p i q i oblicz ich iloczyn n=p*q;
¨ð Wybierz liczbÄ™ e mniejszÄ… od n i wzglÄ™dnie pierwszÄ… w stosunku
do (p-1)(q-1);
¨ð Wyznacz liczbÄ™ d tak, aby ed mod[(p-1)(q-1)] = 1;
¨ð Zapomnij liczby p i q;
¨ð Para liczb (n,e) jest kluczem publicznym;
¨ð Para liczb (n,d) jest kluczem prywatnym;
¨ð Aby zaszyfrować liczbÄ™ m za pomocÄ… klucza publicznego, oblicz:
c = me mod(n);
¨ð Aby odszyfrować liczbÄ™ c za pomocÄ… klucza prywatnego, oblicz:
m = cd mod(n).
( me mod(n) )d mod(n) = m
Generowanie kluczy
Szyfrowanie
¨ð Niech p=7 i q=13, zatem n=p*q=7*13=91;
¨ð Ponieważ (p-1)*(q-1)=6*12=72, to odpowiedniÄ… liczbÄ… e  pierwszÄ…
w stosunku do 72 - jest na przykład 43;
¨ð Wówczas d=67, ponieważ ed mod[(p-1)(q-1)] =1, czyli 43*67 mod(72)=1;
rzeczywiście, ed=43*67=2881, 2881/72=40, a 72*40=2880, zatem
2881-2880=1;
¨ð Przypuśćmy, że mamy zaszyfrować liczbÄ™ 2. Obliczamy c=243mod(91) =
8796093022208 mod (91) = 37 ; ponieważ
8796093022208 - ent(8796093022208/91) =
= 8796093022208 - 96660362881*91 = 37;
¨ð W celu odszyfrowania liczby c obliczamy: m=c67mod(91)=3767mod(91)=
11735876009129675051815852208158704513861523164727999382664098
66089889961869797411886878993830039201370333 mod(91) = 2;
Ä„ð Proces weryfikacji
żð że wiadomość pochodzi od danego nadawcy
oraz
żð że wiadomość nie zostaÅ‚a zmieniona
Elektroniczny podpis
Ä„ð PrzesÅ‚anie utajnionej wiadomoÅ›ci:
żð nadawca szyfruje wiadomość kluczem publicznym
odbiorcy
żð odbiorca odszyfrowuje wiadomość za pomocÄ… swojego
klucza prywatnego
Ä„ð Elektroniczny podpis
żð nadawca szyfruje wiadomość za pomocÄ… swojego
klucza prywatnego
żð odbiorca odszyfrowuje wiadomość za pomocÄ… klucza
publicznego nadawcy
Ä„ð Funkcja przetwarzajÄ…ca ciÄ…g bitów o dowolnej
długości (dokument) w ciąg bitów o stałej
długości (skrót)
Ä„ð Każdy bit dokumentu wpÅ‚ywa na każdy bit
skrótu
Ä„ð JeÅ›li dany bit dokumentu ulega zmianie, to z
50% prawdopodobieństwem każdy bit skrótu
ulegnie zmianie
Ä„ð PrawdopodobieÅ„stwo, że dwa różne dokumenty
uzyskają taki sam skrót jest bliskie zeru
Ä„ð MD5 (W skarbonce jest 1500 zÅ‚otych) = a4a5471a0e019a4a502134f
Ä„ð MD5 (W skarbonce jest 1100 zÅ‚otych) = d6dee11aae89661a45eb9d2
Ä„ð MD5 (W skarbonce jest 1500 zÅ‚otych.) = 05f8cfc03f4e58cbee731aa
Ä„ð MD5 (W skarbonce jest 1500 zÅ‚oty) = f80b3fde8ecbac1b515960b
Ä„ð MD5 (W skarbonce jest 1500 zÅ‚otych) = a4a5471a0e019a4a502134f
Ä„ð Obecnie MD5 uważany jest za
niewystarczajÄ…co bezpieczny
Ä„ð Nowe algorytmy SHA (Secure Hash
Algorithm):
żð SHA-1
żð SHA-2 (SHA-224, SHA-256, SHA-384, SHA-51)
©ð Wiadomość od Adama do Ewy:  Wyjdziesz za mnie?"
©ð Utworzenie skrótu z wiadomoÅ›ci za pomocÄ… funkcji
haszujÄ…cej
©ð Zaszyfrowanie skrótu z wiadomoÅ›ci za pomocÄ…
prywatnego klucza Adama
©ð WysÅ‚anie tekstu wiadomoÅ›ci i szyfrogramu skrótu do
Ewy
©ð Otrzymanie obu przesyÅ‚ek przez EwÄ™
©ð Utworzenie wÅ‚asnego skrótu z wiadomoÅ›ci za pomocÄ…
tej samej funkcji haszujÄ…cej
©ð Odszyfrowanie przesÅ‚anego skrótu z wiadomoÅ›ci za
pomocÄ… publicznego klucza Adama
©ð Porównanie obu skrótów
©ð JeÅ›li skróty identyczne, to wiadomość autentyczna
ªð JeÅ›li skróty różne, to wiadomość zmieniona
Ä„ð Proces okreÅ›lenia nadawcy oraz weryfikacji, że
nadawca wiadomości jest tym, za kogo się podaje
Ä„ð Åšrodki identyfikacji: hasÅ‚o, PIN, cyfrowy certyfikat
Ä„ð Transmisja od klienta do serwera haseÅ‚ lub PIN-ów
zaszyforwanych, w celu uniknięcia ich składowania w
serwerze, a zatem uniemożliwienie ich kradzieży
Ä„ð Cyfrowy certyfikat (narzÄ™dzie identyfikacji w
przeciwieństwie do cyfrowego podpisu  narzędzia
autentykacji)
Ä„ð Celem cyfrowego certyfikatu jest
potwierdzenie związku między osobą
fizycznÄ… lub prawnÄ… i jej kluczem
publicznym
Ä„ð Certyfikaty sÄ… wydawane przez:
organizacje certyfikujÄ…ce
Ä„ð Informacje identyfikujÄ…ce certyfikowanÄ…
osobÄ™: imiÄ™, nazwisko, adres, data urodzenia
itp.
Ä„ð Klucz publiczny certyfikowanej osoby
Ä„ð Numer certyfikatu
Ä„ð Okres ważnoÅ›ci certyfikatu
Ä„ð Informacje o wystawcy certyfikatu
Ä„ð Cyfrowy podpis organizacji certyfikujÄ…cej
(certyfikat jest elektronicznie podpisany
przez organizacjÄ™ certyfikujÄ…cÄ…)
Ä„ð WysyÅ‚ajÄ…c zaszyfrowanÄ… wiadomość do Ewy,
Adam dołącza swój certyfikat
Ä„ð Ewa najpierw sprawdza autentyczność
publicznego klucza Adama, posługując się
publicznym kluczem organizacji
certyfikujÄ…cej
Ä„ð NastÄ™pnie Ewa sprawdza autentyczność
wiadomości Adama.
Ä„ð PrzesÅ‚anie utajnionej wiadomoÅ›ci:
dokument
żð nadawca szyfruje wiadomość
kluczem publicznym odbiorcy
żð odbiorca odszyfrowuje wiadomość za pomocÄ…
swojego klucza prywatnego
skrót
Ä„ð Elektroniczny podpis
żð nadawca szyfruje wiadomość za pomocÄ…
swojego klucza prywatnego
żð odbiorca odszyfrowuje wiadomość za pomocÄ…
klucza publicznego nadawcy
pobranego
z certyfikatu
nadawcy
Ä„ð Cecha komunikacji,
która uniemożliwia jednej z komunikujących
się stron zaprzeczenie, że komunikacja miała
miejsce
Ä„ð Niezaprzeczalność nadawcy
Ä„ð Niezaprzeczalność odbiorcy
Ä„ð Niezaprzeczalność przesyÅ‚u
Ä„ð Odbiorca twierdzi, że otrzymaÅ‚ wiadomość od
danego nadawcy, a wskazany nadawca
zaprzecza, że wysyłał tę wiadomość
Ä„ð Odbiorca twierdzi, że otrzymaÅ‚ wiadomość
różną od tej, o której nadawca twierdzi, że ją
wysłał
Ä„ð Odbiorca twierdzi, że otrzymaÅ‚ od danego
nadawcy pewną wiadomość w określonym
momencie, a wskazany nadawca zaprzecza
jakoby wysłał tę wiadomość w tym czasie
Ä„ð Cyfrowy podpis i certyfikat nadawcy
Ä„ð Cyfrowy podpis wiadomoÅ›ci przez zaufanÄ…
stronÄ™ trzeciÄ…
Ä„ð Cyfrowy podpis skrótu przez zaufanÄ… stronÄ™
trzecią (zapewnienie prywatności)
Ä„ð PrzesyÅ‚ za poÅ›rednictwem zaufanej strony
trzeciej


Wyszukiwarka

Podobne podstrony:
szyfrowanie
10 przyciskowy zamek szyfrowy z procesorem AT89C2051
Dlaczego możemy czuć się bezpieczni w sieci, czyli o szyfrowaniu informacji
05 szyfrowanie II v3
Klasyczne techniki szyfrowania
zamek szyfrowy z systemem alarmowym
MikroTik konfiguracja szyfrowania WEP WPA
prosty zamek szyfrowy
szyfrowanie wep wpa
szyfrograf(1)

więcej podobnych podstron