W11 Kodowanie i Kryptografia Protokoy kryptograficzne 2g


Kryptografia
Protokoły kryptograficzne
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
Wykład XI
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/~RB/
2-godziny
Protokół
Protokół jest szeregiem kroków podejmowanych przez
co najmniej dwie strony w celu realizacji zadania.
Protokół kryptograficzny jest protokołem
wykorzystującym kryptografię. Umożliwiają one realizację
zadań nawet przez strony nie dążące się zaufaniem.
Własności protokołu:
x
Każdy użytkownik protokołu musi go znać i kolejno wykonywać
wszystkie kroki
Każdy użytkownik musi zgodzić się na jego stosowanie.
Protokół musi być nie mylący, tj. każdy krok musi być dobrze
zdefiniowany i nie może wystąpić szansa na nieporozumienie
Protokół musi być kompletny, tj. dla każdej możliwej sytuacji
musi być podany odpowiedni sposób postępowania.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 2/9
Typy protokołów
Arbitrażowe
Rozjemcze
SamowymuszajÄ…ce
x
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 3/9
Protokół arbitrażowy
x
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 4/9
Protokół arbitrażowy
Problemy związane z implementacją protokołu arbitrażowego w
sieci komputerowej:
dużo łatwiej można znalezć i obdarzyć zaufaniem trzecią
neutralną stronę, jeżeli znamy tę osobę, możemy ujrzeć jej twarz
lub jesteśmy przekonani, że jest to postać rzeczywista, niż zaufać
komuÅ› bezosobowemu gdzieÅ› w sieci komputerowej;
sieć komputerowa musi ponosić koszty utrzymania arbitra;
x
z każdym protokołem arbitrażowym jest związane pewne
opóznieniem;
arbitrzy są potencjalnym wąskim gardłem każdego protokołu
zaimplementowanego na wielkÄ… skalÄ™;
każdy użytkownik sieci komputerowej jest zmuszony ufać
arbitrowi. Arbiter jest więc narażony na oddziaływanie każdego
intruza podejmującego próby oszustwa w sieci.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 5/9
Protokół rozjemczy
Protokół arbitrażowy dzieli się na
protokoły niższego rzędu:
protokół niearbitrażowy-sytuacja
standardowa;
x
protokół rozjemczy-sytuacja wyjątkowa.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 6/9
Protokół samowymuszający
Budowa protokołu gwarantuje uczciwość
stron. Jeżeli bowiem jedna ze stron
zaczyna oszukiwać, druga natychmiast to
może wykryć
x
Nie ma protokółów samowymuszających
odpowiednich na każdą sytuację.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 7/9
Aamanie protokołów
Aamanie protokołu może być
skierowane na:
na sam protokół;
algorytmy kryptograficzne;
x
techniki kryptograficzne służące do
implementacji algorytmu (generowanie
klucza);
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 8/9
Atak na protokół
Aamanie protokołów
bierne
aktywne
Nadaw c a Odbiorc a
x
Atak bierny Atak czynny
podsłuchwanie zmiana inform acji
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 9/9
Protokół wymiany informacji za
pomocÄ… kryptografii symetrycznej
Przebieg protokołu:
Uzgodnienie algorytmu kryptograficznego jaki
będzie wykorzystywany do szyfrowania
uzgodnienie klucza szyfrujÄ…cego
x
zaszyfrowanie wiadomości przez jedną ze stron
przesłanie szyfrogramu na drugą stronę
deszyfrowanie wiadomości przez drugą stronę
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 10/9
Protokół wymiany informacji za
pomocÄ… kryptografii z kluczem
publicznym
Przebieg protokołu:
Uzgodnienie algorytmu kryptograficznego z kluczem
jawnym jaki będzie wykorzystywany do szyfrowania
x
Strony wymieniajÄ… siÄ™ swoimi kluczami jawnymi lub
pobierajÄ… je z serwera kluczy publicznych.
Strony szyfrują wiadomości kluczami jawnymi strony
przeciwnej i wysyłają do siebie informacje.
Strony odszyfrowują otrzymane wiadomości swoimi
kluczami prywatnymi.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 11/9
Systemy z kluczem sesyjnym
Używanie jednego klucza do szyfrowania całej wymiany
informacji jest niekorzystne, gdyż dostarcza stronie
atakującej coraz więcej materiału do kryptoanalizy;
Wskazanej jest więc stosowanie kluczy sesyjnych
x
wykorzystywanych tylko na czas pojedynczej transmisji.
Strony przed rozpoczęciem transmisji informacji muszą
ustalić klucz sesyjny
Klucz zasadniczy służy tylko i wyłącznie do szyfrowania
i bezpiecznego przesyłania kluczy sesyjnych.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 12/9
Protokół wymiany klucza w systemach
z kluczem tajnym
Alicja chce nawiązać łączność z Robertem w tym celu:
kieruje do centrali zajmujÄ…cej siÄ™ dystrybucjÄ… kluczy
zamówienie na klucz sesyjny;
centrala generuje odpowiedni klucz losowy. Następnie jedną
kopiÄ™ szyfruje kluczem tajnym Alicji ,a drugÄ… Roberta.
x
Następnie centrum szyfruje dane o tożsamości Alicji.
kluczem Roberta i wysyła te informacje do Alicji;
Alicja deszyfruje swój klucz sesyjny;
Alicja wysyła Robertowi jego kopię klucza wraz ze swoją
tożsamością;
Robert teraz wie, kto chce z nim nawiązać.połączenie
zestawiany jest bezpieczny kanał komunikacyjny w oparciu
o klucz sesyjny;
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 13/9
Protokół wymiany klucza w systemach
z kluczem publicznym
Alicja chce nawiązać łączność z Robertem w tym celu:
Alicja pobiera klucz jawny Roberta z centrum dystrybucji
kluczy lub zwraca siÄ™ o niego wprost do Roberta;
x
Alicja generuje losowy klucz sesyjny, szyfruje go kluczem
jawnym Roberta i wysyła mu go
Robert deszyfruje klucz sesyjny za pomocÄ… swojego klucza
prywatnego.
Wymieniony klucz sesyjny może posłużyć do zestawienia
szyfrowanego kanału komunikacyjnego.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 14/9
Bezpieczeństwo algorytmu wymiany
klucza
Żaden z przedstawionych systemów nie jest
bezpieczny jeżeli atakujący wniknie do centrum
dystrybucji kluczy.
System wymiany klucza bezpośrednio pomiędzy
Alicją i Robertem jest narażony na atak typu man in
x
the middle.
Rozwiązaniem zapewniającym bezpieczeństwo
wymiany klucza sesyjnego jest:
protokół blokujący
trójprzebiegowy algorytm Shamira
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 15/9
Protokół blokujący
Protokół umożliwia wykluczenie ataku man in the
middle.
Alicja przesyła Robertowi swój klucz jawny
Robert Przesyła Alicji swój klucz jawny
Alicja szyfruje swoją wiadomość kluczem jawnym Roberta
i przesyła mu połowę zaszyfrowanej wiadomości.
x
Robert robi to samo ze swoją wiadomością
Alicja wysyła Robertowi drugą połowę zaszyfrowanej
wiadomości
Robert składa obie połówki i deszyfruje jeswoim kluczem
prywatnym
Robert wysyła druga połówkę wiadomości do Alicji
Alicja składa obie połówki i deszyfruje używając swojego
klucza prywatnego.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 16/9
Protokół blokujący
Dzielenie szyfrogramu.
Możemy wysłać co drugi bit szyfrogramu
Możemy wprowadzić transmisję CBC i najpierw
wysłać wektor inicjujący, a potem dopiero
informacjÄ™
x
Pierwszą połową może być funkcja skrótu , a
drugą sama wiadomość, której funkcja skrótu
dotyczy.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 17/9
Trójprzebiegowy algorytm Shamira
Korzysta z zasady, że EA(EB(M))=EB(EA(M)).
Alicja szyfruje tekst jawny M swoim kluczem i przesyła do
Roberta C1=EA(M)
Robert szyfruje otrzymaną wiadomość swoim kluczem i z
powrotem przesyła ją do Alicji. Wysyła C2=EB(EA(M))
Alicja deszyfruje tekst jawny C2 za pomocÄ… swojego klucza
x
i z powrotem przesyła do Roberta. Wysyła więc
C3=DA(EB(EA(M)))= DA(EA(EB(M)))= (EB(M)
Robert deszyfruje wiadomość C3 swoim kluczem i
otrzymuje tekst jawny M
Jako system szyfruj acy nie może być wykorzystane
sumowanie modulo 2.
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13

Strona 18/9
KONIEC
Dziękuję za uwagę
Kryptografia, Wykład XI
© Robert Borowiec 2003-10-13
Strona 19/9


Wyszukiwarka

Podobne podstrony:
W3 Kodowanie i Kryptografia Algebra 2 2g
W2 Kodowanie i Kryptografia Algebra 1 2g
W7 Kodowanie i Kryptografia Szyfry symetryczne 2g
W4 Kodowanie i Kryptografia Wprowadzenie do kryptografii 2g
W5 Kodowanie i Kryptografia Szyfry klasyczne 2g
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
W10 Kodowanie i Kryptografia Funkcje jednokierunkoweminut
W15 Kodowanie i Kryptografia kody splotowe?le
W8 Kodowanie i Kryptografia Algorytmy niesymetryczne 1g
W12 Kodowanie i Kryptografia Rozdzielanie tajemnicy 1g
W13 Kodowanie i Kryptografia kody liniowe?le 6g
W1 Kodowanie i Kryptografia Systemy cyfrowe 1g
W6 Kodowanie i Kryptografia Kody klasyczne kryptoanaliza 1g
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1g
W3 Teoria informacji i kodowanie Podstawy teori informacji 2g
Kryptografia wyklad
Kryptografia a bezpieczeństwo danych
Kryptografia zadania

więcej podobnych podstron