Kryptologia Bezpieczeństwo komunikacji elektronicznej
Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia ukrywanie istnienia przekazy
Na co dzień telefonia bezprzewodowa bankowość transmisja przez sieci otwarte rynek, giełda...
Zastosowania Ochrona przed odczytem Ochrona przed modyfikacją Uwierzytelnianie
Szyfrowanie Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny
W drugą stronę Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny
Autentyczność dokumentów Odciski palców potwierdzenie istnienia dokumentu potwierdzenie niezmienności dokumentu Jednokierunkowe funkcje hashujące łatwe wyznaczenie H(X) stała długość H(X) niemożliwe znalezienie X dla Y=H(X)
Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk
Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wspólnota Europejska organizacje przestępcze i terrorystyczne
Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wprowadzenie ograniczeń stosowania Wspólnota kryptografii Europejska nieuchronnie powoduje spadek atrakcyjności danego kraju dla aktywności gospodarczej organizacje przestępcze i terrorystyczne
jakość na oko? algorytmy jawne i sprawdzone Produkty Certyfikaty państwowych urzędów kontrolnych USA - NIST
Produkty po czasie weryfikacja metody przez życie postęp w metodach łamania metod rozkład na czynniki pierwsze, a długość klucza wystrzegać się amatorskich ulepszeń audyt bezpieczeństwa
Techniki Bezpieczeństwo systemów informatycznych
Podstawienia tekst jawny : szyfrowanie a, a2,, 1 a n deszyfrowanie a1, a2,, a n 1 1 a a 1,, 1 2 a n
Podstawienia tekst jawny Szyfr Cezara szyfrowanie a, a2,, 1 i i 3 mod 26 deszyfrowanie a1, a2,, i 0,,25 a n 1 a n 1 a a 1,, 1 : 2 a n
System Playfair a klucz: POLITECHNIKA CZESTOCHOWSKA P O L I T E C H N K A Z S W B D F G M Q R U V X Y SZTUCZNA INTELIGENCJA WS OY HS EW TKPKITDHKHJA
XOR A B A B 0 0 0 0 1 1 1 0 1 1 1 0 A B C A C B C B A tekst klucz szyfrogram 0100110101110101101 1101011010110101101 1001101111000000000
Metoda klucza jednorazowego klucz w pełni losowy długość klucza = długość tekstu klucz jednorazowy
XOR
Efekt lawinowy niewielka zmiana w tekście jawnym wielka zmiana w kryptogramie rozkład losowy (podobne teksty jawne nie mają podobnych kryptogramów)
Szyfry symetryczne Bezpieczeństwo komunikacji elektronicznej
S-boksy
DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący 1974 Projekt Lucifer (IBM) NSA redukcja klucza z 128 do 64 zmiana S-Boxów boczna furtka? 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
DES Data Encryption Standard historia 1973 NBS ogłasza konkurs na algorytm szyfrujący zmiana S-Boxów boczna furtka? National Bureau of Standards Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do ochrony redukcja klucza danych z 128 do najwyższej 64 klasy bezpieczeństwa 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do 1990 ochrony odkrycie redukcja klucza danych z 128 do najwyższej kryptoanalizy 64 klasy różnicowej zmiana S-Boxów bezpieczeństwa (Biham i Shamir), ujawnienie boczna furtka? kryteriów doboru S-Boxów 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
www.nsa.gov/kids/intro.htm
DES - algorytm Generowanie podkluczy Permutacja początkowa Rundy algorytmu x16 Permutacja końcowa
DES generowanie podkluczy usunięcie 8 bitów parzystości podział 56 bitów na dwie połówki przesunięcie cykliczne 28-bitowych połówek o 1 lub 2 bity wybór 48 bitów i ich permutacja (permutacja kompresująca)
DES generowanie podkluczy (2) bity parzystości: permutacja: przesunięcie cykliczne w lewo permutacja
DES permutacja początkowa łatowść implementacji sprzętowej
sieć Feistela Runda DES permutacja
sieć Feistela Runda DES Główne zasady szyfrowania Konfuzja rozmycie zależności pomiędzy tekstami jawnymi i ich kryptogramami Dyfuzja rozłożenie zawartych w tekście jawnym informacji po całym kryptogramie permutacja
S-Boxy
DES permutacja końcowa łatowść implementacji sprzętowej
Podwójny DES spotkanie pośrodku
Potrójny DES
Inne modyfikacje DES DES z S-Boxami zależnymi od klucza DESX C=Kc DES Kd (P Kp)
DES, a długie teksty ECB (Electronic Codebook) Każde identyczne 64 bity tekstu jawnego to identyczne 64 bity szyfrogramu! CBC (Cipher Block Chaining) C 1 =DES K (P 1 I) C i =DES K (P i C i-1 )
IDEA International Data Encryption Algorithm 1990 PES (Proposed Encryption Standard) IPES (improved) 1992 IDEA Ochrona patentowa w Europie do 16 maja 2011r. Ochrona patentowa w USA do 25 maja 2010r. Zastosowano w PGP i SSH
IDEA algorytm przekształcenie MA odpowiedzialne za dyfuzję 8 rund 6*8+4 klucze Z
IDEA generowanie podkluczy 128 bitowy klucz jest dzielony na 18 bitowe części 8 podkluczy Dokonywane jest cykliczne przesunięcie o 25 pozycji itd.
XOR RC4
RC5 1994 zgłoszony patent w USA planowane niskie opłaty RC5a bezpłatny w Europie RC5 AES?
Szyfry asymetryczne Bezpieczeństwo systemów informatycznych
RSA 1978 Rivest, Sharmir, Adleman Ochrona patentowa w USA do 20 września 2000
RSA generowanie kluczy p i q bardzo dużne liczby pierwsze (np.: 512- bitowe) n=p*q, liczba N-bitowa e>1, względnie pierwsze z (p-1)(q-1) d: de (p-1)(q-1) (n,e) klucz publiczny (n,d) klucz prywatny
RSA szyfrowanie podział tekstu jawnego na bloki (N-1) bitowe, o wartości m<n E [e,n] (m)=m e mod n
RSA deszyfrowanie podział kryptogramu na bloki N-bitowe, o wartości c D [d,n] (c)=c d mod n
Zagrożenia te same liczby pierwsze w różnych modułach n atak przez dobrany tekst jawny atak na małe e identyczne moduły atak na protokół ukryte modyfikacje klucza prywatnego kradzież klucza prywatnego faktowyzacja przez komputery kwantowe
Zagrożenia Gdy wielu użytkowników używa takich metoda zbliżona samych małych do ataku e ze znanym Wystarczy tekstem aby e jawnym użytkowników te same liczby zaszyfrowało pierwsze taką w samą różnych wiadomość, modułach aby n można ja było odszyfrować atak przez dobrany tekst jawny jeśli moduł n nie jest względnie pierwszy z atak na małe e innym modułem, może w łatwo dokonać identyczne moduły faktoryzacji Istnieje około N/lnN liczb pierwszych atak na Odszyfrowanie protokół mniejszych obcych od N (dużych) ciągów bitów i ukryte modyfikacje przedstawienie klucza ich publicznie prywatnego zdemaskowanie. kradzież klucza prywatnego faktowyzacja przez komputery kwantowe
Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk
Man in the middle
Szyfrowanie a-symetryczne Znane algorytmy asymetryczne są wolne i podatne na ataki przy użyciu dopasowanego tekstu jawnego Metody asymetryczne wykorzystywane są dziś do uzgadniania klucza sesji, nie zaś do szyfrowania wiadomości. Klucze sesji są tajnymi kluczami wykorzystywanymi później w metodach symetrycznych
Szyfrowanie w rzeczywistości Tekst jawny Klucz symetryczny Klucz publiczny Szyfrogram tekstu jawnego Szyfrogram klucza symetrycznego Klucz prywatny Klucz symetryczny Tekst jawny
Źródła M. Ktuyłowski, W.-B. Strothmann, Kryptografia, Wyd. ReadME 1999. R. Wobst, Kryptologia, Wyd. RM, 2002. www.nsa.gov A. Curulak, Podstawieniowo-permutacyjne szyfry kaskadowe, WSIiE TWP w Olsztynie, 1999.
Wymiana kluczy Bezpieczeństwo komunikacji elektronicznej
Bezpośrednia wymiana
Bezpośrednia wymiana w grupie szyfrowanie symetryczne jeden wspólny klucz n-1 kluczy / uczestnika n(n-1)/2 kluczy ogółem szyfrowanie asymetryczne n kluczy publ. + 1 klucz pryw. / uczestnika n kluczy publ. + n kluczy pryw. ogółem
Centrum certyfikacji
Pretty Good Privacy Twórca: Phil Zimmermann (1991) Aktualnie: Symantec Corporation w ramach Enterprise Security Group Algorytmy: RSA, Weryfikacja w oparciu o sieć zaufania wystarczy spotkanie z jednym uczestnikiem sieci wiele kluczy publicznych
http://www.gnupg.org/
Dystrybucja wielokanałowa Podział klucza na n części Znajomość n-1 kluczy nie wpływa na wiedzę nt. klucza
komputer centralny 1 klucz / użytkownika Groźny atak na komp. centralny
Wymiana kluczy SCENARIUSZE
Metoda hybrydowa Klucz publiczny Klucz publiczny Klucz sesji Klucz sesji Akceptacja klucza sesji
Interlock treść znana obu stronom Klucz publiczny Klucz publiczny fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu
Protokół Diffiego-Hellmanna Ustalenie liczby pierwszej p oraz liczby g A wybiera x<p X=g x mod p B wybiera y<p Y=g y mod p s=y x mod p s =X y mod p B A s=s =g xy mod p klucz sesyjny Wyznaczenie x z równania s=y x mod p czyli wyznaczenie logarytmu dyskretnego jest zadaniem trudnym.
Wide-mouth frog A i B ustalają klucze S A i S B przeznaczone do komunikacji z serwerem A generuje klucz sesji S S i znacznik czasu T A A, E SA (T A, B, S S ) Serwer generuje znacznik czasu T B E SB (T B, A, S S ) S S klucz sesji Można obsłużyć wielu użytkowników Każdy uczestnik posiada i chroni własny klucz
Znakowanie czasem Bezpieczeństwo komunikacji elektronicznej
Cele znakowania czasem Zabezpieczenie dokumentów przed sfałszowaniem i antydatowaniem Zabezpieczenie programów komputerowych przed sfałszowaniem i zawirusowaniem Zabezpieczenie logów systemowych przed sfałszowaniem
Znacznik kwalifikowany Podania i wnioski przesyłane w formie elektronicznej do urzędów administracji publicznej Umowy przesyłane w formie elektronicznej do banków, instytucji ubezpieczeniowych i firm partnerskich Faktury elektroniczne przesyłane do odbiorców w formie elektronicznej
Wymagania dla znacznika Znacznika nie można niepostrzeżenie zmodyfikować po jego utworzeniu Dokumentu, z dołączonym znacznikiem, nie można niepostrzeżenie zmodyfikować Nie można zaopatrzyć później dokumentu w inny znacznik
Ceny w Certum Znacznik niekwalifikowany dla celów niekomercyjnych - BEZPŁATNIE
Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API
Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API
Jak to działa wersja naiwna Treść dokumentu 30.02.1831 Klucz prywatny autora Odcisk Podpis
Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu
Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu
Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Ciąg losowy Odcisk Czas Dane następnego znacznika/klienta Dane poprzedniego znacznika/klienta Znacznik czasu
Różne protokoły Bezpieczeństwo komunikacji elektronicznej
Podział tajemnicy T K konieczne n z n kluczy K T
współdzielenie tajemnicy T K K T konieczne k z n kluczy
Inne systemy Bezpieczeństwo komunikacji elektronicznej
E-PFRON
e-pfron
Użytkownicy
Tworzenie kluczy Administracja Generacja kluczy Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Rejestracja użytkownika (online) https://www.epfron.pl
Rejestracja użytkownika Podać dane personalne posiadany przez pracodawcę numer w rejestrze PFRON określić hasło dostępu do e-pfron OnLine Wskazać plik żądania certyfikacji (csr) Wydrukować kartę rejestracji Pobrać plik certyfikatu (crt) ważność: 2 lata
Odnowienie certyfikatu Administracja generowanie klucza Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Zalogować https://www.e-pfron.pl Wskazać plik żądania certyfikacji (csr) Kliknąć utwórz certyfikat Pobrać plik certyfikatu (crt) ważność: 2 lata
Tworzenie dokumentu Program e-pfron online wypełnienie formularza podpisanie dokumentu uprawnienia: Upoważniony wysłanie dokument (XML) uprawnienia: Pracownik sprawdzać status dokumentu złożony przekazany do weryfikacji wyjaśniany odrzucony przyjęty Cechy złożonego podpisu: Datę podpisania nadawaną automatycznie na podstawie ustawień kalendarza w komputerze użytkownika, Numer referencyjny niepowtarzalny identyfikator dokumentu, tworzony przez aplikację, Certyfikat identyfikacja cech klucza wykorzystanego do złożenia podpisu.
CEPIK
Wymagania Komputer Aplikacja dla SKP Łącze internetowe Czytnik kart kryptograficznych Karta kryptograficzna Wniosek o przyznanie certyfikatu dostępowego (MSWiA)
KWALIFIKOWANe PODMIOTY ŚWIADCZĄCE USŁUGI CERTYFIKACYJNE
http://www.nccert.pl
Podmioty
Karta rejestru Unizeto - Certum
Oferta unizeto - certum Podpis elektroniczny - certyfikat kwalifikowany
Certyfikaty SSL
Podpisywanie kodu
Certyfikaty osobiste (ID)
Certyfikaty VPN
Procedura uzyskania certyfikatu kwalifikowango
Procedura uzyskania certyfikatu kwalifikowango