Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Sikkerhed.

Lignende præsentationer


Præsentationer af emnet: "Sikkerhed."— Præsentationens transcript:

1 Sikkerhed

2 Disposition Trusler og antagelser Krypteringsalgoritmer Ciphers
Eksempler Autentifikation med delt nøgle Digital signatur Mobil kode Disposition

3 Trusler og worst-case antagelser
Eavesdropping (aflytning) Masquerading (identitetsforfalskning) Message tampering (ændring af indhold) Replaying (gentagelse) Denial of service (overbelastning) “Fjenden” har mange resourcer og adgang til alt bortset fra nøgler Cost-benefit/Intet er sikkert Adgang til alt: Netværksstrøm Algoritmer og teknikker Kan ændre det der sendes Over tid, får han også adgang til nøgle Trusler og worst-case antagelser

4 Krypteringsalgoritmer
Symmetrisk Kryptering og dekryptering med samme nøgle Asymmetrisk Public key Private key D(Kpriv,M)=E(Kpub,M) -1 Symetrisk vs asymetrisk • Symetrisk: delt hemmelig nøgle (shared key) • sårbar overfor flere af vores worst-case anstagelser • Asymetrisk: offentlig/privat nøglepar (public/private key pair) • mindre sårbar, men kræver ofte gange mere CPU-kraft Krypteringsalgoritmer

5 Ciphers Block Cipher-Chains Stream Ciphers Block ciphers
Beskeden deles op i blokke Hver blok krypteres separat Efter kryptering krypteres blokken igen med den foregående blok Ved første blok benyttes initialiseringsvektor (tidsstempel) Kræver pålidelig forbindelse Hvis en besked (blok) tabes er det ikke muligt at dekryptere de efterfølgende beskeder (blokke) Stream ciphers Keystream generator Laver ”støj” på beskeden Kan kryptere bit for bit Ciphers

6 Authentication Fremgangsmåde En fælles server holder alle nøgler
Når Alice vil kommunikere med Bob får hun en fælles nøgle fra Sara Alice sender forespørgsel sammen med ticket (der består af identitet samt nøgle) til Bob (krypteret med bobs nøgle) Løser Muligt at sikre sig hvem man snakker med og starte en krypteret kommunikation mellem parterne, uden at lække nøgler Problemstillinger Hvordan kan det sikres at beskeden er frisk? Needham-Shroeder Kan man stole på serveren? Authentication

7 Digital Signatur Fremgangsmåde Alice udregner et digest fra beskeden
Alice bruger private key til at kryptere digest Bob dekrypterer digest og sammenligner med digest som Bob selv udregner Løser Muligt at kontrollere om dokument stammer fra den rigtige person Problemstillinger Kan man stole på udbyderen af public keys? Digital Signatur

8 Needham-Shroeder

9 Opsumering Intet er sikkert
Nøgler kan være både symmetriske og asymmetriske Kryptering I sig selv kan godt vise mønstre som giver information til lyttere Opsumering


Download ppt "Sikkerhed."

Lignende præsentationer


Annoncer fra Google