Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.

Slides:



Advertisements
Lignende præsentationer
©Jenny Bohr – Til underviserne Voksne beskriver og italesætter ofte sig selv med de ord, som voksne brugte om dem, da de var børn. Mange.
Advertisements

Parameteroverførsel i OIM Mellem portal og serviceprovider.
Hvordan bruger jeg MinInstitution?
? At sige NEJ Vrede uden autopilot Integritet & Samarbejde
Workshop almene boligdage
Separation af de variable
Enigma-maskinens opbygning
Afkobling af stivelsesstøtte
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Arkitektur - data.
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Udfordringer set fra en kommunikatørs vinkel Lars Elmsted Formand for K-Gruppen i Dansk Journalistsforbund.
Sprog/billeder på Internettet
BESØG VORES HJEMMESIDE JÆVNLIGT. GERNE HVER DAG - DOG MINDST ET PAR GANGE OM UGEN. Her finder du vigtige informationer om SFO Asgårds dagligdag. VIGTIGT.
Formularer (Access, del 3)
Chris Argyris f
Computerens anatomi! Hvad skal du vide før du køber din egen?
Kommunikation.
Af: Michael Jørgensen. Entity Life Cycle: Hvad er det ?  Er en måde, hvordan man, eventuelt tidligt i programmeringsforløbet, kan bestemme hvordan et.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Problemløsningsheuristik I.1 Hvordan besvarer man sin problemstilling? I.Forstå problemstillingen 1.Hvad er det (i min problemstilling) som jeg ikke ved.
Sikkerhed Share with none Share with everybody Share with some.
BACKUP eller dø! Klik dig frem til næste billede ->
Teenage Coaching Dagnæsskolen.
Virksomheder - definition
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Arkitektur - Sikkerhed
Validering af data (Access, del 7)
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Notat I et notat vil der normalt optræde følgende elementer: – en problemstilling og baggrunden herfor – forskellige løsningsforslag – en gennemført faglig.
Circle of change Benægtelse Reaktion Accept Handling
Spørg først dig selv: Hvad koster varen andre steder?
Vejlederens kommunikation
 Intro  Historien – starten på det hele  Formålet  Hjernerne bag  Bomben bruges  Verden synker – Internettet stiger  På nettet kan vi alt  Effekter.
Oplæg – Aalborg Kommune, Jette Jensen Hvordan løfter vi mængden af overtrædelsessager affødt af Naturstyrelsens § 3 opdatering ?
Powerpoint Jeopardy Data flow diagrammer Entity relationship diagrammer State diagrammerSammenhænge mellem systemmodeller
Kompetence Sikker Danisco bruger på deres hjemmeside et professionelt sprog der får hjemmesiden til at fremstå som en sikker hjemmeside.
Kap 19 E – handel Kapitel 19.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Digital Signatur Hvad er Digital Signatur?
Introduktion til Kryptering
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
OIM Fælles Udviklingstargets | Side 1 Fælles udviklingstargets Analyseopgave Resultatet bliver en tilføjelse/rettelse i OIM-bilag A.2 Udføres med fokus.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Problemløsningsheuristik I.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Problemløsningsheuristik A.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Sara Mosberg Iversen, MA Kommunikation Medier og Kommunikation, F2005.
Intro Siden sidst: evaluering på opgaver og virtuel kursus.
© due & partners Tilmelding FrameldingLykkedes ikke Lykkedes Template 3: Tilmelding på website Sammenhængen mellem de 4 websider.
Økonometri 1: Den multiple regressionsmodel1 Økonometri 1 Den multiple regressionsmodel 24. februar 2003.
Rapportdisponering Eller på dansk: Hvad skal med i rapporten?
Hvordan skriver man sin afsluttende opgave?
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
Konference om mundtlige prøver PRØV! Et program til de mundtlige prøver.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Skabelon til udarbejdelse af YoungCRM Årshjul
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Introduktion til SPV-kursus
Kryptering.
Informationssikkerhed ved Morten Eeg Nielsen og Julie Sigh
Implementering og dokumentation
Implementering og dokumentation
1. Trin – Problemstilling
Undgå falske beskeder Hackerne beder om dine personlige oplysninger i en mail eller sms. Det ville pengeinstitutter, virksomheder eller myndigheder aldrig.
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Præsentationens transcript:

Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING

SECRET KEY KRYPTERING Forudsætninger Begge parter har en hemmelig nøgle Begge parter har den samme nøgle Nøglen kan benyttes på til kryptering og dekryptering

SECRET KEY KRYPTERING Problemstillinger Fortrolighed (confidentiality) Verifikation (authentication) Integritet (integrity) Ikke-benægtelse (non-repudiation)

SECRET KEY KRYPTERING - FORTROLIGHED Vi vil gerne sikre os, at kun personer med den hemmelige nøgle kan afkode beskeden Dette gøres ved at anvende en ”stærk” krypterings- metode, f.eks. DES/AES Disse krypteringer kan ikke angribes med krypto- analyse, kun ved at prøve alle mulige nøgler af

SECRET KEY KRYPTERING - VERIFIKATION Vi vil gerne sikre os, at det er den rette modtager, der sidder i den anden ende af kommunikationen Hvad karakteriserer den rette modtager? Den rette modtager har også den hemmelige nøgle Hvordan kan vi verificere dette, uden at sende selve nøglen frem og tilbage…?

SECRET KEY KRYPTERING - VERIFIKATION Verifikation kan udføres ved at give modtageren en ”udfordring” Afsenderen beder modtageren om at kryptere en given klartekst, f.eks. et tal Modtageren foretager krypteringen, og sender resultatet tilbage til afsenderen Hvis resultatet er det samme som modtageren selv ville kryptere klarteksten til, er modtageren verificeret

SECRET KEY KRYPTERING - VERIFIKATION Problemer med verifikation Vi kan ikke vide, om modtageren vitterligt er ”den rette”, kun at modtageren har nøglen (som måske er stjålet) Hvis en part gerne vil simulere at han har nøglen, kan det (i teorien) gøres ved at observere og kopiere de udfordringer og svar, som sendes frem og tilbage ”Man in the middle” angreb

SECRET KEY KRYPTERING - VERIFIKATION A3ER 35424A3AR 23112BB19 …… ……

SECRET KEY KRYPTERING - VERIFIKATION Problemer med verifikation Hvordan kan man undgå man-in-the-middle angreb? Vælg udfordringen fra en meget stor mængde af mulige udfordringer, f.eks. alle tal mellem 0 og 10 9 Bør i praksis aldrig sende den samme udfordring to gange Modtager kan verificere afsender på samme måde

SECRET KEY KRYPTERING - INTEGRITET Vi vil gerne sikre os, at den besked modtageren modtager, rent faktisk er den samme som afsenderen afsendte Kan en krypteret besked ændres…? Ja, men ikke nødvendigvis til noget meningsfuldt Vi kan medsende en ”integritetkode” sammen med beskeden

SECRET KEY KRYPTERING - INTEGRITET En integritetskode er et kort stykke data, der opfylder disse betingelser Udregnes på basis af beskeden og nøglen Den mindste ændring af beskeden (én bit) skal resultere i en ny integritetskode De udregnede integritetskoder skal fordele sig jævnt over de mulige integritetskoder

SECRET KEY KRYPTERING - INTEGRITET

SECRET KEY KRYPTERING – IKKE-BENÆGTELSE Vi vil gerne sikre os, at modtageren ikke kan benægte at have modtaget beskeden (selv om han vitterligt har modtaget den) Hvorfor dog det…? Kan være relevant i forhold til jura, f.eks. en besked omkring handel med aktier eller lignende

SECRET KEY KRYPTERING – IKKE-BENÆGTELSE Mulig strategi: Modtageren sender en kvittering på hver modtaget besked Kvitteringen selv er krypteret med den hemmelige nøgle Dermed må det jo være den rette modtager, som har kvitteret, eller….?

SECRET KEY KRYPTERING – IKKE-BENÆGTELSE …eller også kan afsenderen selv have fabrikeret kvitteringen, da afsenderen jo også kender den hemmelige nøgle  Det viser sig, at det ikke er muligt at realisere beviselig ikke-benægtelse med hemmelige nøgler

SECRET KEY KRYPTERING – IKKE-BENÆGTELSE …eller også kan afsenderen selv have fabrikeret kvitteringen, da afsenderen jo også kender den hemmelige nøgle  Det viser sig, at det ikke er muligt at realisere beviselig ikke-benægtelse med hemmelige nøgler

SECRET KEY KRYPTERING - PROBLEMER Indtil videre har vi kun set på kommunikation mellem to parter Secret key kryptering har visse problemer, men kan fungere rimeligt Hvad hvis vi har tre parter, der gerne vil kommunikere ”alle til alle”

SECRET KEY KRYPTERING - PROBLEMER

Kan vi tillade, at alle tre parter har samme nøgle…? Hvad hvis det er 1000 parter (f.eks. i et firma)…? Vi kan generelt ikke tillade, at en nøgle deles af mere end et enkelt afsender-modtager par Bo + Lis -> nøgle A Bo + John -> nøgle B Lis + John -> nøgle C

SECRET KEY KRYPTERING - PROBLEMER Generelt; N parter giver brug for N*(N-1)/ parter -> ca nøgler Meget stort antal nøgler, og hvor skal vi få alle de nøgler fra? Kan vi på nogen måde reducere antallet af nøgler?

SECRET KEY KRYPTERING - PROBLEMER Vi kan benytte en Troværdig Tredjepart (TTP) Afsender sender ikke beskeder direkte til modtageren, men i stedet via TTP Fordel: Alle parter skal kun have én nøgle, nemlig til kommunikation med TTP N parter; N nøgler

SECRET KEY KRYPTERING - PROBLEMER TTP er stadig en omstændelig løsning. Meget arbejde med at holde styr på nøgler Dobbeltarbejde – hver besked skal krypteres og dekrypteres to gange Hvornår er TTP troværdig nok…? Hvor sårbar er TTP overfor angreb…?

SECRET KEY KRYPTERING - KONKLUSION Secret key kryptering er i teorien glimrende, men der er problemer i praksis Hvordan udveksles nøgler? Hvordan verificeres modtager? Hvordan håndteres mange-til-mange kommunikation? Mange af disse problemer kan løses ved at benytte Public Key kryptering