Sikkerhed
Disposition Trusler og antagelser Krypteringsalgoritmer Ciphers Eksempler Autentifikation med delt nøgle Digital signatur Mobil kode Disposition
Trusler og worst-case antagelser Eavesdropping (aflytning) Masquerading (identitetsforfalskning) Message tampering (ændring af indhold) Replaying (gentagelse) Denial of service (overbelastning) “Fjenden” har mange resourcer og adgang til alt bortset fra nøgler Cost-benefit/Intet er sikkert Adgang til alt: Netværksstrøm Algoritmer og teknikker Kan ændre det der sendes Over tid, får han også adgang til nøgle Trusler og worst-case antagelser
Krypteringsalgoritmer Symmetrisk Kryptering og dekryptering med samme nøgle Asymmetrisk Public key Private key D(Kpriv,M)=E(Kpub,M) -1 Symetrisk vs asymetrisk • Symetrisk: delt hemmelig nøgle (shared key) • sårbar overfor flere af vores worst-case anstagelser • Asymetrisk: offentlig/privat nøglepar (public/private key pair) • mindre sårbar, men kræver ofte 100-1000 gange mere CPU-kraft Krypteringsalgoritmer
Ciphers Block Cipher-Chains Stream Ciphers Block ciphers Beskeden deles op i blokke Hver blok krypteres separat Efter kryptering krypteres blokken igen med den foregående blok Ved første blok benyttes initialiseringsvektor (tidsstempel) Kræver pålidelig forbindelse Hvis en besked (blok) tabes er det ikke muligt at dekryptere de efterfølgende beskeder (blokke) Stream ciphers Keystream generator Laver ”støj” på beskeden Kan kryptere bit for bit Ciphers
Authentication Fremgangsmåde En fælles server holder alle nøgler Når Alice vil kommunikere med Bob får hun en fælles nøgle fra Sara Alice sender forespørgsel sammen med ticket (der består af identitet samt nøgle) til Bob (krypteret med bobs nøgle) Løser Muligt at sikre sig hvem man snakker med og starte en krypteret kommunikation mellem parterne, uden at lække nøgler Problemstillinger Hvordan kan det sikres at beskeden er frisk? Needham-Shroeder Kan man stole på serveren? Authentication
Digital Signatur Fremgangsmåde Alice udregner et digest fra beskeden Alice bruger private key til at kryptere digest Bob dekrypterer digest og sammenligner med digest som Bob selv udregner Løser Muligt at kontrollere om dokument stammer fra den rigtige person Problemstillinger Kan man stole på udbyderen af public keys? Digital Signatur
Needham-Shroeder
Opsumering Intet er sikkert Nøgler kan være både symmetriske og asymmetriske Kryptering I sig selv kan godt vise mønstre som giver information til lyttere Opsumering