Download præsentationen
Præsentation er lastning. Vent venligst
Offentliggjort afClara Iversen Redigeret for ca. et år siden
1
Public Key kryptering INTRODUKTION TIL KRYPTERING
2
PUBLIC KEY KRYPTERING • Public key kryptering - setup • Alle parter har to nøgler – en hemmlig og en offentlig • De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første • En tekst som er krypteret med den offentlige nøgle, kan kun dekrypteres med den private nøgle • De to nøgler kan ikke bytte roller
3
PUBLIC KEY KRYPTERING - OPTAKT Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: A298D Bo’s private nøgle: 34B9C
4
PUBLIC KEY KRYPTERING • Bemærk: Ingen udveksling af hemmelige nøgler! • Separate nøgler til kryptering og dekryptering • Asymmetrisk forhold; Bo modtager, Lis sender • Hvis Bo vil sende til Lis, skal han kryptere med Lis’ offentlige nøgle
5
PUBLIC KEY KRYPTERING - OPTAKT Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: 5609A Lis’ private nøgle: 1B00E
6
PUBLIC KEY KRYPTERING • Forudsætninger • Offentlig (ON) og hemmelig nøgle (HN) har en relation; data krypteret med ON kan kun dekrypteres med HN • I praksis umuligt at danne den anden nøgle, givet den første • Hvordan skabes ON-HN parret på en måde, som gør det umuligt at rekonstruere…?
7
PUBLIC KEY KRYPTERING • DEEP MATH…
8
PUBLIC KEY KRYPTERING • Flere forskellige metoder (RSA, DSA,…) • Bygger på samme princip; find et (matematisk) problem som er let at løse ”den ene vej”, men ekstremt svært at løse ”den anden vej”
9
PUBLIC KEY KRYPTERING • Givet stumperne, saml vasen så den bliver hel igen… • Relativt let problem
10
PUBLIC KEY KRYPTERING • Givet den intakte vase, smadr vasen så den falder ud i præcis disse stumper… • Ekstremt svært problem!
11
PUBLIC KEY KRYPTERING • Hvordan forholder Public Key kryptering sig til de tidligere problemstillinger • Fortrolighed (confidentiality) • Verifikation (authentication) • Integritet (integrity) • Ikke-benægtelse (non-repudiation)
12
PUBLIC KEY KRYPTERING - FORTROLIGHED • Vi vil gerne sikre os, at kun personer med den hemmelige nøgle kan afkode beskeden • Helt som for Secret Key: Vi anvender en stærk krypteringsalgoritme • Hvis nogen sender en besked til Lis, og krypterer den med Lis’ public key… • …kan den kun afkodes med Lis’ private key
13
PUBLIC KEY KRYPTERING - VERIFIKATION • Vi vil gerne sikre os, at en besked vitterligt er sendt fra den rette person • Lis sender en besked til Bo – hvordan kan Bo vide, at beskeden faktisk kommer fra Lis? • Lis kan kryptere sin besked med sin Private Key! • Hvis Bo kan dekryptere beskeden med Lis’ Public Key, må beskeden være fra Lis
14
PUBLIC KEY KRYPTERING - VERIFIKATION Krypteret med Lis’ Private Key
15
PUBLIC KEY KRYPTERING - VERIFIKATION • Bemærk! • En besked krypteret med Lis’ Public Key kan kun dekrypteres med Lis Private Key, og • En besked krypteret med Lis’ Private Key kan kun dekrypteres med Lis Public Key • Gælder ikke altid, men f.eks. RSA kryptering • Kryptering med ens egen Private Key kaldes også for Digital Signering
16
PUBLIC KEY KRYPTERING - VERIFIKATION • Kan John så læse Lis’ besked…? • Ja, men det gør ikke noget! • Denne teknik vedrører kun verifikation, ikke fortrolighed • En signeret besked er ikke nødvendigvis hemmelig! • Teknikker kan kombineres
17
PUBLIC KEY KRYPTERING - INTEGRITET • Vi vil gerne sikre os, at den besked modtageren modtager, rent faktisk er den samme som afsenderen afsendte • Samme metode som før; medsend en integritetskode • Digital signering er meget langsomt – i princippet kan man nøjes med at signere integritetskoden!
18
PUBLIC KEY KRYPTERING – IKKE-BENÆGTELSE • Vi vil gerne sikre os, at modtageren ikke kan benægte at have modtaget beskeden (selv om han vitterligt har modtaget den) • Modtager skal sende en kvittering • Kvitteringen skal være digitalt signeret! • Kvitteringen kan kun dekrypteres med modtagerens Public Key • Kan ikke fabrikeres af afsenderen!
19
PUBLIC KEY KRYPTERING
Lignende præsentationer
© 2024 SlidePlayer.dk Inc.
All rights reserved.