Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.

Lignende præsentationer


Præsentationer af emnet: "Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet."— Præsentationens transcript:

1 Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet

2 Datasikkerhed, bredt forstået: sikre Konfidentialitet (”hemmeligholdelse”) Autenticitet (”ægthed”) Tilgængelighed - af de data der findes i et computer system

3 Et af de vigtigste redskaber: Kryptologi ikke det eneste der er nødvendigt. men næsten altid en del af løsningen Kryptologi kan levere tekniske løsninger til konfidentialitet og autenticitet. Men bemærk: konfidentialitet og autenticitet er forskellige behov, og derfor er de tekniske løsninger forskellige!

4 Konfidentialitet: Kryptosystemer MeddelelseCiffertekst Nøgle Generering Enkryptering Dekryptering ke kd ke: nøgle til enkryptering kd: nøgle til dekryptering

5 Krypteret Kommunikation A B E ke (M) kd ke Modstanderen Modstanderen kender ikke kd, og har derfor ingen ide om hvad M er Kerkhof: man er nødt til at antage at modstanderen kender krypteringsalgoritmerne  sikkerhed kan KUN baseres på at han ikke kender nøglen.

6 To typer Kryptosystemer Symmetrisk (konventionelt) kryptosystem: ke = kd  den samme nøgle skal først på plads ”i begge ender” før man kan komme i gang – ofte svært i praksis Public-key kryptosystem: (ke, kd) ”ejes” af en bestemt person A. Nøglerne er forskellige. ke er offentlig – må kendes af enhver. kd er hemmelig - kendes kun af A.  Enhver kan sende data krypteret med A’s offentlige nøgle ke, og kun A vil kunne ”pakke det ud”. Ikke nødvendigt at aftale en nøgle først.

7 Hvor sikkert kan det blive? Der findes kryptosystemer, der er absolut ubrydelige. Men kun hvis nøglen er lige så lang som meddelelsen og kun bruges én gang. – ikke særlig praktisk! Alle kryptosystemer der bruges i praksis kan brydes, hvis man har tid nok – man prøver bare alle muligheder for nøglen.  Det giver ingen mening at spørge om det er sikkert! Det rigtige spørgsmål er: er det sikkert nok til den anvendelse du har i tankerne?

8 Autentifikations-systemer MeddelelseCheckværdi Nøgle Generering Autentificering Verificering ka kv ka: nøgle til autentificering kv: nøgle til verifikation ”accept” eller ”afvist”

9 Autentificeret Kommunikation A B M, Aut ka (M) kv ka Modstanderen Modstanderen kan ikke ændre M til M’ – det kræver han kan finde en ny checkværdi B vil acceptere, og det kræver kendskab til ka.

10 Vigtigste Type Autentificerings-system: Digitale Signaturer Nøglerne (ka,kv) ”ejes” af en bestemt person A. kv er offentlig, må kendes af enhver. ka er hemmelig, kendes kun af A. Betyder, at kun A kan lave gyldige checkværdier, men enhver kan verificere dem. Dermed får vi en funktionalitet der ligner håndskrevne underskrifter. Nødvendig funktion hvis elektroniske dokumenter skal have juridisk gyldighed.

11 Praktiske ting Tirsdag: husk at rydde op når I er færdige! Bordene skal stå som da I kom. Opgaverne til tirsdag: nogle af spørgsmålene er mærket med * - betyder flg: hvis I arbejder meningsfuldt hele dagen, er jeg sikker på, at I kan nå alle dem uden * - det betyder ikke at I skal gå udenom alle *-spørgsmålene! Men derimod at I ikke skal hænge fast alt for længe i et *-spørgsmål. Spørg instruktoren eller gå videre med det næste, og vend tilbage til det senere hvis der er tid.


Download ppt "Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet."

Lignende præsentationer


Annoncer fra Google