Upload
quincy-boyd
View
43
Download
3
Embed Size (px)
DESCRIPTION
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3 : Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών της Ασφάλειας Η/Υ και Δικτύων. Εμμανουήλ Μάγκος. - PowerPoint PPT Presentation
Citation preview
Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’
Ασφάλεια Υπολογιστών και Προστασία ΔεδομένωνΕνότητα 3: Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών
της Ασφάλειας Η/Υ και Δικτύων
Εμμανουήλ Μάγκος
1.2. Μυστικότητα & ΕμπιστευτικότηταΣυμμετρικές Τεχνικές: Kρυπτογράφηση
•Μυστικότητα (Εμπιστευτικότη
τα)
Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)Αλγόριθμος Ολίσθησης (Shift Cipher)
Stinson, D. Cryptography: Theory
and Practice. Third Edition, CRC,
2005
* *
Συμμετρική ΚρυπτογράφησηΟ Αλγόριθμος DES - Συνοπτικά
F. Bauer. Decrypted Secrets–Methods and Maxims of
Cryptology,4th Edition. Springer, 2007.
•(1 γύρος)
1.2. Μυστικότητα & ΕμπιστευτικότηταΤεχνικές Δημόσιου Κλειδιού: Kρυπτογράφηση
Ο αλγόριθμος RSA
1. H Alice επιλέγει τυχαία δύο
πρώτους αριθμούς p, q є Ζ *Ν
2. Η Alice υπολογίζει N = p * q
3. H Alice διαλέγει αριθμό e є
Ζ*Φ(Ν)
4. Η Alice υπολογίζει αριθμό d є
Ζ*Ν, ώστε
5. H Alice διαγράφει τα p και q
1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA
Κρυπτογράφηση:
Αποκρυπτογράφηση:
Η. Mel, D. Baker.
Cryptography Decrypted.
Addison-Wesley, 2001
(N)) mod( 1 de
Δημόσιο Κλειδί : (e, N)
Ιδιωτικό Κλειδί : d
(Υπολογιστική) Ασφάλεια
RSA problem. Ανάγεται στο:
Factoring problem:
Πρόβλημα εύρεσης πρώτων
παραγόντων μεγάλων
αριθμών Για μεγάλο Ν, (>= 1024
bit), «δύσκολο» να βρεθούν
οι πρώτοι παράγοντες p και
q Υπολογιστικά Αδύνατο
J. Katz, Y. Lindell. Introduction to Modern
Cryptography. Chapman & Hall/CRC, 2008.
π.χ. κρυπτογράφηση του αριθμού 19 στο Z*55
(e, d) = (3, 27) n = 55
Κρυπτογράφηση: c = 193 mod 55 = 39
Aποκρυπτογράφηση: m = 3927 mod 55
1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA
Η. Mel, D. Baker.
Cryptography Decrypted.
Addison-Wesley, 2001
Αλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος Εδραίωσης (Συμμετρικού) Κλειδιού των Diffie-Hellman
ag
bg
bagk )(
abgk )(
41101 mod35
22101 mod36
6101 mod416 k
6101mod225 k
Όλες οι πράξεις γίνονται mod p
g και p: Παράμετροι συστήματος
ΓΝΩΣΤΕΣ ΣΕ ΟΛΟΥΣ
Παράμετροι συστήματος
p= 101, g=3
a=5
b=6
John Hershey. Cryptography
Demystified. McGraw-Hill
Professional, 2003
(Diffie-Hellman, 1976)
Επίθεση Ενδιάμεσης Οντότητας (MITM) στο πρωτόκολλο Diffie-Hellman
N. Ferguson, B. Schneier.
Practical Cryptography.
Wiley, 2003.
Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !
Ιδιότητες Συναρτήσεων
Hash
1. Compression
Είσοδος (pre image):
Αλφαριθμητικό κάθε
μεγέθους.
Έξοδος: αλφαριθμητικό
μεγέθους Χ (τιμή hash)
2. Ευκολία στον υπολογισμό
Δεδομένης μιας τιμής x και
της συνάρτησης H, είναι
εύκολο να βρείς το H(x)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash
•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif
•D •R
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
•http://en.wikipedia.org/wiki/Hash_algorithm
Κρυπτογραφικές Συναρτήσεις
Hash Μονόδρομες Συναρτήσεις Hash
με επιπλέον προστασία από
συγκρούσεις (collision
resistance)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash
•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif
Ιδιότητες Κρυπτογραφικών Συναρτήσεων Hash
1. One way: Εύκολο να υπολογίσεις την τιμή hash δεδομένου του αρχικού μηνύματος, δύσκολο να υπολογίσεις το αρχικό μήνυμα δεδομένης της τιμής hash.
2. Collision-Resistance: Δύσκολο να βρεθεί σύγκρουση
Σύγκρουση: δύο μηνύματα που δίνουν την ίδια τιμή hash
D R
Menezes, Oorschot, Vanstone, Handbook of
Applied Cryptography, CRC, 2001
Σημείωση: Αν |D| > |R| τότε οι συγκρούσεις είναι αναπόφευκτες, ωστόσο, σε μια κρυπτογραφική συνάρτηση hash είναι δύσκολο να βρεθούν
x )(xf•Εύκολο
•Δύσκολο
Μονόδρομες συναρτήσεις hashΠαραδείγματα Αλγορίθμων
SHA -1 Αλγόριθμοι Hash
•http://en.wikipedia.org/wiki/Cryptographic_hash_function•Ένας γύρος (round) στον αλγόριθμο SHA-1
Mao, W. Modern
Cryptography:
Theory and
Practice. Prentice
Hall, 2003
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC
ΗΜΑC: Μια συνάρτηση MAC
μπορεί να θεωρηθεί
παραλλαγή μιας συνάρτησης
hash (n-bit) Είσοδος: Το μήνυμα Μ και
ένα συμμετρικό κλειδί Κ
Έξοδος: τιμή MAC (n–bit)
Ασφάλεια Συνάρτησης HMAC
1. Κληρονομεί τις ιδιότητες
ασφάλειας της συνάρτησης
Hash
2. H διαδρομή Μ ΜΑC(M) δεν
είναι πλέον εύκολη ..εκτός & αν υπάρχει γνώση του
Κ
3. Αν η Hash είναι ασφαλής, η
ασφάλεια της συνάρτησης MAC
βασίζεται στο μήκος του
κλειδιού Μήκος(Κ) = 128 bit
Μήκος Hash = 256 bit
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
•HASH
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC: Μοντέλο Επικοινωνίας
Αλγόριθμος Hash
Αλγόριθμος Hash
MM, ΜΑC(Μ)3 4
2
Μ
)(?
) ( MMACMAC
5
NAI (OK)
OXI
M
1
Secure Channel
K
K K
Ακεραιότητα ΚΑΙ
Αυθεντικοποίηση Μηνύματος
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC
Eνας αλγόριθμος σε CBC mode μπορεί να χρησιμοποιηθεί
και ως αλγόριθμος MAC, όπου η τιμή ΜΑC ισούται με το
n-οστό κρυπτογραφημένο block
C. Kaufman, R. Perlman, M.
Speciner. Network Security –
Private Communication in a Public
World. 2002
1.3. Αυθεντικοποίηση Μηνύματος Αλγόριθμοι Δημόσιου Κλειδιού - Ψηφιακή Υπογραφή με RSA
Δημιουργία Κλειδιών
1. Επιλογή πρώτων: p = 7927, q = 6997
2. Υπολογισμός: n = p * q = 55465219
3. Υπολογισμός:
Φ(n) = 7926 * 6996 = 55450296
4. Επιλογή e = 5 και επίλυση της εξίσωσης:
5 * d 1 (mod 55450296)
Δημόσιο κλειδί: (n = 55465219, e = 5)
Ιδιωτικό Κλειδί: d = 44360237
Υπογραφή (του μηνύματος Μ =
31229978
C = 31229978 (44360237) mod
55465219
= 30729435
Επαλήθευση
Μ = 30729435 5 mod 55465219
= 31229978
Menezes, Oorschot,
Vanstone, Handbook of
Applied Cryptography,
CRC, 2001
1.3. Αυθεντικοποίηση Μηνύματος Ψηφιακή Υπογραφή με Αλγόριθμο ΔΚ και Hash
Σε συστήματα Αυθεντικοποίησης (MAC, ψηφ. υπογραφή) η ασφάλεια της συνάρτησης Hash έναντι συγκρούσεων (collision resistance) είναι κρίσιμη !
1. Έστω ο Mallory βρίσκει δύο Μ1 και Μ2 ώστε Η(Μ1)=Η(Μ2)
2. Ο Mallory πείθει με κάποιον τρόπο την Alice να υπογράψει το Μ1
3. Ο Mallory ισχυρίζεται ότι η Alice υπέγραψε το Μ2 !!!
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών
1. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier
2. Δημόσια ανακοίνωση π.χ. Web, USENET, lists,…
3. Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Π.χ. Ανάγνωση μέσω τηλεφώνου
της τιμής hash του PGP ΔΚ
4. Χρήση ενός online καταλόγου με
δημόσια κλειδιά Το κανάλι παράδοσης θα πρέπει
να είναι ασφαλές από επιθέσεις
του Mallory π.χ. O server υπογράφει
ψηφιακά τις απαντήσεις
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
ΒΔΔΚΒ
W. Stallings. Cryptography and Network Security,
Principles and Practice. 5th Edition, Pearson, 2010
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών (Stallings, 2010)
(Popek and Kline, 1979)
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών
Κυρίαρχη πρόταση:
Χρήση offline server (CA) που
εκδίδει (υπογράφει) πιστοποιητικά
a) Κάθε χρήστης εγγράφεται στην CA,
υποβάλλει το ΔΚ του, λαμβάνει ένα
πιστοποιητικό του ΔΚ του
b) Για να μπορεί ο χρήστης να
επαληθεύει πιστοποιητικά άλλων
χρηστών θα πρέ-πει να
έχει/αποκτήσει το έγκυρο ΔΚCA
: Η ισχύς ενός
πιστοποιη-τικού θα πρέπει να είναι
επαληθεύσιμη
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
CertΑ
Το βήμα a) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα b) θα
πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί
επίθεση από τον Mallory !!
Πιστοποιητικό: «Δέσιμο» του ονόματος του
υποκείμενου με ένα ΔΚ(Kohnfelder 1978)
(Denning 1983)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
1.4. Υποδομή Δημόσιου ΚλειδιούStandard: X.509 Certificates
(Stallings, 2010)
(ITU-T X.509)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
O Σύγχρονος Ρόλος της Κρυπτογραφίας
Modern Role of Cryptography:
Ensuring Fair Play of Games…
Mao, W. Modern
Cryptography:
Theory and
Practice. Prentice
Hall, 2003
Ας μελετήσουμε το ακόλουθο πρόβλημα…
Δύο (ή περισσότερες) οντότητες,
διαθέτουν από μία βάση
δεδομένων με εμπιστευτικά
(ευαίσθητα) δεδομένα, και
επιθυμούν την εκτέλεση ενός
αλγορίθμου εξόρυξης δεδομένων
στην ένωση των βάσεων, χωρίς
να αποκαλυφθούν τα επιμέρους
δεδομένα…
(Lindell and Pinkas, 2000)
X1 X2
Σημείωση: Οι δύο οντότητες ΔΕΝ ΕΜΠΙΣΤΕΥΟΝΤΑΙ η μία την άλλη
Μην φοβάστε !! Δεν θα προδώσω τα μυστικά σας …
Η απάντηση
είναι
…
Θα σας βοηθήσω !!
Αν με εμπιστεύεστε
…
Ένα «Ιδανικό» πρωτόκολλοΈνα «Ιδανικό» πρωτόκολλο
16
TonsX1 X2F(X1,X2) F(X1,X2)
Στόχος: H υλοποίηση συστημάτων που «μοιάζουν» με το ιδανικό σύστημα…Πώς? Με τη χρήση κρυπτογραφικών τεχνικών και μεθόδων …
Μπορούμε να υπολογίσουμε
το μέσο μισθό μας, χωρίς να μάθουμε
ο ένας το μισθό του άλλου;
Secure Multiparty Computation (SMC)[Yao, 1987]
ΔΚΒ[ΜΑ + r]
M = (MC + MB + ΜΑ) / 3
ΔΚC[ΜΒ + ΜΑ + r]
ΔΚA[MC + MB + ΜΑ + r]
Alice Bob
Carol