Upload
kaden-lara
View
59
Download
1
Embed Size (px)
DESCRIPTION
Zastosowania kryptografii. Sebastian Łopieński [email protected] Systemy Rozproszone, 12 kwietnia 2001. O czym będę mówić. co można przy pomocy kryptografii jak wyglądają istniejące rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników komputerów czeka. Plan referatu. Wstęp - PowerPoint PPT Presentation
Citation preview
O czym będę mówić co można przy pomocy kryptografii jak wyglądają istniejące
rozwiązania jakie problemy są nierozwiązane co nas jako użytkowników
komputerów czeka
Zadania, problemy poufność i integralność danych autentykacja i autoryzacja podpis cyfrowy elektroniczne pieniądze głosowanie przez sieć elektroniczne zabezpieczanie
własności intelektualnej
Technologie
Szyfrowanie symetryczne
Szyfrowanie z kluczem publicznym
Inne algorytmy kryptograficzne
Protokoły sieciowe
Autentykacja przy użyciu tokenów
Algorytmy szyfrujące z kluczem symetrycznym DES, TripleDES RC4, RC6 (strumieniowe) IDEA - dobry, ale komercyjny Blowfish, Twofish
(counterpane.com) Rijndael - darmowy
(AES ustanowiony przez NIST)
Szyfrowanie z kluczem publicznym dwa klucze: publiczny i prywatny algorytmy
DH (Diffie-Hellman) RSA (Rivest, Shamir, Adleman) DSA - do podpisów
PKI (Public Key Infrastructure)
Inne algorytmy kryptograficzne funkcje hashujące
(skrótu, message digest) funkcja nieodwracalna MD5 (RFC1321), MD2, MD4 - 16b SHA - 20b
PRNG (pseudorandom number generator) kluczowe dla bezpieczeństwa
innych algorytmów (np. szyfrujących)
Yarrow
Protokoły sieciowe SSL (https i inne) TLS (Transport Layer Security) WTLS (Wireless TLS) SSH i SCP PGP (Pretty Good Privacy)
typowa PKI (serwery z kluczami) szyfrowanie oraz podpisywanie poczta, pliki
GnuPG (GNU Privacy Guard)
Autentykacja tokenami hardware’owe i software’owe synchroniczne i asynchroniczne
(challenge-response) Vasco: DigiPass 300, 500, 700
TripleDES, serwer zna klucze
RSA Security: SecurID hardware (token, smartcard) software (np. do Nokii Comunicator)
ActivCard czyta challenge z ekranu
Autentykacja tokenamiplusy i minusy plusy
rozwiązanie kryptograficznie mocne coś mam i coś wiem - dobry pomysł wymiary
minusy koszt tokenów (przy małej ilości)
oraz oprogramowania serwera bank i praca - dwa tokeny niewymienna bateria
Podpis cyfrowy podpisywanie
sprawdzanie standard DSS: DSA + SHA-1 problem człowiek - software ustawy (Czechy, Polska) nie
określają konkretnej technologii
Certyfikaty identyfikowanie ludzi, komputerów,
oprogramowania używane np. w SSL zawartość
właściciel kto wystawił dane teleadresowe czas ważności klucz publiczny fingerprint (podpis certyfikatu)
Ścieżki certyfikatów architektura X.509 hierarchiczne zaufanie Certificate Authorities
Thawte (Cape Town, RPA) Verisign (USA) Centrum Certyfikacji (Szczecin)
Elektroniczne pieniądzerodzaje i problemy rodzaje
nieanonimowe (elektronic money) anonimowe (digital cash)
sposoby weryfikacji online (w trakcie transakcji) offline (przy zwracaniu do banku)
problemy anonimowość double-spending
Elektroniczne pieniądzerozwiązania banknot ma numer seryjny bank stosuje ślepe podpisy na
banknotach od klienta klient przekazuje „worek” banknotów przy weryfikacji offline
double-spender traci anonimowość zaufanie do oprogramowania NetCash (online), DigiCach (offline)
Głosowanie przez sieć warunki demokracja
głosują tylko uprawnieni tylko jeden głos na osobę
prywatność nie wiadomo, jak ktoś głosował nie można pokazać swojego głosu
zapewnienie poprawność głosu nie można zmienić ani pominąć zliczane są tylko poprawne głosy możliwość sprawdzenia zliczania zliczanie po zakończeniu głosowania
Głosowanie przez sieć rozwiązania analogie do digital cash protokół
zaciemniony i zaszyfrowany głos jest podpisywany przez weryfikatora
głos z podpisem bez zaciemnienia przesyłany jest do liczącego
liczący publikuje otrzymane głosy głosujący przysyłają klucze
ponownie problem zaufania optymiści i pesymiści
Wnioski (prawie) wszystkie problemy są do
rozwiązania kryptograficznie prawdziwy problem często leży poza
możliwościami kryptografii tworzenie bezpiecznych systemów
rozproszonych jest trudne część z omówionych mechanizmów
jest prosta i można je stosować we własnych aplikacjach
metoda „kilka zamków w drzwiach”
Uwagi narzędzia kryptograficzne są mocne, ale
trzeba umieć korzystać klucz dłuższy <> lepszy bezpieczeństwo powinno opierać się na
tajemnicy kluczy, nie technologii chronić 1024 bitowy klucz
PINem 4-cyfrowym - bez sensu używać funkcji jednokierunkowych
(hasła w Linux i Apache’u) problem zaufania do oprogramowania
Źródła Bruce Schneier „Applied
Cryptography” www.counterpane.com
biuletyn Crypto-gram www.cryptography.com www.securityfocus.com www.digicash.com www.notablesoftware/evote.html