KRFOR97

Information about KRFOR97

Published on January 7, 2008

Author: Haylee

Source: authorstream.com

Content

Kryptografi:  Kryptografi (litt om mye, men egentlig uten å gå idybden om noe) Bjørn Remseth Matematisk institutt, Universitetet i Oslo Thomas Gramstad Internettlærer & skribent Ubåtkrigføring under annen verdenskrig:  Ubåtkrigføring under annen verdenskrig Enigma: Vant Turing krigen?:  Enigma: Vant Turing krigen? “In iceland I had been interrogating the survivors of the many merchant ships sunk in the, at first, highly successful offensive against the Atlantic convoys launched by the U-boats in March 1941. I had spent many yours trying to analyse their strength and tactics. I could have spared my pains. For now I discovered that all this, and everything else about the U-boats, was known with precision by those privy to the Enigma decrypts” (Edward Thomas, in “Codebreakers”, min understrekning) Innledning og oversikt:  Innledning og oversikt Kort om hemmelige koder Terminologi, hva er ubrytelige koder, hvorfor man vanligvis ikke bruke slike. Hva betyr bitlengde for sikkerhet? Hva er moderne kryptosystemer Hva er RSA, IDEA, DES og PGP? Svakheter i realistiske kryptosystemer? Politikk Hvorfor er kryptografi så himla viktig ? Kort om hemmelige koder:  Kort om hemmelige koder Terminologi::  Terminologi: Holde en melding hemmelig: Kryptere Bryte en kode: Kryptoanalysere Vise opprinnelse: Autentisere Kryptoanalyse: Hvordan knekke koder:  Kryptoanalyse: Hvordan knekke koder Innfallsvinkler Knekke en melding (bryte nøkkelen) Knekke en algoritme (bryte alle nøkler) Knekke kneskåler («rubber hose cryptography») Vanskelig og mangslungen disiplin! Overordnet, for ideelle kryptosystemer gjelder::  Overordnet, for ideelle kryptosystemer gjelder: Så lenge nøklene holdes hemmelige, holdes meldingene hemmelige Systemene skal være: Enkle, raske, sikre Problem: Generelt får man bare velge to av egenskapene over. ... Og vi skal etterhvert forstå hvorfor :-) Et perfekt kryptosystem: “Engangsnøkler”:  Et perfekt kryptosystem: “Engangsnøkler” Metode Like mange tilfeldige biter, som det er biter i klarteksten Kodemelding er klartekst XOR nøkkel Nøkkel like lang som melding Sikker og rask, men ikke enkel! Nøkkeldistribusjons-systemet må være komplisert. Himla mye nøkkel skal distribueres! Komponenter system for å holde en melding hemmelig:  Komponenter system for å holde en melding hemmelig Hold en melding hemmelig: Original melding Kodenøkkel Krypter Original melding Dekodenøkkel Dekrypter Kryptert melding Nøkkelutvekslingskanal Symmetriske og asymmetriske nøkler:  Symmetriske og asymmetriske nøkler (Kodenøkkel = Dekodenøkkel) => Symmetrisk IDEA, DES, «One Time Pad», .... Ofte raske algoritmer (Kodenøkkel != Dekodenøkkel) => Asymmetrisk RSA, «offentlig nøkkel kryptering» Langsommere enn symmetriske algoritmer Største nyvinning innen kryptografi de siste par-tre tusen år? En praktisk krypto-algoritme: DES:  En praktisk krypto-algoritme: DES Overblikk over algoritmen Mer detaljert enn de fleste vil like :-) Angrep mot algoritmen Mulige forbedringer DES (Data Encryption Standard): Overblikk:  DES (Data Encryption Standard): Overblikk Amerikanske myndigheter ønsket på tidlig syttitall en standard kryptoalgoritme DES ble valgt. Designet av IBM, testet og godkjent av NSA Teknologi 16 runders blokk-algoritme, HW-optimalisert. NB: Første offentlig kjente algoritme NSA stemplet som “Sikker nok for det meste”!!! DES detaljer: Feistel-nettverk:  DES detaljer: Feistel-nettverk L i-1 R i-1 K i-1 L i R i 32 bit “Runde”- funksjon DES: Nøkkel-permutasjoner:  DES: Nøkkel-permutasjoner K i-1 K i Kompresjon Rotasjon 56 bit 56 bit 48 bit DES: Runde-funksjonen:  DES: Runde-funksjonen Ekspansjon Permutasjon Substitusjon 32 bit 48 bit 48 bit 32 bit DES: S-boksene:  DES: S-boksene 4 bit 2 bit 0 3 15 4 bit S-boksen DES: Helheten (Total DESorientering :-):  DES: Helheten (Total DESorientering :-) L i-1 R i-1 K i-1 K i L i R i Ekspansjon Permutasjon Substitusjon Kompresjon Rotasjon 32 bit 32 bit 56 bit 32 bit 32 bit 32 bit 48 bit 48 bit 32 bit DES: Angrep:  DES: Angrep Dårlige nøkler (lite antall, ikke noe problem) Rå makt, et problem i dag! 1 milllion dollar, knekk nøkkelen på ca 3.5 timer (i snitt). Differensial kryptoanalyse Biham & Shamir 1990. DES optimalisert før 1975! Lineær kryptoanalyse Anta lineær approksimasjon, virker dersom minst en S-bokse har lineær bias, og det har de. Andre metoder ??? DES forbedringer:  DES forbedringer Kjør odde antall DES etter hverandre Med forskjellige nøkler! Bruk andre S-bokser F.eks. Nøkkel-avhengige bokser IDEA:  IDEA Moderne design Seks runder, symmetrisk algoritme, 128 bit nøkkel, 64 bit blokker Optimalisert mot lineær og differensial kryptoanalyse Sikkerhet Har motstått alle kjente angrep, men er forholdsvis ny. Husk: DES ble tatt i bruk på midten av syttitallet, femten år før differensial kryptoanalyse ble kjent! RSA offentlig nøkkel kryptering:  RSA offentlig nøkkel kryptering Oppfunnet av Rivest, Shamir og Adelman i 1976 Asymmetriske nøkler Største nyvinning de siste to tusen år, sånn ca. Ganske langsom Utrolig praktisk for nøkkelutveksling Kryptering av korte «session»-nøkler Diffie-Hellman nøkkelutveksling med samtidig autentisering RSA algoritmen:  RSA algoritmen Basis p og q er primtall. “e” tilfeldig 1<e<p*q n= p*q d*e= 1 mod (p-1) og d*e= 1 mod (q-1) Praktisk bruk Del meldingen inn i blokker ci av samme lengde Kryptering: ci =mie mod n Dekryptering: mi=cid mod n Asymmetriske nøkler i RSA:  Asymmetriske nøkler i RSA Offentlig nøkkel: (e,n) Privat nøkkel: (e,n,d) Asymmetri ON dekrypterer meldinger kryptert med PN PN dekrypterer meldinger kryptert med ON Sikkert fordi: «n» er et stort tall, og det er fryktelig vanskelig å faktorisere store tall «stort» er her typisk 512 bit eller mer (mere enn hundre siffer i titalls-systemet) Kort digresjon om alle disse detaljene::  Kort digresjon om alle disse detaljene: Ikke for at dere skal huske dem :-) For å vise at både DES og RSA ikke er så veldig komplisert Essensen kan vises frem på en side En dyktig programmerer vil kunne lage kode ut fra slike beskrivelser Eksportforbud er derfor bortimot umulig, mer om dette senere. Noen bruksområder for RSA:  Noen bruksområder for RSA Utveksle hemmelig meldinger Signere en melding Regne ut en enveis hash-verdi, og kryptere denne med privat nøkkel Andre kan selv regne ut hash-verdi, og de kan dekryptere signaturen, og se at hash-verdiene stemmer. Dermed er det originale dokumentet autentisk. PGP:  PGP Historien bak PGP: “Pretty Good Privacy”:  Historien bak PGP: “Pretty Good Privacy” Skrevet av Philip Zimmermann Han ønsket at sterk kryptografi skulle være tilgjengelig for andre enn regjerninger. er er vegetarianer, og kjernevåpenmotstander og aktivist i diverse andre saker. PGP er fra hans side hovedsakelig et politisk verktøy Ganske Sikker! Bruker standard algoritmer, og er kritisk gjennomgått av de beste i verden, og kritikken er tatt til følge. PGP: Hvilke algoritmer bruker den?:  PGP: Hvilke algoritmer bruker den? Programvare for å kryptere meldinger i elektronisk post og lagrede filer. Bruker IDEA til å kryptere meldingene Derfor er PGP veldig rask Bruker RSA til å kode IDEA-nøklene. Koder IDEA nøkkelen med mottagerens offentlige nøkkel Nøkkel-distribusjon basert på “Tillitsnett” Anatomien av en PGP-kodet melding:  Anatomien av en PGP-kodet melding Original melding, signert med avsenders private nøkkel, komprimert med LZWH (e.l.) , kryptert med IDEA. IDEA nøkkel, kryptert med mottager nr. 1 sin offentlige RSA-nøkkel IDEA nøkkel, kryptert med mottager nr. n sin offentlige RSA-nøkkel PGP- “tillitsnett”- for nøkkel-distribusjon:  PGP- “tillitsnett”- for nøkkel-distribusjon A har signert B sin offentlige nøkkel: Indikerer at A har sett bevis for at B virkelig er den hun gir seg ut for. Hvis C stoler på A, stoler hun også på at hvis A har signert Bs nøkkel, så er Bs nøkkel autentisk. For å ugyldiggjøre en nøkkel. Signer den offentlige nøkkelen med den private nøkkelen, og si at nøkkelen er ugyldig. Kryptoanalyse:  Kryptoanalyse Litt mer om praktisk kryptoanalyse:  Litt mer om praktisk kryptoanalyse Klartekst-metoder Avlytt rommet meldingene kodes i Stjel logger Jernvare-metoder Saboter utstyr, så det lekker informasjon. Lag eget utstyr for å knekke koder raskt Matematiske metoder Differensial analyse Lineær analyse Dårlige nøkler ... (mye, mye mer) Politiske metoder Forby gode algoritmer Registrer alle nøkler Knekk menneskene Tortur, utpressing, overtalelse Politikk:  Politikk Politikk, noen scenarier:  Politikk, noen scenarier Internasjonal lovgivning Enklere kontakt med offentlige myndigheter Fryktelig vanskelig å avlytte telefonen Muliggjør elektronisk handel Sikre transaksjoner Anonyme transaksjoner Internasjonal lovgivning:  Internasjonal lovgivning USAs lover viktige! Verdens ledende programvare-leverandør Strenge regler for eksport: Inntil 56 bit, ved tvungen nøkkeldeponering NSA: Ubegrenset avlytting av ikke-amerikanere Europeisk lovgivning Frankrike, Portugal har forbud. Strid i Tyskland om streng lovgivning. EU har en «prosess» i lovgivende organer Amerikanerne presser på for “Harmonisering”, “krypto-finlandisering” Kontakt med det offentlige enklere:  Kontakt med det offentlige enklere Elektroniske brev i stedet for papir-korrespondanse Signaturer + sikker transport. Meldinger blir ikke «tapt». Mer transparent forvaltning Maskinlesbare postlister “Glasshus”-administrasjon Vil fremtvinge radikal endring i bedriftskultur Elektronisk handel mulig:  Elektronisk handel mulig Store og små transaksjoner kan gå over nettet Microsoft, Intuit og Checkfree kom nylig med standard, VISA og Mastercard med en annen, alle disse samarbeider. Produkter høsten 97. Småpengekort introduseres snart Personlig fremmøte og fysisk signatur ikke nødvendig Mulig at ECU blir en elektronisk valuta! Mulig scenario: Skattevesenets sammenbrudd:  Mulig scenario: Skattevesenets sammenbrudd En internasjonal økonomi basert på tjenester Skatt på tjenester gir stort incitament for å flytte inntekter utenlands Penger som er ute kan betale for tjenester utenlands og innenlands Plutselig blir pengestrømmene som skatten tapper, flyttet utenfor skattevesenets nasjonale jurisdiksjon. Indirekte beskatning vil derfor måtte øke Telefonavlytting umulig:  Telefonavlytting umulig Telefonkontroll mindre nyttig Alle, både kriminelle og lovlydige, kan samtale uten stor avlyttingsrisiko. PGP-phone finnes i dag. Rimelig sikker. Romavlytting o.l. mer nødvendig Vi vil se allverdens vikarierende argumenter for dette: «Motorsykkelgjenger», «Utenlandske voldsforbrytere» , narkotika, terrorisme etc. Stri strøm av amerikanske lovforslag:  Stri strøm av amerikanske lovforslag Digital Telephony Bill Computer Decency Act “Son of ITAR” Amerikanerne regner kryptografi som våpenteknologi Begrenser den sterkt De krever kontroll og bakdører! Vanskelig å eksportere krypto fra USA Kryptering mot kriminalitet:  Kryptering mot kriminalitet Signaturer kan brukes mot Datavirus Svindel og tukling med dokumenter og data Koding av meldinger og filer Beskyttelse av følsomme persondata Autentisering av sender og mottaker Gjør politiets registre og samband sikrere mot avlytting Kryptografi innebærer at datakriminalitet reduseres, ikke at den øker Retten til god krypto = retten til å bruke lukket konvolutt:  Retten til god krypto = retten til å bruke lukket konvolutt Konvolutten kan inneholde hva som helst du kan signere den og forsegle den slik at mottaker er sikker på at kun du kan ha forseglet den du kan adressere den på en slik måte at kun mottaker kan åpne den og lese innholdet Anvendelser:  Anvendelser Privatliv Bedriftshemmeligheter Autentisering Integritet Tilgjengelighet Kryptering for Ola Nordmann/Olea Nordkvinne:  Kryptering for Ola Nordmann/Olea Nordkvinne Uforfalskbare signaturer Private transaksjoner Sikker konto og kontoinformasjon Tyverisikring Datasikkerhet i nettverk, adgangskontroll Nøkkeldeponering (“key escrow”):  Nøkkeldeponering (“key escrow”) Ett eller flere deponier har kopi av alle nøklene Kan være nyttig Frivillig eller tvungen? Avlyttbare krypteringsmetoder:  Avlyttbare krypteringsmetoder “Utro tjenere” innen det offentlige Privatlivets fred Dårlig kontroll med avlyttingen Umulig å hindre bruk av krypto:  Umulig å hindre bruk av krypto Umulig å “nedfinne” alle kryptoprogrammene og kunnskapen som er i bruk Skjulte kanaler Uklarhet om hva som er en kode Norsk virkelighet:  Norsk virkelighet NSK, er den brukbar til noe? Ukjent algoritme Ingen offentlig debatt Aukrust-utvalgets todelte rapport Bibliografi:  Bibliografi “Applied Cryptography” (2nd ed.) av Bruce Schneier, John Wiley 1986. “PGP: Pretty good Privacy”. Av Simson Garfinkel, O’Reilly &Associates, 1995 “Enigma”. Alan Hodges sin Turing biografi. “Codebreakers”. Hindsley, F. H and Stripp, Alan (redaktører). Oxford Univ. Press 1993 “The Puzzle Palace” av James Bamford, PNGN. 1983 Web-bibliografi:  Web-bibliografi www.eff.org (EFF) www.krypto.com (Encryption Policy Resource Page) www.privacy.org/ipc/ (Internet Privacy Coalition) home.sn.no/home/efn/ (EFN) www.cypher.net (Cypherpunks) www.pgp.org (PGP)

Related presentations


Other presentations created by Haylee

UKansas04 seminar 1
28. 11. 2007
0 views

UKansas04 seminar 1

ransom2004
28. 11. 2007
0 views

ransom2004

Nile Basin
25. 10. 2007
0 views

Nile Basin

Artezio company presentation
26. 10. 2007
0 views

Artezio company presentation

Gujarat
06. 11. 2007
0 views

Gujarat

Bertrand Leneveu
06. 11. 2007
0 views

Bertrand Leneveu

thksgving jeo
06. 11. 2007
0 views

thksgving jeo

W6 wp52plenary
07. 11. 2007
0 views

W6 wp52plenary

alts adds presso
07. 11. 2007
0 views

alts adds presso

FAZNET overview 051109
14. 11. 2007
0 views

FAZNET overview 051109

AIIM pres
16. 11. 2007
0 views

AIIM pres

Corpus Linguistics
16. 11. 2007
0 views

Corpus Linguistics

Dogs of the Dow
19. 11. 2007
0 views

Dogs of the Dow

bailey AHDS2007
23. 11. 2007
0 views

bailey AHDS2007

Life Ch9 Seed Plants
17. 12. 2007
0 views

Life Ch9 Seed Plants

wk5
29. 11. 2007
0 views

wk5

Reback and Shoptaw ADPA Sept07
23. 12. 2007
0 views

Reback and Shoptaw ADPA Sept07

final reg controls 13 01 06
29. 12. 2007
0 views

final reg controls 13 01 06

slides healthy water
01. 01. 2008
0 views

slides healthy water

online tool
02. 01. 2008
0 views

online tool

dgposter
02. 01. 2008
0 views

dgposter

rootsinplanting
03. 01. 2008
0 views

rootsinplanting

family psychoeducation
07. 01. 2008
0 views

family psychoeducation

BL4CH05
11. 12. 2007
0 views

BL4CH05

Seaweeds dr pido
28. 12. 2007
0 views

Seaweeds dr pido

lec01w
28. 12. 2007
0 views

lec01w

Marston
30. 12. 2007
0 views

Marston

SergioNavas ArDM DARK07
20. 02. 2008
0 views

SergioNavas ArDM DARK07

momscova
24. 02. 2008
0 views

momscova

CP3VideoCompression
27. 02. 2008
0 views

CP3VideoCompression

mckenzie
27. 03. 2008
0 views

mckenzie

Ordklasser
27. 11. 2007
0 views

Ordklasser

SingEconomics4 04
31. 10. 2007
0 views

SingEconomics4 04

lida2005 nicholson
03. 12. 2007
0 views

lida2005 nicholson

andrews
19. 11. 2007
0 views

andrews

btp 17
24. 12. 2007
0 views

btp 17

EngVillCompendex
04. 12. 2007
0 views

EngVillCompendex