Tεχνικές Ασφάλειας - Κρυπτογράφησης

Katerina Drimili
Katerina Drimiliprofessor at Vocational Education um Ministry of Education, Greece
8.3.2 Επεξήγηση ορολογίας
8.3.4 Τεχνικές Ασφαλείας
BOB
ALICE
EVE – Η ΚΑΚΙΑ
Για την κρυπτογράφηση χρησιμοποιούμε κλειδιά
ΚΛΕΙΔΙ = ένας ψηφιακός κωδικός
(αριθμός από bits) που χρησιμοποιείται
για την κρυπτογράφηση και
αποκρυπτογράφηση της πληροφορίας
Ψηφιακός κωδικός γνωστός
μόνο στα δύο μέρη που
πρόκειται να επικοινωνήσουν.
Μυστικό κλειδί
Ψηφιακός κωδικός που ανήκει
σε έναν χρήστη (καθαρά
προσωπικός) και συνδυάζεται
πάντα με δημόσιο κλειδί.
Ιδιωτικό κλειδί
Ψηφιακός κωδικός που
μοιράζεται σε όλους τους
χρήστες ασφαλούς δικτύου.
Συνδυάζεται πάντα με ιδιωτικό
κλειδί.
Δημόσιο κλειδί
Γνωστοί
αλγόριθμοι
• DES
• 3DES
• IDEA
Δέχονται σαν είσοδο
μηνύματα των
64bits. Αν το μήνυμα
είναι μεγαλύτερο,
σπάει σε τμήματα
των 64 bits.
O Καίσαρας «διδάσκει» τον
αλγόριθμο Caesar Cipher
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω
2. Αποκρυπτογράφηση : To αλφάβητο ολισθαίνει προς τα δεξιά
(το Δ αντιστοιχεί στο Α).
Εναλλακτικά «γυρνάμε» προς τα πίσω.
1. Κρυπτογράφηση : To αλφάβητο ολισθαίνει προς τα αριστερά
(το Α αντιστοιχεί στο Δ).
Εναλλακτικά «πηγαίνουμε» προς τα εμπρός.
Το παράδειγμα έχει ολίσθηση 3 γράμματα
Ανταλλάσσουν 1 κοινό μυστικό κλειδί
Η μέθοδος εξασφαλίζει και την ακεραιότητα και αυθεντικότητα, αν και υπάρχουν καλύτερες
τεχνικές.
Πρόκληση αποτελεί η συχνή αλλαγή του, η δημιουργία και η διανομή του πάνω από
δίκτυο που δεν είναι έμπιστο. Μια γνωστή τεχνική διανομής κλειδιού, μας δίνει ο
αλγόριθμος Diffie Hellman.
Αρχικό μήνυμα Αρχικό μήνυμαΚρυπτογραφημένο
μήνυμα
Ο ΒΟΒ είναι σίγουρος ότι το
μήνυμα θα διαβαστεί μόνο από
την Alice (εμπιστευτικότητα).
Η ασυμμετρική κρυπτογράφηση βασίζεται στην χρήση δύο κλειδιών ενός ιδιωτικού
και ενός δημόσιου για κάθε μέλος της επικοινωνίας. Ότι κρυπτογραφείται με το ένα
κλειδί, αποκρυπτογραφείται με το άλλο.
εμπιστευτικότητα αυθεντικότητα
Ο BOB κρυπτογραφεί με το δημόσιο κλειδί της
Alice.
Mόνο η Alice μπορεί να αποκρυπτογραφήσει με
το ιδιωτικό της κλειδί.
Ο BOB κρυπτογραφεί με το ιδιωτικό του κλειδί.
Όποιος έχει το δημόσιο κλειδί του άρα και η
Alice μπορεί να αποκρυπτογραφήσει.
Το μήνυμα είναι σίγουρα από τον BOB.
0010011101110011
Κείμενο που θα
κρυπτογραφηθεί
………….
Λειτουργία Κατατεμαχισμού
Μαθηματική συνάρτηση, το
αποτέλεσμα της οποίας δεν
μπορεί με αναστροφή να μας
παράγει την αρχική είσοδο.
Λειτουργία Κατατεμαχισμού
Λειτουργία Κατατεμαχισμού
Η τιμή που δίνει η λειτουργία
κατατεμαχισμού. Έχει
συνήθως συγκεκριμένο μήκος
Σύνοψη μηνύματος
Γνωστές συναρτήσεις
Κατατεμαχισμού
• MD4
• MD5
• SHA
Ο παραλήπτης
1. ξεχωρίζει την ψηφιακή υπογραφή από το μήνυμα
2. την αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα (αυθεντικότητα)
3. περνάει το αποτέλεσμα από την ίδια συνάρτηση κατατεμαχισμού
4. αν το παραγώμενο είναι ίδιο με την αρχική σύνοψη είναι σίγουρος για την
ακεραιότητα του μηνύματος
Αποστολέας και παραλήπτης θα πρέπει να έχουν συμφωνήσει σε αλγόριθμο δημόσιου κλειδιού,
σε αλγόριθμο κατατεμαχισμού και να έχουν ανταλλάξει δημόσια κλειδιά.
1 von 9

Recomendados

κρυπτογραφια von
κρυπτογραφιακρυπτογραφια
κρυπτογραφιαΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
569 views12 Folien
Overclocking von
OverclockingOverclocking
OverclockingKaterina Drimili
2.1K views9 Folien
Ψηφιακή τεχνολογία - Εποχή της πληροφορίας von
Ψηφιακή τεχνολογία - Εποχή της πληροφορίαςΨηφιακή τεχνολογία - Εποχή της πληροφορίας
Ψηφιακή τεχνολογία - Εποχή της πληροφορίαςKaterina Drimili
3.8K views24 Folien
παράδειγμα και άσκηση στις επαναλήψεις von
παράδειγμα και άσκηση στις επαναλήψειςπαράδειγμα και άσκηση στις επαναλήψεις
παράδειγμα και άσκηση στις επαναλήψειςKaterina Drimili
1.1K views1 Folie
Εισαγωγή στα δίκτυα υπολογιστών von
Εισαγωγή στα δίκτυα υπολογιστώνΕισαγωγή στα δίκτυα υπολογιστών
Εισαγωγή στα δίκτυα υπολογιστώνnipppas
329 views13 Folien
8.3.1 ασφάλεια πληροφοριών von
8.3.1 ασφάλεια πληροφοριών8.3.1 ασφάλεια πληροφοριών
8.3.1 ασφάλεια πληροφοριώνKaterina Drimili
2.2K views10 Folien

Más contenido relacionado

Destacado

ARP-RARP von
ARP-RARPARP-RARP
ARP-RARPKaterina Drimili
1.5K views10 Folien
3d Printing von
3d Printing3d Printing
3d PrintingKaterina Drimili
1.4K views15 Folien
ιP & subnet mask (classes version) von
ιP & subnet mask (classes version)ιP & subnet mask (classes version)
ιP & subnet mask (classes version)Katerina Drimili
2K views2 Folien
Δίκτυα - Κεφάλαιο 3 von
Δίκτυα - Κεφάλαιο  3Δίκτυα - Κεφάλαιο  3
Δίκτυα - Κεφάλαιο 3Katerina Drimili
5.7K views19 Folien
Δίκτυα - Κεφάλαιο 2 von
Δίκτυα - Κεφάλαιο 2Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2Katerina Drimili
6.9K views22 Folien
Ψηφιακός Κόσμος von
Ψηφιακός ΚόσμοςΨηφιακός Κόσμος
Ψηφιακός ΚόσμοςΙφιγένεια Γεωργακή
35.7K views33 Folien

Más de Katerina Drimili

Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου von
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουΑσκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουKaterina Drimili
2.1K views6 Folien
Robots History von
Robots HistoryRobots History
Robots HistoryKaterina Drimili
685 views38 Folien
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών von
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνKaterina Drimili
726 views6 Folien
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής von
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςΚεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςKaterina Drimili
2.3K views15 Folien
Δίκτυα - Κεφάλαιο 4 von
Δίκτυα - Κεφάλαιο 4 Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4 Katerina Drimili
3.1K views15 Folien
Aσκήσεις Python (θεωρία) von
Aσκήσεις Python (θεωρία)Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)Katerina Drimili
1.8K views1 Folie

Más de Katerina Drimili(20)

Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου von Katerina Drimili
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουΑσκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Katerina Drimili2.1K views
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών von Katerina Drimili
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
Katerina Drimili726 views
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής von Katerina Drimili
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςΚεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Katerina Drimili2.3K views
Δίκτυα - Κεφάλαιο 4 von Katerina Drimili
Δίκτυα - Κεφάλαιο 4 Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4
Katerina Drimili3.1K views
Aσκήσεις Python (θεωρία) von Katerina Drimili
Aσκήσεις Python (θεωρία)Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)
Katerina Drimili1.8K views
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ von Katerina Drimili
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
Katerina Drimili1.1K views
Στάδια αντιμετώπισης προβλήματος von Katerina Drimili
Στάδια αντιμετώπισης προβλήματοςΣτάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματος
Katerina Drimili6.7K views
το υλικό ενός υπολογιστή von Katerina Drimili
το υλικό ενός υπολογιστήτο υλικό ενός υπολογιστή
το υλικό ενός υπολογιστή
Katerina Drimili1.9K views
Μετάδοση ψηφιακών δεδομένων von Katerina Drimili
Μετάδοση ψηφιακών δεδομένων Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων
Katerina Drimili1.8K views
Μεθοδολογία Ασκήσεων IP επικεφαλίδα von Katerina Drimili
Μεθοδολογία Ασκήσεων IP επικεφαλίδαΜεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Katerina Drimili3.8K views

Tεχνικές Ασφάλειας - Κρυπτογράφησης

  • 1. 8.3.2 Επεξήγηση ορολογίας 8.3.4 Τεχνικές Ασφαλείας
  • 2. BOB ALICE EVE – Η ΚΑΚΙΑ
  • 3. Για την κρυπτογράφηση χρησιμοποιούμε κλειδιά ΚΛΕΙΔΙ = ένας ψηφιακός κωδικός (αριθμός από bits) που χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση της πληροφορίας Ψηφιακός κωδικός γνωστός μόνο στα δύο μέρη που πρόκειται να επικοινωνήσουν. Μυστικό κλειδί Ψηφιακός κωδικός που ανήκει σε έναν χρήστη (καθαρά προσωπικός) και συνδυάζεται πάντα με δημόσιο κλειδί. Ιδιωτικό κλειδί Ψηφιακός κωδικός που μοιράζεται σε όλους τους χρήστες ασφαλούς δικτύου. Συνδυάζεται πάντα με ιδιωτικό κλειδί. Δημόσιο κλειδί
  • 4. Γνωστοί αλγόριθμοι • DES • 3DES • IDEA Δέχονται σαν είσοδο μηνύματα των 64bits. Αν το μήνυμα είναι μεγαλύτερο, σπάει σε τμήματα των 64 bits. O Καίσαρας «διδάσκει» τον αλγόριθμο Caesar Cipher Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ T Υ Φ Χ Ψ Ω 2. Αποκρυπτογράφηση : To αλφάβητο ολισθαίνει προς τα δεξιά (το Δ αντιστοιχεί στο Α). Εναλλακτικά «γυρνάμε» προς τα πίσω. 1. Κρυπτογράφηση : To αλφάβητο ολισθαίνει προς τα αριστερά (το Α αντιστοιχεί στο Δ). Εναλλακτικά «πηγαίνουμε» προς τα εμπρός. Το παράδειγμα έχει ολίσθηση 3 γράμματα
  • 5. Ανταλλάσσουν 1 κοινό μυστικό κλειδί Η μέθοδος εξασφαλίζει και την ακεραιότητα και αυθεντικότητα, αν και υπάρχουν καλύτερες τεχνικές. Πρόκληση αποτελεί η συχνή αλλαγή του, η δημιουργία και η διανομή του πάνω από δίκτυο που δεν είναι έμπιστο. Μια γνωστή τεχνική διανομής κλειδιού, μας δίνει ο αλγόριθμος Diffie Hellman. Αρχικό μήνυμα Αρχικό μήνυμαΚρυπτογραφημένο μήνυμα Ο ΒΟΒ είναι σίγουρος ότι το μήνυμα θα διαβαστεί μόνο από την Alice (εμπιστευτικότητα).
  • 6. Η ασυμμετρική κρυπτογράφηση βασίζεται στην χρήση δύο κλειδιών ενός ιδιωτικού και ενός δημόσιου για κάθε μέλος της επικοινωνίας. Ότι κρυπτογραφείται με το ένα κλειδί, αποκρυπτογραφείται με το άλλο.
  • 7. εμπιστευτικότητα αυθεντικότητα Ο BOB κρυπτογραφεί με το δημόσιο κλειδί της Alice. Mόνο η Alice μπορεί να αποκρυπτογραφήσει με το ιδιωτικό της κλειδί. Ο BOB κρυπτογραφεί με το ιδιωτικό του κλειδί. Όποιος έχει το δημόσιο κλειδί του άρα και η Alice μπορεί να αποκρυπτογραφήσει. Το μήνυμα είναι σίγουρα από τον BOB.
  • 8. 0010011101110011 Κείμενο που θα κρυπτογραφηθεί …………. Λειτουργία Κατατεμαχισμού Μαθηματική συνάρτηση, το αποτέλεσμα της οποίας δεν μπορεί με αναστροφή να μας παράγει την αρχική είσοδο. Λειτουργία Κατατεμαχισμού Λειτουργία Κατατεμαχισμού Η τιμή που δίνει η λειτουργία κατατεμαχισμού. Έχει συνήθως συγκεκριμένο μήκος Σύνοψη μηνύματος Γνωστές συναρτήσεις Κατατεμαχισμού • MD4 • MD5 • SHA
  • 9. Ο παραλήπτης 1. ξεχωρίζει την ψηφιακή υπογραφή από το μήνυμα 2. την αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα (αυθεντικότητα) 3. περνάει το αποτέλεσμα από την ίδια συνάρτηση κατατεμαχισμού 4. αν το παραγώμενο είναι ίδιο με την αρχική σύνοψη είναι σίγουρος για την ακεραιότητα του μηνύματος Αποστολέας και παραλήπτης θα πρέπει να έχουν συμφωνήσει σε αλγόριθμο δημόσιου κλειδιού, σε αλγόριθμο κατατεμαχισμού και να έχουν ανταλλάξει δημόσια κλειδιά.