sikkerhet - bakgrunn og introduksjon til kryptosystemer
DESCRIPTION
Sikkerhet - bakgrunn og introduksjon til kryptosystemer. Konfidensialitet skal ivareta at brukerens informasjon er godt nok sikret mot å bli gjort tilgjengelig for uvedkommende. Public Key Infrastructure (PKI) - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/1.jpg)
Sikkerhet
Bjørn Jæger
Sikkerhet- bakgrunn og introduksjon til
kryptosystemer
![Page 2: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/2.jpg)
Sikkerhet
Bjørn Jæger
– Konfidensialitet skal ivareta at
brukerens informasjon er godt nok
sikret mot å bli gjort tilgjengelig for
uvedkommende.
![Page 3: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/3.jpg)
Sikkerhet
Bjørn Jæger
Public Key Infrastructure (PKI)
• Gir muligheter for å forvrenge innholdet (kryptere) slik at det er uleselig for andre enn mottakeren (Konfidensialitet)
• Gir muligheter for å vite hvem avsenderen er (Autentisering)
• Gir muligheter for å sikre meddelelsen slik at alle forsøk på endringer blir oppdaget og stoppet (Integritet (data-integritet))
• Gir muligheter for å knytte innholdet til avsenderen slik at avsenderen ikke kan nekte for å stå bak det (Ikke-benekting)
![Page 4: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/4.jpg)
Sikkerhet
Bjørn Jæger
• Datasikkerhet er basert på:– Kryptering
• Vi ser på hovedprinsipper for sikkerhet basert på kryptering
![Page 5: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/5.jpg)
Sikkerhet
Bjørn Jæger
For å sikre konfidensialitet ved overføring av
brukers informasjon benyttes kryptologi.
Kryptologi: fra Gresk: ”kryptos logos” som betyr ”skjult ord”
![Page 6: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/6.jpg)
Sikkerhet
Bjørn Jæger
Kryptologi er delt i:
• Kryptografi - kryptering– Hvordan kode (kryptere) en melding slik at den
blir uforståelig for uvedkommende
• Kryptoanalyse - dekryptering– Hvordan dekode (dekryptere) en melding
![Page 7: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/7.jpg)
Sikkerhet
Bjørn Jæger
KrypteringPrinsipp: forvrenger innhold slik atdet blir uforståelig for andre
To typer:– Symmetrisk kryptering– Asymmetrisk kryptering
![Page 8: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/8.jpg)
Sikkerhet
Bjørn Jæger
For å forklare dette tar vi utgangspunkt ito brukere (Anne og Bjørn) som ønsker å
kommunisere via et nettverk
![Page 9: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/9.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
melding = Hei
Krypterer:
Bytt alle bokstaver med ett hakk i alfabetet
hemmelig melding =
Ifj
A
![Page 10: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/10.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
melding = Hei
Krypterer:
Bytt alle bokstaver med ett hakk i alfabetet
hemmelig melding =
Ifj
A
Ifj sendes over åpent nett
![Page 11: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/11.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
melding = Hei
Krypterer:
Bytt alle bokstaver med ett hakk i alfabetet
hemmelig melding =
Ifj
A
Dekrypterer:
Bytt alle bokstaver med ett hakk i alfabetet
B
melding = Hei
hemmelig melding =
Ifj
Ifj
![Page 12: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/12.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
Krypterer:
Bytt alle bokstaver med ett hakk i alfabetet
• A og B bruker samme metode:”Bytt alle bokstaver med ett hakk i alfabetet”
• I kryptering skiller vi mellom metode og antall hakk som vi skal flytte i alfabetet:
– Metode: Bytt alle bokstaver med ett hakk i alfabetet
– Antall hakk: 1 (eller 2 eller 3 eller …)
• Da kan metoden være kjent for alle mens antall hakk må holdes hemmelig
![Page 13: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/13.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
melding = Hei
Krypterer:
Bytt alle bokstaver med HEMMELIG ANTALL hakk i
alfabetet
hemmelig melding =
Ifj
A HEMMELIG ANTALL
![Page 14: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/14.jpg)
Sikkerhet
Bjørn Jæger
Symmetrisk kryptering
A
B
Har en felles hemmelighet!
![Page 15: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/15.jpg)
Sikkerhet
Bjørn Jæger
Den felles hemmeligheten kalles en NØKKEL
Når både A og B kjenner NØKKELEN kan de kryptere og dekryptere hemmelige meldinger
Siden begge bruker SAMME nøkkel kalles dette Symmetrisk Kryptering
Symmetrisk kryptering
![Page 16: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/16.jpg)
Sikkerhet
Bjørn Jæger
Dette er vel og bra.
Så lenge A og B holder på hemmeligheten sin kan de sende
sensitive opplysninger til hverandre over åpne nett (Internett) uten at
andre kan lese det.
Symmetrisk kryptering
![Page 17: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/17.jpg)
Sikkerhet
Bjørn Jæger
Problem:
Hvordan blir partene kjent med den
hemmelige nøkkelen?
Symmetrisk kryptering
![Page 18: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/18.jpg)
Sikkerhet
Bjørn Jæger
• Nøkkelen må overføres mellom partene på et eller annet vis
• Husker ordtaket:
Det to vet, det vet alle
• Å sikre at uvedkommende ikke får tak i nøklene er vanskelig/umulig
Symmetrisk kryptering
![Page 19: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/19.jpg)
Sikkerhet
Bjørn Jæger
Vi gjør et ”triks” med nøkkelen slik at den består av to
deler. Delene er laget slik at det som vi krypterer med
den ene delen kan dekrypteres med den andre delen.
Dette gjelder begge veier:
Dersom vi krypterer med den andre delen så kan vi dekryptere med den første delen.
Teknikken er en matematisk metode som vi kanskje kommer inn på senere.
Løsning: Asymmetrisk kryptering
![Page 20: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/20.jpg)
Sikkerhet
Bjørn Jæger
Eksempel:A ønsker å sende hemmelig melding til B
A får vite den ene delen hos B
A bruker denne til å kryptere en hemmelig melding som sendes til B
B bruker så den andre delen til å dekryptere den hemmelig meldingen fra A
Asymmetrisk kryptering
![Page 21: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/21.jpg)
Sikkerhet
Bjørn Jæger
De to delene kalles:
Privat nøkkelog
Offentlig nøkkel
Privat nøkkel: Må holden hemmelig!Offentlig nøkkel: Er offentlig kjent (kjent for alle)!
(i PC’en vår ligger det lagret mange offentlige nøkler – se lysark på slutten med eksempel på hvordan vi kan se disse)
Asymmetrisk kryptering
![Page 22: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/22.jpg)
Sikkerhet
Bjørn Jæger
Vi har nå en sikker metode for å overføre hemmelige data fra A til B:
B’s Offentlige nøkkel
Krypteringsprogram for
privat/offentlig nøkkel
Dekrypteringsprogram for
privat/offentlig nøkkel
A’s datamaskin B’s datamaskin
B’s Private nøkkel
kryptert melding
=….
melding = Hei
melding = Hei
Asymmetrisk kryptering
![Page 23: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/23.jpg)
Sikkerhet
Bjørn Jæger
Tilsvarende gjøres dersom B skal sende en hemmelig melding til A
Hva må B da først få hos A?
Asymmetrisk kryptering
![Page 24: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/24.jpg)
Sikkerhet
Bjørn Jæger
Oppsummering om nøkler:
For å sende fra A til B må A ha B’s offentlige nøkkel og B må passe på sin hemmelige
nøkkel
For å sende fra B til A må B ha A’s offentlige nøkkel og A må passe på sin hemmelige
nøkkel
Siden begge bruker FORSKJELLIGE nøkler kalles dette Asymmetrisk Kryptering
Asymmetrisk kryptering
![Page 25: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/25.jpg)
Sikkerhet
Bjørn Jæger
• Avsender krypterer med offentlig nøkkel til mottaker
• Mottaker dekrypterer med sin private nøkkel
• Så lenge den private nøkkelen er hemmelig kan ingen andre dekryptere meldingen – selv ikke avsenderen selv som foretok krypteringen!
Konfidensialitet ved Asymmetrisk kryptering
![Page 26: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/26.jpg)
Sikkerhet
Bjørn Jæger
• Typisk ved brukernavn og passord:– Identifisering:
• Brukernavnet sier hvem du er
– Autentisering:• Passordet beviser at du er den du sier du er
• Av autentisk: ekte
• MEN Brukernavn og passord kan lett kompromitteres (uvedkommende får tak i dem)– Bruker Asymmetrisk Kryptering til å gi en sterkere
form for autentisering
Identifisering og autentisering
![Page 27: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/27.jpg)
Sikkerhet
Bjørn Jæger
A ønsker å bevise sin identitet ovenfor B
• A krypterer noe informasjon med sin private nøkkel og sender det til B
• Hvis B klarer å dekrypterer informasjonen med A’s offentlige nøkkel vet B at dokumentet MÅ komme fra A
• Fordi det er matematisk umulig å dekryptere med en annes nøkkel. Offentlig og privat nøkkel hører sammen!
Autentisering v/asymmetrisk kryptering
![Page 28: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/28.jpg)
Sikkerhet
Bjørn Jæger
• At avsender krypterer med sin Private Nøkkel er også grunnlaget for å lage en Digital Signatur (ser på dette senere)
Prinsipp for Digital Signatur
![Page 29: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/29.jpg)
Sikkerhet
Bjørn Jæger
Ikke-benektning (non-repudiation)
En mekanisme som gjør at du ikke kan
nekte for å ha sendt en melding!
Ikke-benektning
![Page 30: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/30.jpg)
Sikkerhet
Bjørn Jæger
• Du krypterer meldingen med din private nøkkel
• Dersom mottaker kan dekryptere med din offentlige nøkkel må meldingen komme fra deg – Noe annet vil være en matematisk umulighet!
– Merk: Alle andre kan også dekryptere meldingen med din offentlige nøkkel! Men det gjør ikke noe – her ønsket vi å ivareta ikke-benektning.
Ikke-benektning v/asymmetrisk kryptering
![Page 31: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/31.jpg)
Sikkerhet
Bjørn Jæger
Digitale sertifikat
• For å verifisere en Digital Signatur trenger vi Offentlig Nøkkel til den som signerte
• Prosessen med å verifisere identiteten til den som signerte kalles Autentification
• Digitale sertifikater gir autentifikasjon av Offentlig Nøkkel for den som signerer.
![Page 32: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/32.jpg)
Sikkerhet
Bjørn Jæger
Eksempel på offentlige nøkler i PC’en vår
• En Offentlig Nøkkel er lagret i et Digitalt Sertifikat.
• Produsenter av nettlesere legger flere digitale Sertifikat inn i nettleseren når den distribueres
• F.eks. : i Explorer:– Tools | Internet options | Content |Certificates… – Velg et sertifikat fra en av listene– View | Details | Public Key– Bildet på neste side vil da vises …
![Page 33: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/33.jpg)
![Page 34: Sikkerhet - bakgrunn og introduksjon til kryptosystemer](https://reader036.vdocuments.site/reader036/viewer/2022062315/56815734550346895dc4d21c/html5/thumbnails/34.jpg)
Sikkerhet
Bjørn Jæger
Litteratur:
• An Overview of Cryptography (ch 1-4)http://www.garykessler.net/library/crypto.html
or
• Public Key Cryptography Overviewhttp://www.wildid.com/pdf/publickeyov.pdf