ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης...

60
Διαχείριση και Ασφάλεια Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία

Transcript of ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης...

Page 1: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

Διαχείριση και Ασφάλεια Διαχείριση και Ασφάλεια

Τηλεπικοινωνιακών ΣυστημάτωνΤηλεπικοινωνιακών Συστημάτων

ΚρυπτογραφίαΚρυπτογραφία

Page 2: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

2

Κρυπτογραφία

Η ΚρυπτογραφίαΚρυπτογραφία (cryptography) είναι ένας κλάδος της

επιστήμης της ΚρυπτολογίαςΚρυπτολογίας (cryptology), η οποία ασχολείται

με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος

της είναι να παρέχει μηχανισμούς για 2 ή περισσότερα μέλη να

επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να

διαβάζει την πληροφορία εκτός από τα μέλη

Page 3: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

3

Κρυπτογραφικός Αλγόριθμος (Cipher/Encryption algorithm)

Κρυπτογράφηση (Encryption/Encipherment)

Αποκρυπτογράφηση (Decryption/Decipherment)

Αρχικό κείμενο (Plaintext)

Κρυπτογραφημένο Κείμενο (Ciphertext)

Κλειδί (Key)

Κρυπτανάλυση (Cryptanalysis)

Κρυπτογραφία – Ορολογία (1/7)

Page 4: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

4

Κρυπτογραφία – Ορολογία (2/7)

Κρυπτογραφικός αλγόριθμος (Cipher/Encryption

algorithm)

είναι η μέθοδος μετασχηματισμού δεδομένων σε μία

μορφή που να μην επιτρέπει την αποκάλυψη των

περιεχομένων τους από μη εξουσιοδοτημένα μέρη

κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία

πολύπλοκη μαθηματική συνάρτηση

Page 5: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

5

Κρυπτογραφία – Ορολογία (3/7)

Κρυπτογράφηση (Encryption/Encipherment)

ονομάζεται η διαδικασία μετασχηματισμού ενός

μηνύματος σε μία ακατανόητη μορφή με την χρήση

κάποιου κρυπτογραφικού αλγορίθμου ούτως ώστε να μην

μπορεί να διαβαστεί από κανέναν εκτός του νόμιμου

παραλήπτη

Page 6: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

6

Κρυπτογραφία – Ορολογία (4/7)

Αποκρυπτογράφηση (Decryption/Decipherment)

είναι η διεργασία ανάκτησης του αρχικού μηνύματος από

μια ακατανόητη έκδοσή του που είχε παραχθεί μετά από

μια κρυπτογράφηση

εκτελείται από κάποιο εξουσιοδοτημένο μέρος, σε αντίθεση

με την κρυπτανάλυση

Page 7: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

7

Κρυπτογραφία – Ορολογία (5/7)

Αρχικό κείμενο (Plaintext)

είναι το μήνυμα το οποίο αποτελεί την είσοδο σε μία

διεργασία κρυπτογράφησης

Κρυπτογραφημένο κείμενο (Ciphertext)

είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού

αλγόριθμου πάνω στο αρχικό κείμενο

όταν αποκρυπτογραφείται ανακτάται το αρχικό κείμενο

Page 8: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

8

Κρυπτογραφία – Ορολογία (6/7)

Κλειδί (Key)

μαζί με τους κρυπτογραφικούς αλγόριθμους αποτελούν το

μέσο για τον μετασχηματισμό μηνυμάτων σε

κρυπτογραφημένα κείμενα

το μυστικό κλειδί (secret key) είναι αυτό που επηρεάζει τον

τρόπο λειτουργίας των διεργασιών κρυπτογράφησης και

αποκρυπτογράφησης

Page 9: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

9

Κρυπτογραφία – Ορολογία (7/7)

Κρυπτανάλυση (Cryptanalysis)

είναι μία επιστήμη που ασχολείται με το "σπάσιμο"

κάποιας κρυπτογραφικής τεχνικής ούτως ώστε χωρίς να

είναι γνωστό το κλειδί της κρυπτογράφησης, το αρχικό

κείμενο να μπορεί να ανακτηθεί

είναι η διεργασία αποκρυπτογράφησης ενός μηνύματος από

ένα μη εξουσιοδοτημένο μέρος, το οποίο ονομάζεται

κρυπταναλυτής (cryptanalyst)

Page 10: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

10

Σύστημα κρυπτογράφησης

Αλγόριθμος

Κρυπτογράφησης ee

Αλγόριθμος

Αποκρυπτογράφη-

σης dd

Αρχικό κείμενο

mm mm cc

Αρχικό κείμενο

Κρυπτογραφημένο

κείμενο

Ένα κρυπτοσύστημα (σύνολο διαδικασιών κρυπτογράφησης - αποκρυπτογράφησης)

αποτελείται από μία πεντάδα (mm, , cc,, kk, , ee, , dd):

Το mm είναι ο χώρος όλων των δυνατών μηνυμάτων ή αλλιώς ανοικτών κειμένων

Το cc είναι ο χώρος όλων των δυνατών κρυπτογραφημένων μηνυμάτων ή αλλιώς κρυπτοκειμένων

Το kk είναι ο χώρος όλων των δυνατών κλειδιών ή αλλιώς κλειδοχώρος

Η ee είναι ο κρυπτογραφικός μετασχηματισμός ή κρυπτογραφική συνάρτηση

Η dd είναι η αντίστροφη συνάρτηση ή μετασχηματισμός αποκρυπτογράφησης

Κλειδί

κρυπτογράφησης

Κλειδί

αποκρυπτογράφησης

Εισβολείς

c=ec=ekk((mm)) m=dm=dkk((cc))

Page 11: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

11

Παράδειγμα (1/3)

mm mm

eekk((mm))

Page 12: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

12

Παράδειγμα (2/3)

m=dm=dkk((cc))

c=ec=ekk((mm))

Page 13: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

13

Παράδειγμα (3/3)

c=ec=ekk((mm)) m=dm=dkk((cc))

bytes

Page 14: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

14

Η κρυπτογραφία ως μηχανισμός ασφάλειας υποστηρίζει 4 βασικές υπηρεσίες:

ΕμπιστευτικότηταΕμπιστευτικότητα ((Confidentiality):Confidentiality): Η πληροφορία προς μετάδοση είναι προσβάσιμη

μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο.

ΑκεραιότηταΑκεραιότητα (Integrity):(Integrity): Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα

εξουσιοδοτημένα μέλη και δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της

αλλοίωσης.

Αδυναμία απάρνησηςΑδυναμία απάρνησης (Non repudiation):(Non repudiation): Ο αποστολέας ή ο παραλήπτης της

πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της

δημιουργίας της.

Αυθεντικοποίηση (Authentication):Αυθεντικοποίηση (Authentication): Οι αποστολέας και παραλήπτης μπορούν να

εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της

πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές.

Xρήσεις κρυπτογράφησης

Page 15: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

15

Βασικοί χρήστες

ΚυβερνήσειςΚυβερνήσεις

ΣτρατόςΣτρατός Οικονομικοί Οικονομικοί

οργανισμοίοργανισμοί

Μεγάλες Μεγάλες

επιχειρήσειςεπιχειρήσεις

Page 16: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

16

Ιδιότητες κλειδιών (1/3)

Το πλήθος πιθανών συνδυασμών κλειδιών πρέπει να είναι τεράστιο ώστε να

αντιμετωπίζονται επιθέσεις εκτενούς αναζήτησης (exhaustive search attacks):

σε περίπτωση που ο κρυπταναλυτής αποκτήσει ένα ζεύγος αρχικού και

κρυπτογραφημένου κειμένου μπορεί να δοκιμάσει όλα τα πιθανά κλειδιά μέχρι να

βρει το σωστό, οπότε κατόπιν αποκρυπτογραφεί τα επόμενα μηνύματα που έχουν

κρυπτογραφηθεί με το ίδιο κλειδί

σε περίπτωση που απλά κατάφερε να υποκλέψει ένα κρυπτογραφημένο κείμενο,

μπορεί να δοκιμάσει διάφορους συνδυασμούς κλειδιών μέχρι να βρει ένα αρχικό

κείμενο που έχει λογική σημασία, οπότε τότε αποκτά το κλειδί ή κάτι πολύ κοντά

σε αυτό και στη συνέχεια μπορεί να το χρησιμοποιήσει για την

αποκρυπτογράφηση επόμενων μηνυμάτων

Page 17: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

17

Ιδιότητες κλειδιών (2/3)

Τυπικά, τα κλειδιά είναι σειρές από bits

απαίτηση για μεγάλο μήκος κλειδιών:

έχει την έννοια να περιέχονται στο κλειδί bits περισσότερα από

ένα κάτω όριο

Tυπικό μήκος κλειδιού είναι 64 bits:

δίνει 264 ≈ 1019 διαφορετικά κλειδιά:

αν δοκιμάζαμε ένα κλειδί (διαφορετικό συνδυασμό bits) κάθε

nanosecond (109 κλειδιά ανά second), τότε θα χρειαζόμασταν

περίπου 300 χρόνια για να δοκιμάσουμε όλα τα πιθανά κλειδιά.

Page 18: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

18

Ιδιότητες κλειδιών (3/3)

Βιβλίο σελ. 76, τί λάθος υπάρχει

στους παραπάνω υπολογισμούς?

στατιστικά πρέπει να δοκιμαστούν στατιστικά πρέπει να δοκιμαστούν στατιστικά πρέπει να δοκιμαστούν στατιστικά πρέπει να δοκιμαστούν

τα μισά κλειδιάτα μισά κλειδιά

Page 19: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

19

Ανάλυση ανθεκτικότητας αλγορίθμων (1/4)

Κάνουμε υποθέσεις για την χειρότερη περίπτωση (worst case). Π.χ. υποθέτουμε ότι ο

επιτιθέμενος (κρυπταναλυτής) διαθέτει:

πλήρη γνώση του κρυπτογραφικού αλγορίθμου ee

μερικά κρυπτογραφημένα κείμενα cc που όλα έχουν υπολογισθεί με χρήση του ίδιου

μυστικού κλειδιού kk

μερικά "γνωστά μηνύματα", π.χ. μέρος ή το σύνολο από μηνύματα που αντιστοιχούν σε

γνωστές τιμές του cc

Page 20: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

20

Ανάλυση ανθεκτικότητας αλγορίθμων (2/4) Τύπος ΕπίθεσηςΤύπος Επίθεσης Στοιχεία γνωστά στον κρυπταναλυτήΣτοιχεία γνωστά στον κρυπταναλυτή

Επίθεση κρυπτογραφήματος

(ciphertext – only attack)

Αλγόριθμος κρυπτογράφησης

Κρυπτογράφημα

Επίθεση γνωστού αρχικού κειμένου

(known – plaintext attack)

Αλγόριθμος κρυπτογράφησης

Κρυπτογράφημα

Ένα ή περισσότερα ζεύγη (αρχικού κειμένου, κρυπτογραφήματος) παραγόμενα από το

μυστικό κλειδί

Επίθεση επιλεγμένου αρχικού

κειμένου

(chosen – plaintext attack)

Αλγόριθμος κρυπτογράφησης

Κρυπτογράφημα

Αρχικό κείμενο επιλεγμένο από τον κρυπταναλυτή, σε συνδυασμό με το αντίστοιχο

κρυπτογράφημα που παράγεται με το μυστικό κλειδί

Επίθεση επιλεγμένου

κρυπτογραφήματος

(chosen – ciphertext attack)

Αλγόριθμος κρυπτογράφησης

Κρυπτογράφημα

Επιλεγμένο από τον κρυπταναλυτή κρυπτογράφημα, μαζί με το αντίστοιχο

αποκρυπτογραφημένο αρχικό κείμενο που παράχθηκε με το μυστικό κλειδί

Επίθεση επιλεγμένου κειμένου

(chosen – text attack)

Αλγόριθμος κρυπτογράφησης

Κρυπτογράφημα

Επιλεγμένο από τον κρυπταναλυτή μήνυμα αρχικού κειμένου, μαζί με το αντίστοιχο

κρυπτογράφημα που παράχθηκε με το μυστικό κλειδί

Επιλεγμένο από τον κρυπταναλυτή κρυπτογράφημα, μαζί με το αντίστοιχο

αποκρυπτογραφημένο αρχικό κείμενο που παράχθηκε με το μυστικό κλειδί

Page 21: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

21

Ανάλυση ανθεκτικότητας αλγορίθμων (3/4)

Με βάση τις υποθέσεις για την χειρότερη περίπτωση, γίνονται δοκιμές με σκοπό να

βρεθούν τρόποι για να σπάσει το κρυπτογραφημένο κείμενο, δηλαδή να βρεθεί το

μυστικό κλειδί

Σε αυτή την περίπτωση, ο σχεδιαστής ή ο χρήστης που προτίθεται να χρησιμοποιήσει

ένα προϊόν κρυπτογράφησης παίζει το ρόλο του κρυπταναλυτή

Στις περισσότερες περιπτώσεις οι κρυπτογραφικοί αλγόριθμοι θεωρείται ότι είναι

ισχυροί εφόσον οι προσπάθειες εξειδικευμένων κρυπταναλυτών δεν μπορούν να βρουν

τρόπους να τους σπάσουν με συμβατικά μέσα και σε λογικούς χρόνους

Δεν υπάρχουν φορμαλιστικές μέθοδοι που να αποδεικνύουν την ασφάλεια που

παρέχουν οι περισσότεροι κρυπτογραφικοί αλγόριθμοι

Νέοι κρυπτογραφικοί αλγόριθμοι σχεδιάζονται και σπάζουν ή αντέχουν καλά

Page 22: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

22

Ανάλυση ανθεκτικότητας αλγορίθμων (4/4)

Ένα σχήμα κρυπτογράφησης θεωρείται υπολογιστικά ασφαλές

(computationally secure) εφόσον το κρυπτογράφημα που παράγεται

πληροί ένα τουλάχιστον από τα ακόλουθα κριτήρια:

Το κόστος της παραβίασης του κρυπτομηνύματος υπερβαίνει την

αξία των τελικά λαμβανομένων πληροφοριών από τη διαδικασία της

κρυπτανάλυσης

Ο χρόνος που απαιτείται για την κρυπτανάλυση του

κρυπτομηνύματος υπερβαίνει την ωφέλιμη διάρκεια ζωής των

λαμβανομένων πληροφοριών

Page 23: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

23

Αλγόριθμος

Κρυπτογράφησης ee

Αρχικό κείμενο mm

Κρυπτογράφηση

c=ec=ekk((mm))

Κλειδί kk

Κρυπτογραφημένο

κείμενο cc

Συνήθως, το ee είναι

δημοσίως γνωστό, οπότε η

μυστικότητα του mm

εξαρτάται απόλυτα από την

μυστικότητα του kk

Page 24: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

24

Αποκρυπτογράφηση

m=dm=dkk((cc))

Αλγόριθμος

Αποκρυπτογράφησης dd

Κρυπτογραφημένο

κείμενο cc

Κλειδί kk

Αρχικό κείμενο mm

Page 25: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

25

Τύποι Κρυπτογραφικών Αλγορίθμων (1/2)

Με βάση τα κλειδιά:

1. Συμμετρικού ή μυστικού κλειδιού (Symmetric/Secret Key)

χρησιμοποιούν το ίδιο μυστικό κλειδί για κρυπτογράφηση και για

αποκρυπτογράφηση

2. Ασύμμετρου ή δημοσίου κλειδιού (Asymmetric/Public Key)

χρησιμοποιούν διαφορετικό κλειδί για κρυπτογράφηση (δημόσιο

κλειδί παραλήπτη) και διαφορετικό για αποκρυπτογράφηση

(προσωπικό κλειδί παραλήπτη)

Page 26: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

26

Τύποι Κρυπτογραφικών Αλγορίθμων (2/2)

Με βάση τον τρόπο κρυπτογράφησης των μηνυμάτων:

1. Ροής (Stream), μετατρέπουν το αναγνώσιμο μήνυμα ανά bit κάθε

φορά με μια απλή κρυπτογραφική συνάρτηση: σταθερά

εναλλασσόμενο κλειδί, ανθεκτικότητα κρυπτογράφησης εξαρτάται

από τη γεννήτρια κλειδιών ροής

2. Δέσμης (Block), μετατρέπουν το αναγνώσιμο μήνυμα ανά δέσμες,

π.χ. των 64 bits ή πολλαπλασίων τους, τις οποίες έπειτα

κρυπτογραφούν με μια περίπλοκη συνάρτηση κρυπτογράφησης

Page 27: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

27

Συμμετρικά Κρυπτοσυστήματα (1/4) Συμμετρικό κρυπτοσύστημα:

o χρησιμοποιεί κατά την διαδικασία της κρυπτογράφησης-αποκρυπτογράφησης ένα κοινό κλειδί kk

o η ασφάλεια αυτών των αλγορίθμων βασίζεται στην μυστικότητα του κλειδιού

o προϋποθέτει την ανταλλαγή του κλειδιού μέσα από ένα ασφαλές κανάλι επικοινωνίας ή μέσα από την φυσική παρουσία των προσώπων αυτό το χαρακτηριστικό καθιστά δύσκολη την επικοινωνία μεταξύ απομακρυσμένων ατόμων

Αλγόριθμοι: Data Encryption Standard (DES), Triple-DES, IDEA (International Data

Encryption Algorithm), Advanced Encryption Standard (AES), RC2, RC4

Page 28: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

28

Τα στάδια της επικοινωνίας σε ένα Συμμετρικό κρυπτοσύστημα είναι τα ακόλουθα:

1. Η Alice αποφασίζει για ένα κλειδί το οποίο το επιλέγει τυχαία μέσα από τον

κλειδοχώρο

2. Η Alice αποστέλλει το κλειδί στον Bob μέσα από ένα ασφαλές κανάλι

3. Ο Bob δημιουργεί ένα μήνυμα

4. Κρυπτογραφεί το μήνυμα (plaintext) με το κλειδί που έλαβε από την Alice

5. Η παραγόμενη κρυπτοσυμβολοσειρά (ciphertext) αποστέλλεται

6. Η Alice λαμβάνει την κρυπτοσυμβολοσειρά

7. Τέλος, με το ίδιο κλειδί αποκρυπτογραφεί την κρυπτοσυμβολοσειρά και η έξοδος

που παράγεται είναι το αρχικό μήνυμα

Συμμετρικά Κρυπτοσυστήματα (2/4)

Page 29: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

29

Πλεονεκτήματα συμμετρικών αλγορίθμων:

Χαμηλό υπολογιστικό-ενεργειακό κόστος

Εύκολη υλοποίηση (hardware)

Μειονεκτήματα συμμετρικών αλγορίθμων:

Ανταλλαγή, διαχείριση κλειδιών

Κλιμάκωση

Συμμετρικά Κρυπτοσυστήματα (3/4)

Page 30: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

30

Μια σημαντική επίθεση, δεδομένου ότι ο κρυπτογραφικός

αλγόριθμος είναι γνωστός, περιλαμβάνει την δοκιμή όλων των

πιθανών κλειδιών αποκρυπτογράφησης (brutal force attackbrutal force attack).

Για να αντιμετωπιστεί αυτή η επίθεση πρέπει να χρησιμοποιούνται

κλειδιά με μεγάλο πεδίο ορισμού

για παράδειγμα, η κρυπτογράφηση 128-bit RC4 είναι 3078 φορές

ανθεκτικότερη από την 40-bit RC4

ο DES με κλειδί μήκους 128 bits είναι ανθεκτικότερος του DES με κλειδί

μήκους 56 bits

Συμμετρικά Κρυπτοσυστήματα (4/4)

Page 31: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

31

Ασύμμετρα Κρυπτοσυστήματα (1/3) Ασύμμετρο κρυπτοσύστημα:

o περιλαμβάνει τη χρήση δυο κλειδιών:

ενός δημοσίου κλειδιού (public key) και

ενός προσωπικού κλειδιού (private key)

o τα δεδομένα κρυπτογραφούνται με το δημόσιο κλειδί του παραλήπτη και αποστέλλονται

o όταν παραληφθούν αποκρυπτογραφούνται με το προσωπικό κλειδί του παραλήπτη

Αλγόριθμος: RSA (Rivest, Shamir, Adleman)

Page 32: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

32

Τα στάδια της επικοινωνίας σε ένα Ασύμμετρο κρυπτοσύστημα είναι τα ακόλουθα:

1. Η γεννήτρια κλειδιών του Bob παράγει 2 ζεύγη κλειδιών

2. Η γεννήτρια κλειδιών της Alice παράγει 2 ζεύγη κλειδιών

3. Η Alice και ο Bob ανταλλάσσουν τα δημόσια ζεύγη

4. Ο Bob δημιουργεί ένα μήνυμα

5. Κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί της Alice

6. Η παραγόμενη κρυπτοσυμβολοσειρά αποστέλλεται

7. Η Alice λαμβάνει την κρυπτοσυμβολοσειρά

8. Τέλος, με το ιδιωτικό της κλειδί την αποκρυπτογραφεί και η έξοδος που παράγεται

είναι το μήνυμα

Ασύμμετρα Κρυπτοσυστήματα (2/3)

Page 33: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

33

Πλεονεκτήματα ασύμμετρων αλγορίθμων:

Υψηλή ασφάλεια. Δε χρειάζεται ποτέ να μεταδοθεί ή να

αποκαλυφθεί το ιδιωτικό κλειδί

Αποτελεί μέθοδο για ψηφιακές υπογραφές. Κάποιος μπορεί να

επιβεβαιώσει την ταυτότητά του μόνο με το ιδιωτικό του κλειδί

αντιστοιχεί ένα ιδιωτικό κλειδί σε κάθε μοναδικό χρήστη

ένα σύστημα πιστοποίησης ταυτότητας παρέχει "ψηφιακή"

εμπιστοσύνη στον κάτοχό του.

Μειονέκτημα ασύμμετρων αλγορίθμων:

Ταχύτητα κρυπτογράφησης.

Ασύμμετρα Κρυπτοσυστήματα (3/3)

Page 34: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

34

Κρυπτογραφικοί αλγόριθμοι ροής (1/3)

Ένας κρυπτογραφικός αλγόριθμος ροής (stream cipherstream cipher) λειτουργεί ως εξής:

1. Τα δεδομένα που θα κρυπτογραφηθούν plaintextplaintext αποτελούν μια ακολουθία από

δυαδικά ψηφία (bits)

2. Μια γεννήτρια κλειδοροής (keystream generatorkeystream generator) δέχεται ως είσοδο ένα μυστικό

κλειδί kk και παράγει στην έξοδό της μια ψευδοτυχαία ακολουθία από bits

(κλειδοροήκλειδοροή--keystreamkeystream)

3. Στη συνέχεια, προστίθεται το αρχικό κείμενο plaintextplaintext και η κλειδοροή --keystreamkeystream

(XOR). Η ακολουθία από bits που παράγεται με αυτό τον τρόπο αποτελεί το

κρυπτογραφημένο κείμενο (ciphertextciphertext)

Page 35: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

35

Κρυπτογραφικοί αλγόριθμοι ροής (2/3)

Αρχικό κείμενο

m: m: 01101...01101...

Μυστικό κλειδί kk

Κρυπτογραφημένο κείμενο

c: 00011 …c: 00011 … XOR

Γεννήτρια

κλειδοροής

Κλειδοροή

01110 …01110 …

Page 36: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

36

Κρυπτογραφικοί αλγόριθμοι ροής (3/3)

Οπότε έχουμε ότι: ci = mi si, i ≥ 0, όπου

m0, m1, … είναι τα bits του αναγνώσιμου μηνύματος

s0, s1, … είναι τα bits της κλειδοροής και

c0, c1, … είναι τα bits του κρυπτογραφημένου μηνύματος

Αυτό σημαίνει ότι στην αποκρυπτογράφηση έχουμε

mi = ci si, i ≥ 0.

Είναι γρήγοροι αλγόριθμοι και απλοί στην υλοποίηση

Page 37: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

37

Ιδιότητες κλειδοροής (1/2)

Για να είναι ασφαλής ένας κρυπτογραφικός αλγόριθμος ροής

πρέπει η ακολουθία κλειδοροής να διαθέτει τις ακόλουθες

ιδιότητες:

η ακολουθία πρέπει να έχει μεγάλη περίοδο επανάληψης

η ακολουθία πρέπει να είναι ψευδοτυχαία (randomness tests)

και

η ακολουθία πρέπει να έχει μεγάλη γραμμική ισοδυναμία

Page 38: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

38

Οι μοντέρνοι κρυπτογραφικοί αλγόριθμοι ροής χρησιμοποιούν

γεννήτριες κλειδοροών που παράγουν ψευδοτυχαίες ακολουθίες με

πολύ μεγάλες περιόδους (π.χ. 264 bits ή παραπάνω)

Πέρα από τις software γεννήτριες υπάρχουν και hardware γεννήτριες

για υψηλές ταχύτητες

Ιδιότητες κλειδοροής (2/2)

Page 39: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

39

Ιδιότητες των Αλγορίθμων Ροής (1/2)

• Η κρυπτογράφηση γίνεται πολύ γρήγορα

η λειτουργία της κρυπτογράφησης είναι πολύ απλή

είναι δυνατή η υλοποίηση γεννητριών κλειδοροών που λειτουργούν

σε πολύ μεγάλες ταχύτητες

• Δεν πολλαπλασιάζονται τα λάθη μετάδοσης (ένα λάθος στο

κρυπτογραφημένο δίνει ένα λάθος στο αναγνώσιμο μήνυμα)

• Δεν παρέχεται προστασία σε πιθανή μετατροπή του

κρυπτογραφημένου μηνύματος

ο υποκλοπέας αλλάζει ένα bit στο κρυπτογραφημένο κείμενο όντας

σίγουρος ότι με αυτόν τον τρόπο θα αλλάξει μόνο το αντίστοιχο bit

στο κείμενο που θα προκύψει από την αποκρυπτογράφηση του

μηνύματος

Page 40: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

40

Ιδιότητες των Αλγορίθμων Ροής (2/2)

• Το ίδιο κλειδί αν χρησιμοποιηθεί δυο φορές θα δώσει την ίδια

κλειδοροή. Η συνήθης λύση είναι:

αυτός που κάνει την κρυπτογράφηση παράγει ένα τυχαίο κλειδί

μηνύματος ή συνόδου πριν να κρυπτογραφήσει το μήνυμα

με αυτό το κλειδί μετατρέπει το μυστικό κλειδί που εισάγεται στη

γεννήτρια κλειδοροής

κατόπιν, στέλνει το κλειδί συνόδου ως πρόθεμα (prefix) του

κρυπτογραφημένου κειμένου

Page 41: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

41

Αλγόριθμος του Καίσαρα (1/3)

Το αρχικό μήνυμα είναι μια ακολουθία από γράμματα

Κάθε γράμμα αντιστοιχίζεται με έναν αριθμό ll:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Το κλειδί kk είναι ένας αριθμός μεταξύ 1 και 25

Page 42: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

42

Αλγόριθμος του Καίσαρα (2/3)

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Κατά την κρυπτογράφηση προστίθεται το κλειδί kk στον αριθμό

κάθε γράμματος ll του μηνύματος και υπολογίζεται :

([l + k] mod 26),

Παράδειγμα:

με k = 3,

το ‘NAOUSA’

γίνεται ‘QDRXVD’

κρυπτογραφείστε το ‘κρυπτογραφείστε το ‘UOMUOM’’

Page 43: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

43

Αλγόριθμος του Καίσαρα (3/3) Ανήκει στην κατηγορία των κρυπτογραφικών αλγορίθμων ροής

Η μοναδική διαφοροποίησή του έγκειται στο ότι λειτουργεί με

υπολογισμό το modulo 26 αντί για modulo 2

Η κλειδοροή είναι ίση με τον αριθμό κλειδιού, ο οποίος

επαναλαμβάνεται

Σύμφωνα με τις ιδιότητες των γεννητριών παραγωγής κλειδιών,

θέτοντας την ακολουθία κλειδοροής ίση με μια σταθερή τιμή

παραβιάζονται όλα τα κριτήρια:

η περίοδος της ακολουθίας κλειδοροής είναι 1,

η ακολουθία δεν είναι ψευδοτυχαία και

η γραμμική ισοδυναμία είναι 1, καθώς για την ακολουθία

κλειδοροής (si), ισχύει ότι si+1=si

Είναι πολύ εύκολο να σπάσει γιατί υπάρχουν μόνο 25 διαφορετικά

κλειδιά

Page 44: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

44

Αλγόριθμος του Vigenere (1/6)

Αντιστοιχεί τα γράμματα με αριθμούς 0 έως 25

Το μυστικό κλειδί είναι μια μικρή ακολουθία γραμμάτων (π.χ. μια

λέξη)

Κατά την κρυπτογράφηση προστίθεται το αριθμητικό ισοδύναμο

κάθε γράμματος του αρχικού κειμένου με το αριθμητικό ισοδύναμο

του αντίστοιχου γράμματος του κλειδιού

Επειδή συνήθως το μήκος του αρχικού κειμένου είναι μεγαλύτερο

από αυτό του κλειδιού, τα γράμματα του κλειδιού ανακυκλώνονται

και επαναλαμβάνεται η χρήση τους όσο χρειαστεί

Page 45: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

45

Αλγόριθμος του Vigenere (2/6)

Παράδειγμα: με κλειδί τη λέξη ‘SESAME’, η κρυπτογράφηση

λειτουργεί ως εξής:

T H I S I S A T E S T M E S S A G E - plaintext

S E S A M E S E S A M E S E S A M E - key

L L A S U W S X W S F Q W W K A S I - ciphertext

Χρησιμοποιείται η ίδια αντιστοίχηση γραμμάτων/αριθμών με του

Καίσαρα:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Page 46: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

46

Αλγόριθμος του Vigenere (3/6)

Ο κρυπτογραφικός αλγόριθμος του Καίσαρα είναι μια ειδική

περίπτωση του Vigenère για την περίπτωση που το μήκος της λέξης

του κλειδιού είναι ίσο με 1

Αυτοί οι αλγόριθμοι ανήκουν στην κατηγορία των αποκαλουμένων

Κρυπτογραφικών Αλγορίθμων Πολυαλφαβητικής Αντικατάστασης

(polyalphabetic substitution ciphers)

Page 47: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

47

0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Z

Αλγόριθμος του Vigenere (4/6)

Πίνακας

Vigenere

Page 48: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

48

Αλγόριθμος του Vigenere (5/6)

Ένας άλλος τρόπος είναι να χρησιμοποιηθεί η σειρά ταξινόμησης των γραμμάτων της

λέξης-κλειδί, οπότε, με βάση τον πίνακα Vigenere :

CC O O DD EE (key)

1 1 4 4 22 33 (sorted order)

1414231 231 4423 23 1414 23 23 141423231414 (repeated key)

THANK GOD IT IS FRIDAYTHANK GOD IT IS FRIDAY (plaintext)

ULCQLULCQL KQG JX KV GVKGBCKQG JX KV GVKGBC (ciphertext)

Page 49: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

49

Αλγόριθμος του Vigenere (6/6)

o Είναι μια ειδική μορφή κρυπτογραφικού αλγόριθμου ροής

χρησιμοποιεί πρόσθεση με υπολογισμό του modulo 26 αντί για

modulo 2

η κλειδοροή είναι απλά η λέξη-κλειδί και η οποία επαναλαμβάνεται

όσο χρειάζεται

o Ιδιότητες γεννητριών κλειδοροής:

η περίοδος της ακολουθίας κλειδοροής είναι ίση με το μήκος της

λέξης-κλειδί

εκτός από την περίπτωση που το μήκος του κλειδιού είναι πολύ

μεγάλο, οι ιδιότητες ψευδοτυχαιότητας της κλειδοροής είναι φτωχές

φυσιολογικά σπάζει εύκολα

Page 50: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

50

Κρυπτογραφικοί Αλγόριθμοι Αντικατάστασης

(Substitution cipher)

Βασίζονται στην αρχή της αντικατάστασης (substitution)

Στους αλγορίθμους αυτούς το κλειδί αποτελεί μια μετάθεση των γραμμάτων

της αγγλικής αλφαβήτου

Κατά την κρυπτογράφηση αντικαθίσταται κάθε γράμμα με την μετάθεσή του

στο αλφάβητο, ενώ κατά την αποκρυπτογράφηση γίνεται η αντίθετη μετάθεση

Ο αλγόριθμος του Καίσαρα αποτελεί μια κατηγορία των κρυπτογραφικών

αλγορίθμων απλής αντικατάστασης (simple substitution ciphers), ενώ μπορεί

να θεωρηθεί και αλγόριθμος δέσμης με μέγεθος δέσμης = 1 (πολύ μικρό για

να είναι ασφαλής)

Page 51: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

51

Το σύνολο των κλειδιών στην περίπτωση του αλγορίθμου του Καίσαρα είναι ίσο με

το σύνολο όλων των δυνατών μεταθέσεων των γραμμάτων, δηλαδή όσα και τα

γράμματα της αγγλικής αλφαβήτου (26)

Γενικότερα, παρά το μεγάλο αριθμό κλειδιών, ένας κρυπτογραφικός αλγόριθμος

απλής αντικατάστασης είναι εύκολο να σπάσει:

σε κάθε φυσική γλώσσα τα γράμματα της αλφαβήτου παρουσιάζουν πολύ

διαφορετικές συχνότητες εμφάνισης στις διάφορες προτάσεις, π.χ. στα Ελληνικά το

γράμμα Α είναι πολύ πιο συχνά επαναλαμβανόμενο από γράμματα όπως το Ζ και

Ψ

αυτή η πληροφορία συνδυαζόμενη με συχνότητες εμφάνισης συνδυασμών δυο ή

τριών γραμμάτων (bigram and trigram frequencies) μπορεί να χρησιμοποιηθεί για

να εξαχθούν αντιστοιχίες μεταξύ γραμμάτων του αρχικού και του

κρυπτογραφημένου κειμένου

Κρυπτογραφικοί Αλγόριθμοι Αντικατάστασης

(Substitution cipher)

Page 52: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

52

Κρυπτογραφικοί Αλγόριθμοι Μετατόπισης

(Transposition ciphers)

Διαφέρουν από τους αλγόριθμους αντικατάστασης στο ότι δεν

αλλάζουν τα γράμματα αυτά καθαυτά αλλά τη σειρά εμφάνισής τους

στο μήνυμα

Παραδείγματα:

• αντιστρέφοντας τη σειρά

• τοποθετώντας κάθετα τα γράμματα σε δυο ή περισσότερες στήλες

και επανασχηματίζοντας το μήνυμα με τα γράμματα κάθε γραμμής

του πίνακα που διαμορφώθηκε

• τοποθετώντας τα γράμματα σε διάφορα γεωμετρικά σχήματα, όπως

τρίγωνο ή τετράγωνο

Page 53: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

53

Κρυπτογραφικοί Αλγόριθμοι Δέσμης (1/3)

Ο κρυπτογραφικοί αλγόριθμοι δέσμης (block cipher) λειτουργούν ως

εξής:

το αρχικό κείμενο έχει τη μορφή μιας σειράς από mm δέσμες (blocks)

δυαδικών ψηφίων (bits)

τυπικές τιμές για το μήκος nn μιας δέσμης είναι 64 ή 128 bits

κρυπτογραφείται κάθε δέσμη με εφαρμογή της κρυπτογραφικής

συνάρτησης ee και του μυστικού κλειδιού kk

το αποτέλεσμα είναι μια δέσμη του κρυπτογραφημένου κειμένου cc

συνήθως έχει το ίδιο μήκος με την αντίστοιχη δέσμη του αρχικού

κειμένου

Page 54: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

54

Κρυπτογράφηση: c=ec=ekk((mm)), όπου:

– mm είναι η δέσμη αναγνώσιμου

μηνύματος

– kk είναι το μυστικό κλειδί και

– c c είναι η δέσμη κρυπτογραφημένου

μηνύματος

Αποκρυπτογράφηση: m=dk(c)

Κρυπτογραφική

συνάρτηση ee

Δέσμη

Αναγνώσιμου

Μηνύματος mm

Μυστικό

κλειδί kk

Δέσμη

κρυπτογραφημένου

μηνύματος cc

Κρυπτογραφικοί Αλγόριθμοι Δέσμης (2/3)

Page 55: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

55

Το μέγεθος δέσμης nn πρέπει να είναι αρκετά μεγάλο, για παράδειγμα

n ≥ 64n ≥ 64, για να προλαμβάνονται επιθέσεις λεξικού (dictionary attacks):

Ένας κρυπταναλυτής εφοδιασμένος με ένα ζεύγος αρχικού και

αντίστοιχου κρυπτογραφημένου κειμένου κατασκευάζει ένα λεξικό με

αντιστοιχίες δεσμών αρχικού και κρυπτογραφημένου κειμένου για ένα

συγκεκριμένο κλειδί

Για κάθε κρυπτογραφημένο κείμενο που παράγεται στη συνέχεια με το

ίδιο κλειδί μπορεί να βρει την αντίστοιχη δέσμη αρχικού κειμένου στο

λεξικό

Κρυπτογραφικοί Αλγόριθμοι Δέσμης (3/3)

Page 56: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

56

DES (Data Encryption Standard)

Δημοσιεύτηκε στα μέσα της δεκαετίας του 1980

De facto διεθνές πρότυπο για την ασφάλεια ηλεκτρονικών

συναλλαγών

DES αποτελεί ένα δίκτυο Feistel (επαναληπτικός αλγόριθμος

δέσμης)

Μοντέρνοι Κρυπτογραφικοί Αλγόριθμοι

Δέσμης

Για περισσότερες λεπτομέρειεςΓια περισσότερες λεπτομέρειες

ανατρέξτε στην παρουσίασηανατρέξτε στην παρουσίαση

SS--DES_algorithm.pptDES_algorithm.ppt

Page 57: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

57

Εφαρμόζουν μια κυκλική λειτουργία (round-function), που

αντιστοιχίζει δέσμη nn bits σε δέσμη nn bits

Κάθε εφαρμογή της κυκλικής λειτουργίας ονομάζεται ανακύκλωση

(round), πλήθος ανακυκλώσεων rr

Για κάθε ανακύκλωση χρησιμοποιείται ένα υποκλειδί (subkey)

τμήμα του αρχικού κλειδιού, kkii, 1<=i<=r

Για να είναι δυνατή η αποκρυπτογράφηση, πρέπει η κυκλική

συνάρτηση (για κάθε μέρος του κλειδιού) να είναι αντιστρέψιμη

Επαναληπτικοί Αλγόριθμοι Δέσμης

Page 58: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

58

Το αρχικό μήνυμα mm μήκους nn “κόβεται” σε δύο υποδέσμες ιδίου

μήκους L0 και R0

Το κλειδί kk χρησιμοποιείται για τον υπολογισμό ενός συνόλου από r

μέρη κλειδιού, kk11, kk22, …, kkrr

Κυκλική λειτουργία

Δίκτυο Feistel (1/3)

Li = Ri-1

Ri = Li-1 fki(Ri-1)

Page 59: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

59

Δίκτυο Feistel (2/3)

L0 R0

Li-1 Ri-1

Li Ri

Lr Rr

f Μυστικό κλειδί kkii

Δέσμη αρχικού

μηνύματος mm

Επανάληψη Επανάληψη rr

φορέςφορές

kk11, , kk22, …, , …, kkrr

nn n/2n/2 n/2n/2

Li = Ri-1

Ri = Li-1 fki(Ri-1)

Page 60: ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης ...users.uom.gr/~kpsannis/Lecture-crypto.pdf · 2015-05-27 · 4 Κρυπτογραφία – Ορολογία

60

Δίκτυο Feistel (3/3)

L0 R0

Li-1 Ri-1

Li Ri

Lr Rr

f Μυστικό κλειδί kkii

Δέσμη αρχικού

μηνύματος mm

FeistelFeistel

SS--DESDES

Li = Ri-1

Ri = Li-1 fki(Ri-1)