22
Public Key kryptering – optakt INTRODUKTION TIL KRYPTERING

Introduktion til Kryptering

  • Upload
    gada

  • View
    42

  • Download
    0

Embed Size (px)

DESCRIPTION

Introduktion til Kryptering. Public Key kryptering – optakt. Public Key kryptering - Optakt. Status (~1970) Private key kryptering vha computer veletableret Stærke krypteringsmetoder findes Krypto-analyse ikke muligt i praksis PROBLEM: Udveksling og håndtering af hemmelige nøgler. - PowerPoint PPT Presentation

Citation preview

Page 1: Introduktion til Kryptering

Public Key kryptering – optakt

INTRODUKTION TIL KRYPTERING

Page 2: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Status (~1970)• Private key kryptering vha computer veletableret

• Stærke krypteringsmetoder findes

• Krypto-analyse ikke muligt i praksis

• PROBLEM: Udveksling og håndtering af hemmelige nøgler

Page 3: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

35424

Jeg vil bare lytte med…

Page 4: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Første forsøg (Bo’s del)• Bo laver en million hemmelige nøgler

• Hver nøgle har et serienummer

• Bo putter alle nøgler i en database

• Bo krypterer databasen, på en måde så Lis kan dekryptere den rimeligt hurtigt, uden at kende nøglen (svag kryptering)

• Bo sender den krypterede database til Lis

Page 5: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Page 6: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Første forsøg (Lis’s del)• Lis dekrypterer databasen, uden at kende nøglen

• Lis vælger en enkelt nøgle i databasen

• Lis sender serienummeret på den valgte nøgle tilbage til Bo

• Lis og Bo benytter fremover den nøgle, som serienummeret udpeger

Page 7: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Serienr: 431009

Page 8: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Første forsøg (John’s del)• John kan opsnappe databasen

• Hvis Lis kan dekryptere databasen rimeligt hurtigt, kan John sikkert også

• John kan opsnappe serienummeret

• Dermed kan John nemt få den hemmelige nøgle

Page 9: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Andet forsøg (Bo’s del)• Bo laver en million hemmelige nøgler

• Hver nøgle har et serienummer

• Bo krypterer hver nøgle for sig, på en måde så Lis kan dekryptere hver nøgle rimeligt hurtigt (svag kryptering)

• Bo sender alle de krypterede nøgler til Lis

• NOTE: Idé foreslået af Merkle (70’erne)

Page 10: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Nøgle #1 (krypteret)

Page 11: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Andet forsøg (Lis’s del)• Lis vælger en enkelt krypteret nøgle

• Lis dekrypterer den ene valgte nøgle

• Lis sender serienummeret på den valgte nøgle tilbage til Bo

• Lis og Bo benytter fremover den nøgle, som serienummeret udpeger

Page 12: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Serienr: 431009

Page 13: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Andet forsøg (John’s del)• John kan opsnappe alle de krypterede nøgler

• MEN har bliver nødt til at dekryptere alle de krypterede nøgler, hvilket tager lang tid

• John kan opsnappe serienummeret

• Dermed kan John få den hemmelige nøgle, men KUN hvis han kan dekryptere alle de sendte nøgler

Page 14: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Serienr: 431009

Ha, jeg skal kun dekryptere én nøgle

Øv, jeg skal dekryptere en million nøgler

Page 15: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Hvis Lis kan dekryptere på et minut…

• …så skal John i gennemsnit bruge 500,000 minutter (omkring et år…) på at finde den rigtige nøgle

• Dette under antagelse af, at Lis og John har samme computerkraft til rådighed

Page 16: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Serienr: 431009

Ha, jeg skal kun dekryptere én nøgle (på min PC)

Øv, jeg skal dekryptere en million nøgler…men jeg har en NSA

Supercomputer!!!

Page 17: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Merkels idé gør det svært – men ikke umuligt – at få fingre i en hemmelig nøgle

• Er stadig ”bare” en metode til at udveksle en hemmelig nøgle – selve metoden for kryptering er stadig baseret på Private Key konceptet

Page 18: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Endnu en idé opstod for ”sikker” udveksling af hemmelige nøgler: Diffie-Hellman Secret Key agreement scheme

• Idé i store træk• Alle har et hemmeligt Diffie-Hellman tal (DH-tal)

• Med sit hemmelige DH-tal kan man generere et eller flere offentlige DH-tal

• Nøgler genereres ved kombination af offentlige og hemmelige DH-tal

Page 19: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Hemmeligt DH-tal (Bo)

Hemmeligt DH-tal (Lis)

Offentligt DH-tal (Bo)

Offentligt DH-tal (Lis)

Page 20: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Det ”magiske”• Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo)

• Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle (Lis)

• Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis)

• Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle (Bo)

• John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen

Page 21: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Det ”magiske”• Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo)

• Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle

• Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis)

• Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle

• John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen

Page 22: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

• Diffie-Helman sikrer ikke mod, at nogen kan udgive sig for Lis

• Metoden er ”synkron”, hvilket kan gøre den ufleksibel

• Stadig baseret på samme nøgle til kryptering og dekryptering