Upload
gada
View
42
Download
0
Embed Size (px)
DESCRIPTION
Introduktion til Kryptering. Public Key kryptering – optakt. Public Key kryptering - Optakt. Status (~1970) Private key kryptering vha computer veletableret Stærke krypteringsmetoder findes Krypto-analyse ikke muligt i praksis PROBLEM: Udveksling og håndtering af hemmelige nøgler. - PowerPoint PPT Presentation
Citation preview
Public Key kryptering – optakt
INTRODUKTION TIL KRYPTERING
PUBLIC KEY KRYPTERING - OPTAKT
• Status (~1970)• Private key kryptering vha computer veletableret
• Stærke krypteringsmetoder findes
• Krypto-analyse ikke muligt i praksis
• PROBLEM: Udveksling og håndtering af hemmelige nøgler
PUBLIC KEY KRYPTERING - OPTAKT
35424
Jeg vil bare lytte med…
PUBLIC KEY KRYPTERING - OPTAKT
• Første forsøg (Bo’s del)• Bo laver en million hemmelige nøgler
• Hver nøgle har et serienummer
• Bo putter alle nøgler i en database
• Bo krypterer databasen, på en måde så Lis kan dekryptere den rimeligt hurtigt, uden at kende nøglen (svag kryptering)
• Bo sender den krypterede database til Lis
PUBLIC KEY KRYPTERING - OPTAKT
PUBLIC KEY KRYPTERING - OPTAKT
• Første forsøg (Lis’s del)• Lis dekrypterer databasen, uden at kende nøglen
• Lis vælger en enkelt nøgle i databasen
• Lis sender serienummeret på den valgte nøgle tilbage til Bo
• Lis og Bo benytter fremover den nøgle, som serienummeret udpeger
PUBLIC KEY KRYPTERING - OPTAKT
Serienr: 431009
PUBLIC KEY KRYPTERING - OPTAKT
• Første forsøg (John’s del)• John kan opsnappe databasen
• Hvis Lis kan dekryptere databasen rimeligt hurtigt, kan John sikkert også
• John kan opsnappe serienummeret
• Dermed kan John nemt få den hemmelige nøgle
PUBLIC KEY KRYPTERING - OPTAKT
• Andet forsøg (Bo’s del)• Bo laver en million hemmelige nøgler
• Hver nøgle har et serienummer
• Bo krypterer hver nøgle for sig, på en måde så Lis kan dekryptere hver nøgle rimeligt hurtigt (svag kryptering)
• Bo sender alle de krypterede nøgler til Lis
• NOTE: Idé foreslået af Merkle (70’erne)
PUBLIC KEY KRYPTERING - OPTAKT
Nøgle #1 (krypteret)
PUBLIC KEY KRYPTERING - OPTAKT
• Andet forsøg (Lis’s del)• Lis vælger en enkelt krypteret nøgle
• Lis dekrypterer den ene valgte nøgle
• Lis sender serienummeret på den valgte nøgle tilbage til Bo
• Lis og Bo benytter fremover den nøgle, som serienummeret udpeger
PUBLIC KEY KRYPTERING - OPTAKT
Serienr: 431009
PUBLIC KEY KRYPTERING - OPTAKT
• Andet forsøg (John’s del)• John kan opsnappe alle de krypterede nøgler
• MEN har bliver nødt til at dekryptere alle de krypterede nøgler, hvilket tager lang tid
• John kan opsnappe serienummeret
• Dermed kan John få den hemmelige nøgle, men KUN hvis han kan dekryptere alle de sendte nøgler
PUBLIC KEY KRYPTERING - OPTAKT
Serienr: 431009
Ha, jeg skal kun dekryptere én nøgle
Øv, jeg skal dekryptere en million nøgler
PUBLIC KEY KRYPTERING - OPTAKT
• Hvis Lis kan dekryptere på et minut…
• …så skal John i gennemsnit bruge 500,000 minutter (omkring et år…) på at finde den rigtige nøgle
• Dette under antagelse af, at Lis og John har samme computerkraft til rådighed
PUBLIC KEY KRYPTERING - OPTAKT
Serienr: 431009
Ha, jeg skal kun dekryptere én nøgle (på min PC)
Øv, jeg skal dekryptere en million nøgler…men jeg har en NSA
Supercomputer!!!
PUBLIC KEY KRYPTERING - OPTAKT
• Merkels idé gør det svært – men ikke umuligt – at få fingre i en hemmelig nøgle
• Er stadig ”bare” en metode til at udveksle en hemmelig nøgle – selve metoden for kryptering er stadig baseret på Private Key konceptet
PUBLIC KEY KRYPTERING - OPTAKT
• Endnu en idé opstod for ”sikker” udveksling af hemmelige nøgler: Diffie-Hellman Secret Key agreement scheme
• Idé i store træk• Alle har et hemmeligt Diffie-Hellman tal (DH-tal)
• Med sit hemmelige DH-tal kan man generere et eller flere offentlige DH-tal
• Nøgler genereres ved kombination af offentlige og hemmelige DH-tal
PUBLIC KEY KRYPTERING - OPTAKT
Hemmeligt DH-tal (Bo)
Hemmeligt DH-tal (Lis)
Offentligt DH-tal (Bo)
Offentligt DH-tal (Lis)
PUBLIC KEY KRYPTERING - OPTAKT
• Det ”magiske”• Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo)
• Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle (Lis)
• Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis)
• Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle (Bo)
• John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen
PUBLIC KEY KRYPTERING - OPTAKT
• Det ”magiske”• Hemmligt DH-tal (Bo) -> Offentligt DH-tal (Bo)
• Offentligt DH-tal (Bo) + Hemmeligt DH-tal (Lis) ->Nøgle
• Nøgle + Hemmeligt DH-tal (Lis) -> Offentligt DH-tal (Lis)
• Offentligt DH-tal (Lis) + Hemmligt DH-tal (Bo) -> Nøgle
• John kan kun aflytte de offentlige DH-tal, altså kan han ikke danne nøglen
PUBLIC KEY KRYPTERING - OPTAKT
• Diffie-Helman sikrer ikke mod, at nogen kan udgive sig for Lis
• Metoden er ”synkron”, hvilket kan gøre den ufleksibel
• Stadig baseret på samme nøgle til kryptering og dekryptering