19
Public Key kryptering INTRODUKTION TIL KRYPTERING

Introduktion til Kryptering

  • Upload
    catori

  • View
    53

  • Download
    0

Embed Size (px)

DESCRIPTION

Introduktion til Kryptering. Public Key kryptering. Public Key kryptering. Public key kryptering - setup Alle parter har to nøgler – en hemmlig og en offentlig De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første - PowerPoint PPT Presentation

Citation preview

Page 1: Introduktion til Kryptering

Public Key kryptering

INTRODUKTION TIL KRYPTERING

Page 2: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Public key kryptering - setup• Alle parter har to nøgler – en hemmlig og en offentlig

• De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første

• En tekst som er krypteret med den offentlige nøgle, kan kun dekrypteres med den private nøgle

• De to nøgler kan ikke bytte roller

Page 3: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: A298D

Bo’s private nøgle: 34B9C

Page 4: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Bemærk: Ingen udveksling af hemmelige nøgler!

• Separate nøgler til kryptering og dekryptering

• Asymmetrisk forhold; Bo modtager, Lis sender

• Hvis Bo vil sende til Lis, skal han kryptere med Lis’ offentlige nøgle

Page 5: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - OPTAKT

Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: 5609A

Lis’ private nøgle: 1B00E

Page 6: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Forudsætninger• Offentlig (ON) og hemmelig nøgle (HN) har en relation; data

krypteret med ON kan kun dekrypteres med HN

• I praksis umuligt at danne den anden nøgle, givet den første

• Hvordan skabes ON-HN parret på en måde, som gør det umuligt at rekonstruere…?

Page 7: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• DEEP MATH…

Page 8: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Flere forskellige metoder (RSA, DSA,…)

• Bygger på samme princip; find et (matematisk) problem som er let at løse ”den ene vej”, men ekstremt svært at løse ”den anden vej”

Page 9: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Givet stumperne, saml vasen så den bliver hel igen…

• Relativt let problem

Page 10: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Givet den intakte vase, smadr vasen så den falder ud i præcis disse stumper…

• Ekstremt svært problem!

Page 11: Introduktion til Kryptering

PUBLIC KEY KRYPTERING

• Hvordan forholder Public Key kryptering sig til de tidligere problemstillinger• Fortrolighed (confidentiality)

• Verifikation (authentication)

• Integritet (integrity)

• Ikke-benægtelse (non-repudiation)

Page 12: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - FORTROLIGHED

• Vi vil gerne sikre os, at kun personer med den hemmelige nøgle kan afkode beskeden

• Helt som for Secret Key: Vi anvender en stærk krypteringsalgoritme• Hvis nogen sender en besked til Lis, og krypterer den med

Lis’ public key…

• …kan den kun afkodes med Lis’ private key

Page 13: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - VERIFIKATION

• Vi vil gerne sikre os, at en besked vitterligt er sendt fra den rette person

• Lis sender en besked til Bo – hvordan kan Bo vide, at beskeden faktisk kommer fra Lis?

• Lis kan kryptere sin besked med sin Private Key!

• Hvis Bo kan dekryptere beskeden med Lis’ Public Key, må beskeden være fra Lis

Page 14: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - VERIFIKATION

Krypteret med Lis’

Private Key

Page 15: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - VERIFIKATION

• Bemærk!• En besked krypteret med Lis’ Public Key kan kun

dekrypteres med Lis Private Key, og

• En besked krypteret med Lis’ Private Key kan kun dekrypteres med Lis Public Key

• Gælder ikke altid, men f.eks. RSA kryptering

• Kryptering med ens egen Private Key kaldes også for Digital Signering

Page 16: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - VERIFIKATION

• Kan John så læse Lis’ besked…?

• Ja, men det gør ikke noget!

• Denne teknik vedrører kun verifikation, ikke fortrolighed

• En signeret besked er ikke nødvendigvis hemmelig!

• Teknikker kan kombineres

Page 17: Introduktion til Kryptering

PUBLIC KEY KRYPTERING - INTEGRITET

• Vi vil gerne sikre os, at den besked modtageren modtager, rent faktisk er den samme som afsenderen afsendte

• Samme metode som før; medsend en integritetskode

• Digital signering er meget langsomt – i princippet kan man nøjes med at signere integritetskoden!

Page 18: Introduktion til Kryptering

PUBLIC KEY KRYPTERING – IKKE-BENÆGTELSE

• Vi vil gerne sikre os, at modtageren ikke kan benægte at have modtaget beskeden (selv om han vitterligt har modtaget den)• Modtager skal sende en kvittering

• Kvitteringen skal være digitalt signeret!

• Kvitteringen kan kun dekrypteres med modtagerens Public Key

• Kan ikke fabrikeres af afsenderen!

Page 19: Introduktion til Kryptering

PUBLIC KEY KRYPTERING