De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Tentoonstelling Scryption Tilburg Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo... Vklftgmmgp... Wlmguhnnhq......Khw Jhkhlp ydq Fubswrjudilh...Jgv.

Verwante presentaties


Presentatie over: "Tentoonstelling Scryption Tilburg Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo... Vklftgmmgp... Wlmguhnnhq......Khw Jhkhlp ydq Fubswrjudilh...Jgv."— Transcript van de presentatie:

1 Tentoonstelling Scryption Tilburg Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo... Vklftgmmgp... Wlmguhnnhq......Khw Jhkhlp ydq Fubswrjudilh...Jgv Igjgko xcp Etarvqitchkg...Ifu Hfifjn wbo Dszquphsbgjf...Het Geheim van Cryptografie...Gds Fdgdhl uzm Bqxosnfqzehd...Fcr Ecfcgk tyl Apwnrmepydgc...Ebq Dbebfj sxk Zovmqldoxcfb

2 Cryptologie Cryptografie : de kunst / wetenschap van het maken van geheimschriften Cryptanalyse : de kunst / wetenschap van het kraken van geheimschriften en van andere toepassingen van geheime sleutels zoals digitale handtekeningen Cryptografie heeft cryptanalyse nodig: om een veilig systeem te maken moet je weten hoe het gekraakt zou kunnen worden

3 nut van geheimschriften traditioneel: overheid diplomatieke en militaire geheimen bedrijfsleven bedrijfsgeheimen particulieren privacy modern: traditioneel, plus: overheid: elektronische stemmen elektronische belastingaangifte elektronische patientendossier bedrijfsleven elektronische handel (via Internet) blackberry, GSM, betaaltelevisie particulieren winkelen en bankieren via Internet PRIVACY

4 vertrouwelijke communicatie versleutelen ontsleutelen Internet afluisteraar sleutel geheim geheimschrift sleutel geheim verzender ontvanger

5 sleutels er is altijd een kleine kans dat de afluisteraar de sleutel raadt de sleutel moet wel naar de ontvanger toe, maar is veel kleiner dan het geheim cryptografie is: “een groot geheim vervangen door een klein geheim”

6 Auguste Kerckhoffs

7 Principe van Kerckhoffs de methode van versleutelen en ontsleutelen is volledig openbaar (“mag in handen van de vijand vallen”) de veiligheid berust volledig op het geheimhouden van de sleutel

8 geen “security by obscurity” van een geheim systeem weet je niet: hoe goed het is, of er een “backdoor” in zit een openbaar systeem kan publiek getest worden belang van cryptanalyse

9 tijdrekken sleutellengte bepaalt hoe lastig een systeem te kraken is wordt gemeten in bits 1 bit: 0, 1 2 bits: 00, 01, 10, 11 3 bits: 000, 001, 010, 011, 100, 101, 110, bits: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, bits: 00000, 00001, 00010, 00011, 00100, 00101, 00110, 00111, 01000, 01001, 01010, 01011, 01100, 01101, 01110, 01111, 10000, 10001, 10010, 10011, 10100, 10101, 10110, 10111, 11000, 11001, 11010, 11011, 11100, 11101, 11110, bit langer  aantal mogelijke sleutels verdubbelt dit gaat erg hard

10 de kracht van verdubbelen: 0 t/m 63 bits (64 bits rekenpartij is op de rand van wat mogelijk is) K = Kilo M = Mega G = Giga T = Tera P = Peta E = Exa

11 1 operatie per nanoseconde (Intel Core i7 chip doet er 147 per nanosec) nanosec Kilo 1 microsec 11 2 Kilo 12 4 Kilo 13 8 Kilo Kilo Kilo Kilo Kilo Kilo Kilo 201 Mega 1 millisec 21 2 Mega 22 4 Mega 23 8 Mega Mega Mega Mega Mega Mega kwart sec Mega halve sec 30 1 Giga 1 seconde 31 2 Giga 2 seconden 32 4 Giga 4 seconden 33 8 Giga Giga kwart minuut Giga halve minuut Giga 1 minuut Giga 2 minuten Giga 4 minuten Giga 40 1 Tera 1 kwartier 412 Tera half uur 42 4 Tera 1 uur 43 8 Tera 2 uur Tera dagdeel Tera werkdag Tera 2 dagen Tera Tera ruim een week Tera 50 1 Peta een maand 51 2 Peta twee maanden 52 4 Peta 4 maanden 53 8 Peta Peta 1 jaar 4 maanden Peta 2 jaar 8 maanden Peta ruim 5 jaar Peta ruim 10 jaar Peta Peta 60 1 Exa bijna een eeuw 61 2 Exa 2 eeuwen 62 4 Exa 4 eeuwen 63 8 Exa 8 eeuwen

12 wet van Moore rekenkracht van een nieuwe computerchip verdubbelt elke 18 tot 24 maanden per 2 jaar dus 1 bit extra sleutellengte nodig om aanvaller te weerstaan versleutelen / ontsleutelen met grotere sleutels kost ook meer tijd, maar verdubbeling pas bij (ongeveer) verdubbeling van sleutellengte De wet van Moore werkt dus in het voordeel van de cryptografen

13 op den duur is ieder systeem te kraken*) want sleutel heeft eindige lengte alle sleutels zijn af te lopen in de praktijk houdt dit al snel op 64 bits is nu ongeveer de grens er zal zeker een tijd komen dat bv. 128 bits te kraken is men zegt ook wel: “het enige wat je met cryptografie koopt is tijd” cryptografie is: tijdrekken *) behalve de one time pad, zie later

14 risico-afweging te kiezen sleutellengte is afweging van risico wie is je tegenstander buurjongen, concurrerend bedrijf, geheime dienst, vijandig leger hoe lang moet het geheim geheim blijven soms maar een uur soms 100 jaar

15 Voorbeeld: Patjitan versleutelde tekst op een grafsteen op Java, 1901 gekraakt in 1990 Vigenere-systeem sleutellengte 4

16 one time pad perfect, onkraakbaar cryptosysteem bestaat maar: sleutel is even lang als het geheim sleuteluitwisseling dus extra moeilijk

17 symmetrisch / asymmetrisch zie presentatie “crypto.ppt” (kistje!) symmetrisch: alles tot en met 1975 (Caesar, Vigenere, one time pad, enz.) modern: DES (1976), AES (Rijndael, 2001) asymmetrisch: Diffie-Hellman (1976), RSA (1977)

18 AES / Rijndael interactieve applicatie software: Rijndael Inspector / Animation (historisch: Enigma simulator Paul/Marc)

19 RSA, Diffie-Hellman zie presentaties “RSA.ppt”, “DH.ppt” eigen software: MCB RSA voor knutselaars RSA voor luiaards hardware: CSA7000, EMV-chip in creditkaart

20 andere toepassingen authenticatie kan zowel symmetrisch als asymmetrisch digitale handtekeningen kan eigenlijk alleen asymmetrisch internetbankieren GSM, betaaltelevisie, ……

21 delen van een geheim geheim = middelpunt van een cirkel deelnemers krijgen punt op de cirkel ieder drietal deelnemers kan het geheim berekenen ieder tweetal deelnemers kan niets visualisatie / interactieve software

22 moderne cryptanalyse asymmetrisch: ontbinden in factoren (9x17=153 is makkelijk, maar kun je 143 in factoren ontbinden?) symmetrisch: brute kracht (rainbow tables) soms slimmer hardware: GPU, FPGA, Cell Processor (PS3)

23 puzzel uitdaging voor de bezoeker level 1: simpel (Caesar) level 2: uitdaging voor tijdens bezoek (Vigenere, sleutellengte max. 3) level 3: uitdaging voor thuis (Vigenere, sleutellengte 6, of misschien zelfs RSA?)


Download ppt "Tentoonstelling Scryption Tilburg Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo... Vklftgmmgp... Wlmguhnnhq......Khw Jhkhlp ydq Fubswrjudilh...Jgv."

Verwante presentaties


Ads door Google