De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

HOGESCHOOL ROTTERDAM / CMI Security 2 Cryptografie en ICT

Verwante presentaties


Presentatie over: "HOGESCHOOL ROTTERDAM / CMI Security 2 Cryptografie en ICT"— Transcript van de presentatie:

1 HOGESCHOOL ROTTERDAM / CMI Security 2 Cryptografie en ICT

2 HOGESCHOOL ROTTERDAM / CMI 3 Basisprincipes van cryptografie

3 HOGESCHOOL ROTTERDAM / CMI Basisterminologie NaamBetekenis Persoon die zich hiermee bezig houdt noemt men: Cryptografie Opzetten van geheimschriften Cryptograaf Cryptoanalyse Het kraken van geheimschriften Cryptoanalist Cryptologie Cryptografie + Cryptoanalyse Cryptoloog L.V. de ZeeuwCryptografie en ICT3

4 HOGESCHOOL ROTTERDAM / CMI Basisterminologie Klare tekst (plaintext, cleartext) –een leesbare tekst. Cijfertekst (ciphertext) –een onleesbare tekst. Vercijfering, encryptie, versleutelen, coderen, versluieren (encryption) –het proces om van een klare tekst een cijfertekst te maken. Ontcijferen, decryptie, ontsleutelen, decoderen, ontsluieren (decryption) –het proces om van een cijfertekst een klare tekst te maken. Cryptografisch algoritme, cijfer (cipher) –de bewerkingen om van een klare tekst een cijfertekst te maken of omgekeerd. Sleutel (key) –nodig samen met het cryptografisch algoritme om een klaretekst te kunnen vercijferen of en cijfertekst te kunnen ontcijferen. Cryptosysteem (cryptosystem) –de combinatie van cryptografisch algoritme en de sleutel. L.V. de ZeeuwCryptografie en ICT4

5 HOGESCHOOL ROTTERDAM / CMI Cryptosysteem E k1 (M)=C –Encryptie E van klaretekst M met sleutel k1 levert cijfertekst C D k2 (C)=M –Decryptie D van cijfertekst C met sleutel k2 levert klare tekst M D k2 (E k1 (M))=M –Achtereen volgens encryptie en decryptie van klaretekst M levert de klaretekst M N.B. Elk encryptie algoritme moet hieraan voldoen om consistent te zijn. L.V. de ZeeuwCryptografie en ICT5 Symmetrische cryptografie k1 = k2 Asymmetrische cryptografie k1≠k2 E rangschikt vaak in een willekeurige volgorde (randomized) D is altijd deterministisch

6 HOGESCHOOL ROTTERDAM / CMI Veiligheid De veiligheid van een cryptosysteem is gebaseerd op het geheimhouden van de sleutel. Het algoritme mag openbaar zijn. L.V. de ZeeuwCryptografie en ICT6

7 HOGESCHOOL ROTTERDAM / CMI Cijfer L.V. de ZeeuwCryptografie en ICT7

8 HOGESCHOOL ROTTERDAM / CMI Veiligheid L.V. de ZeeuwCryptografie en ICT8 William Stallings - Netwerk Beveiliging en Cryptografie

9 HOGESCHOOL ROTTERDAM / CMI Cryptoanalyse AanvalKlaretekstAlgoritmeSleutelCijfertekst Alleen cijfertekst aanval ?bekend? Bekende klare tekst aanval bekend ? Gekozen klare tekst aanval Zelf gekozenbekend? L.V. de ZeeuwCryptografie en ICT9

10 HOGESCHOOL ROTTERDAM / CMI Soorten cryptografische systemen Symetrische cryptosystemen Asymetrische cryptosystemen L.V. de ZeeuwCryptografie en ICT10 Clifford Cocks: Uitvinder van asymetrische cryptosystemen begin jaren ‘70

11 HOGESCHOOL ROTTERDAM / CMI Symetrische cryptosystemen Vercijfering en ontcijfering geschiedt met één en dezelfde sleutel Stroomvercijfering (bit voor bit) Blokvercijfering AfkortingBetekenisBedenker/bijzonderheden Sleutel lengte [bit] DES Data Encryption StandardIBM (werd in 1977 een standaard) Veel gebruikt in financiële wereld 56 (+8 voor een pariteit) AESAdvanced Encryption StandardJoan Daemen en Vincent Rijmen (België)128,192, 256 IDEAInternational Data Encryption Standrad Xuejia Lai en James Massey (1990) Wordt o.a. gebruikt in PGP/GPG 128 L.V. de ZeeuwCryptografie en ICT11

12 HOGESCHOOL ROTTERDAM / CMI Asymetrische cryptosystemen Vercijfering en ontcijfering gebeurt met twee verschillende sleutels: een openbare publieke sleutel en een geheime privé sleutel. NaamBedenker/bijzonderheden Diffie-HellmanWhitfield Diffie and Martin Hellman RSARon Rivest, Adi Shamir, Leonard Adleman Merkle-Hellman knapzakWordt niet meer gebruikt ElGamal Taher ElGamal toen van Netscape gebaseerd op discrete logaritme probleem DSS (Digital Signature Standard) Gepubliceerd door Natonal Institute of Standards and Technologie en is gebaseerd op ElGamal ECC (Elliptic Curve Cryptography)Neal Koblitz gebaseerd op zgn elliptische curven L.V. de ZeeuwCryptografie en ICT12

13 HOGESCHOOL ROTTERDAM / CMI Vergelijking Symetrische cryptosystemenAsymetrische Cryptosystemen Encryptie en descriptiesleutels zijn gelijkEncryptie en descriptiesleutels zijn verschillend. Digitale handtekeningen zijn mogelijk n partijen betekent n(n-1)/2 sleutels. Complexe sleutel distributie n partijen betekent n sleutelparen. Eenvoudige sleutel distributie Geheimhouding sleutel ligt bij twee partijen. Kan niet gebruikt worden voor authenticatie en onweerlegbaarheid Geheimhouding sleutel ligt bij één persoon. Kan gebruikt worden voor authenticatie en onweerlegbaarheid SnelLangzaam, daarom vaak in combinatie met symmetrische cryptosystemen L.V. de ZeeuwCryptografie en ICT13


Download ppt "HOGESCHOOL ROTTERDAM / CMI Security 2 Cryptografie en ICT"

Verwante presentaties


Ads door Google