Security 2 Cryptografie en ICT L.V.de.Zeeuw@HRO.NL
3 Basisprincipes van cryptografie
Basisterminologie Naam Betekenis Persoon die zich hiermee bezig houdt noemt men: Cryptografie Opzetten van geheimschriften Cryptograaf Cryptoanalyse Het kraken van geheimschriften Cryptoanalist Cryptologie Cryptografie + Cryptoanalyse Cryptoloog L.V. de Zeeuw Cryptografie en ICT
Basisterminologie Klare tekst (plaintext, cleartext) een leesbare tekst. Cijfertekst (ciphertext) een onleesbare tekst. Vercijfering, encryptie, versleutelen, coderen, versluieren (encryption) het proces om van een klare tekst een cijfertekst te maken. Ontcijferen, decryptie, ontsleutelen, decoderen, ontsluieren (decryption) het proces om van een cijfertekst een klare tekst te maken. Cryptografisch algoritme, cijfer (cipher) de bewerkingen om van een klare tekst een cijfertekst te maken of omgekeerd. Sleutel (key) nodig samen met het cryptografisch algoritme om een klaretekst te kunnen vercijferen of en cijfertekst te kunnen ontcijferen. Cryptosysteem (cryptosystem) de combinatie van cryptografisch algoritme en de sleutel. L.V. de Zeeuw Cryptografie en ICT
Cryptosysteem Ek1(M)=C Dk2(C)=M Dk2(Ek1(M))=M Symmetrische cryptografie k1 = k2 Asymmetrische cryptografie k1≠k2 Ek1(M)=C Encryptie E van klaretekst M met sleutel k1 levert cijfertekst C Dk2(C)=M Decryptie D van cijfertekst C met sleutel k2 levert klare tekst M Dk2(Ek1(M))=M Achtereen volgens encryptie en decryptie van klaretekst M levert de klaretekst M N.B. Elk encryptie algoritme moet hieraan voldoen om consistent te zijn. E rangschikt vaak in een willekeurige volgorde (randomized) D is altijd deterministisch ‘Randomized’ wil zeggen dat voor het genereren van een cijfer tekst vaak toevalsgetallen worden gebruikt. L.V. de Zeeuw Cryptografie en ICT
Veiligheid De veiligheid van een cryptosysteem is gebaseerd op het geheimhouden van de sleutel. Het algoritme mag openbaar zijn. L.V. de Zeeuw Cryptografie en ICT
Cijfer L.V. de Zeeuw Cryptografie en ICT
Veiligheid L.V. de Zeeuw Cryptografie en ICT William Stallings - Netwerk Beveiliging en Cryptografie L.V. de Zeeuw Cryptografie en ICT
Cryptoanalyse Aanval Klaretekst Algoritme Sleutel Cijfertekst Alleen cijfertekst aanval ? bekend Bekende klare tekst aanval Gekozen klare tekst aanval Zelf gekozen L.V. de Zeeuw Cryptografie en ICT
Soorten cryptografische systemen Symetrische cryptosystemen Asymetrische cryptosystemen Clifford Cocks: Uitvinder van asymetrische cryptosystemen begin jaren ‘70 L.V. de Zeeuw Cryptografie en ICT
Symetrische cryptosystemen Vercijfering en ontcijfering geschiedt met één en dezelfde sleutel Stroomvercijfering (bit voor bit) Blokvercijfering Afkorting Betekenis Bedenker/bijzonderheden Sleutel lengte [bit] DES Data Encryption Standard IBM (werd in 1977 een standaard) Veel gebruikt in financiële wereld 56 (+8 voor een pariteit) AES Advanced Encryption Standard Joan Daemen en Vincent Rijmen (België) 128,192, 256 IDEA International Data Encryption Standrad Xuejia Lai en James Massey (1990) Wordt o.a. gebruikt in PGP/GPG 128 L.V. de Zeeuw Cryptografie en ICT
Asymetrische cryptosystemen Vercijfering en ontcijfering gebeurt met twee verschillende sleutels: een openbare publieke sleutel en een geheime privé sleutel. Naam Bedenker/bijzonderheden Diffie-Hellman Whitfield Diffie and Martin Hellman RSA Ron Rivest, Adi Shamir, Leonard Adleman Merkle-Hellman knapzak Wordt niet meer gebruikt ElGamal Taher ElGamal toen van Netscape gebaseerd op discrete logaritme probleem DSS (Digital Signature Standard) Gepubliceerd door Natonal Institute of Standards and Technologie en is gebaseerd op ElGamal ECC (Elliptic Curve Cryptography) Neal Koblitz gebaseerd op zgn elliptische curven L.V. de Zeeuw Cryptografie en ICT
Vergelijking Symetrische cryptosystemen Asymetrische Cryptosystemen Encryptie en descriptiesleutels zijn gelijk Encryptie en descriptiesleutels zijn verschillend. Digitale handtekeningen zijn mogelijk n partijen betekent n(n-1)/2 sleutels. Complexe sleutel distributie n partijen betekent n sleutelparen. Eenvoudige sleutel distributie Geheimhouding sleutel ligt bij twee partijen. Kan niet gebruikt worden voor authenticatie en onweerlegbaarheid Geheimhouding sleutel ligt bij één persoon. Kan gebruikt worden voor authenticatie en onweerlegbaarheid Snel Langzaam, daarom vaak in combinatie met symmetrische cryptosystemen L.V. de Zeeuw Cryptografie en ICT