Security 2 Cryptografie en ICT

Slides:



Advertisements
Verwante presentaties
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
Advertisements

1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Beveiligd berichtenverkeer Lust of Last ?
Tentamen Maandag, 1 juli H en H.2.403
Twee Communicatiemiddelen: 1. De telefoon 2. Het internet
Secure Distributed Computing Gregory Neven (3CW Pr.) Promotor: Prof. Dr. ir. Frank Piessens.
Vragen staat vrij! Onderbreek me gerust.
Encryptie & Decryptie Hoe en met wat kunnen we data beveiligen.
SSL, HTTPS en SSH Johnny Schaap.
2 Geschiedenis van de Cryptografie
VPN Technologieën en oplossingen. VPN en IP VPN Leased line netwerk Echt ‘privaat’ netwerk: eigen lijnen met gegarandeerde capaciteit Per connectie een.
Een blik op de toekomst Niels van Buren Hogeschool Rotterdam 4 februari 2011.
Automation and Drives PROFINET technologie A&D AS/PT2/MC, 08/2005 Trends & functionaliteit PROFINET  Real-time communicatie  Veldunits  Motion Control.
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Tentoonstelling Scryption Tilburg
Advanced Encryption Standard
Workshop: Geheimschrift op de TI-83+
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Machtsverheffen als geheimschrift
Inés Carvajal Gallardo.  Salts  Nonces  Sessie-keys  Random priemgetallen “The generation of random numbers is too important to be left to chance”
Classificaton: Status: Security: enkele aantekeningen Jurjen Bos Vrijdag 25 april 2013 Leuk Eternal draft.
De verschillende evoluties: Digitalisering Microchiptechnologie Bandbreedte Koperpaar -> coax -> glasvezelkabel Compressietechniek Schakeltechnologie Servers.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Workshop: Geheimschrift op de TI-83+
Cryptografie Door Prof.dr.Frits Beukers Ouderdag A-Eskwadraat, 10 februari 2007.
Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cryptografische algoritmen en protocols (3)
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Architecturale aspecten van beveiliging
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
Netwerken / Internet ICT Infrastructuren David N. Jansen.
Eduroam BELnet bezoek, 18 juli 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
0 Inleiding L.V. de Zeeuw Cryptografie en ICT. Cryptografie en ICT
7 Computernetwerken en smartcards
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT
N-Pass2Go Data veilig over straat en overal doen of je thuis bent.
Wat is het Hoe werkt het Waar dient het voor
“De theorie van het inventief oplossen van problemen”
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
0 Inleiding. Computersystemen 1
HTML LEON KLOOS,AMO1B.. INHOUDSOPGAVE Over HTML. Coderingen. Geschiedenis van HTML.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Cryptografische algoritmen en protocols (2)
Netwerken.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
TirPrs06: Wachttijdtheorie & simulatietechniek
Informatica Welkom! maandag 16 November Les B-6.
Cryptografie.
Netwerken 2 Enigma Netwerken paragraaf 4 en 5. Snelheid van een verbinding Communicatie is het verzenden van een bericht van een zender naar een ontvanger.
2 Studenten:Alexander AlderweireldtPromotoren:Prof. Dr. Ir. Bart Preneel Tim ThaensDr. Ir. Paul Valckenaers KHLim Dagelijkse begeleiding: Lic.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 1
Wat zegt een steekproef?
Jan Willem Polderman Toegepaste Wiskunde
End-to-end vercijfering
PKI Fundamentals Een introductie van de toepassing en werking van cryptografische functies in X.509 certificaten Lex Zwetsloot Juni 2005.
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Hoofdstuk 2 De toegangsbeveiliging tot een netwerk
Geheimen delen Bron: The Royal Institute of Great Brittain (
Portfolio opdracht RSA
Transcript van de presentatie:

Security 2 Cryptografie en ICT L.V.de.Zeeuw@HRO.NL

3 Basisprincipes van cryptografie

Basisterminologie Naam Betekenis Persoon die zich hiermee bezig houdt noemt men: Cryptografie Opzetten van geheimschriften Cryptograaf Cryptoanalyse Het kraken van geheimschriften Cryptoanalist Cryptologie Cryptografie + Cryptoanalyse Cryptoloog L.V. de Zeeuw Cryptografie en ICT

Basisterminologie Klare tekst (plaintext, cleartext) een leesbare tekst. Cijfertekst (ciphertext) een onleesbare tekst. Vercijfering, encryptie, versleutelen, coderen, versluieren (encryption) het proces om van een klare tekst een cijfertekst te maken. Ontcijferen, decryptie, ontsleutelen, decoderen, ontsluieren (decryption) het proces om van een cijfertekst een klare tekst te maken. Cryptografisch algoritme, cijfer (cipher) de bewerkingen om van een klare tekst een cijfertekst te maken of omgekeerd. Sleutel (key) nodig samen met het cryptografisch algoritme om een klaretekst te kunnen vercijferen of en cijfertekst te kunnen ontcijferen. Cryptosysteem (cryptosystem) de combinatie van cryptografisch algoritme en de sleutel. L.V. de Zeeuw Cryptografie en ICT

Cryptosysteem Ek1(M)=C Dk2(C)=M Dk2(Ek1(M))=M Symmetrische cryptografie k1 = k2 Asymmetrische cryptografie k1≠k2 Ek1(M)=C Encryptie E van klaretekst M met sleutel k1 levert cijfertekst C Dk2(C)=M Decryptie D van cijfertekst C met sleutel k2 levert klare tekst M Dk2(Ek1(M))=M Achtereen volgens encryptie en decryptie van klaretekst M levert de klaretekst M N.B. Elk encryptie algoritme moet hieraan voldoen om consistent te zijn. E rangschikt vaak in een willekeurige volgorde (randomized) D is altijd deterministisch ‘Randomized’ wil zeggen dat voor het genereren van een cijfer tekst vaak toevalsgetallen worden gebruikt. L.V. de Zeeuw Cryptografie en ICT

Veiligheid De veiligheid van een cryptosysteem is gebaseerd op het geheimhouden van de sleutel. Het algoritme mag openbaar zijn. L.V. de Zeeuw Cryptografie en ICT

Cijfer   L.V. de Zeeuw Cryptografie en ICT

Veiligheid L.V. de Zeeuw Cryptografie en ICT William Stallings - Netwerk Beveiliging en Cryptografie L.V. de Zeeuw Cryptografie en ICT

Cryptoanalyse Aanval Klaretekst Algoritme Sleutel Cijfertekst Alleen cijfertekst aanval ? bekend Bekende klare tekst aanval Gekozen klare tekst aanval Zelf gekozen L.V. de Zeeuw Cryptografie en ICT

Soorten cryptografische systemen Symetrische cryptosystemen Asymetrische cryptosystemen Clifford Cocks: Uitvinder van asymetrische cryptosystemen begin jaren ‘70 L.V. de Zeeuw Cryptografie en ICT

Symetrische cryptosystemen Vercijfering en ontcijfering geschiedt met één en dezelfde sleutel Stroomvercijfering (bit voor bit) Blokvercijfering Afkorting Betekenis Bedenker/bijzonderheden Sleutel lengte [bit] DES Data Encryption Standard IBM (werd in 1977 een standaard) Veel gebruikt in financiële wereld 56 (+8 voor een pariteit) AES Advanced Encryption Standard Joan Daemen en Vincent Rijmen (België) 128,192, 256 IDEA International Data Encryption Standrad Xuejia Lai en James Massey (1990) Wordt o.a. gebruikt in PGP/GPG 128 L.V. de Zeeuw Cryptografie en ICT

Asymetrische cryptosystemen Vercijfering en ontcijfering gebeurt met twee verschillende sleutels: een openbare publieke sleutel en een geheime privé sleutel. Naam Bedenker/bijzonderheden Diffie-Hellman Whitfield Diffie and Martin Hellman RSA Ron Rivest, Adi Shamir, Leonard Adleman Merkle-Hellman knapzak Wordt niet meer gebruikt ElGamal Taher ElGamal toen van Netscape gebaseerd op discrete logaritme probleem DSS (Digital Signature Standard) Gepubliceerd door Natonal Institute of Standards and Technologie en is gebaseerd op ElGamal ECC (Elliptic Curve Cryptography) Neal Koblitz gebaseerd op zgn elliptische curven L.V. de Zeeuw Cryptografie en ICT

Vergelijking Symetrische cryptosystemen Asymetrische Cryptosystemen Encryptie en descriptiesleutels zijn gelijk Encryptie en descriptiesleutels zijn verschillend. Digitale handtekeningen zijn mogelijk n partijen betekent n(n-1)/2 sleutels. Complexe sleutel distributie n partijen betekent n sleutelparen. Eenvoudige sleutel distributie Geheimhouding sleutel ligt bij twee partijen. Kan niet gebruikt worden voor authenticatie en onweerlegbaarheid Geheimhouding sleutel ligt bij één persoon. Kan gebruikt worden voor authenticatie en onweerlegbaarheid Snel Langzaam, daarom vaak in combinatie met symmetrische cryptosystemen L.V. de Zeeuw Cryptografie en ICT