De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Security 2 Cryptografie en ICT

Verwante presentaties


Presentatie over: "Security 2 Cryptografie en ICT"— Transcript van de presentatie:

1 Security 2 Cryptografie en ICT L.V.de.Zeeuw@HRO.NL

2 3 Basisprincipes van cryptografie

3 Basisterminologie Naam Betekenis
Persoon die zich hiermee bezig houdt noemt men: Cryptografie Opzetten van geheimschriften Cryptograaf Cryptoanalyse Het kraken van geheimschriften Cryptoanalist Cryptologie Cryptografie + Cryptoanalyse Cryptoloog L.V. de Zeeuw Cryptografie en ICT

4 Basisterminologie Klare tekst (plaintext, cleartext)
een leesbare tekst. Cijfertekst (ciphertext) een onleesbare tekst. Vercijfering, encryptie, versleutelen, coderen, versluieren (encryption) het proces om van een klare tekst een cijfertekst te maken. Ontcijferen, decryptie, ontsleutelen, decoderen, ontsluieren (decryption) het proces om van een cijfertekst een klare tekst te maken. Cryptografisch algoritme, cijfer (cipher) de bewerkingen om van een klare tekst een cijfertekst te maken of omgekeerd. Sleutel (key) nodig samen met het cryptografisch algoritme om een klaretekst te kunnen vercijferen of en cijfertekst te kunnen ontcijferen. Cryptosysteem (cryptosystem) de combinatie van cryptografisch algoritme en de sleutel. L.V. de Zeeuw Cryptografie en ICT

5 Cryptosysteem Ek1(M)=C Dk2(C)=M Dk2(Ek1(M))=M
Symmetrische cryptografie k1 = k2 Asymmetrische cryptografie k1≠k2 Ek1(M)=C Encryptie E van klaretekst M met sleutel k1 levert cijfertekst C Dk2(C)=M Decryptie D van cijfertekst C met sleutel k2 levert klare tekst M Dk2(Ek1(M))=M Achtereen volgens encryptie en decryptie van klaretekst M levert de klaretekst M N.B. Elk encryptie algoritme moet hieraan voldoen om consistent te zijn. E rangschikt vaak in een willekeurige volgorde (randomized) D is altijd deterministisch ‘Randomized’ wil zeggen dat voor het genereren van een cijfer tekst vaak toevalsgetallen worden gebruikt. L.V. de Zeeuw Cryptografie en ICT

6 Veiligheid De veiligheid van een cryptosysteem is gebaseerd op het geheimhouden van de sleutel. Het algoritme mag openbaar zijn. L.V. de Zeeuw Cryptografie en ICT

7 Cijfer L.V. de Zeeuw Cryptografie en ICT

8 Veiligheid L.V. de Zeeuw Cryptografie en ICT
William Stallings - Netwerk Beveiliging en Cryptografie L.V. de Zeeuw Cryptografie en ICT

9 Cryptoanalyse Aanval Klaretekst Algoritme Sleutel Cijfertekst
Alleen cijfertekst aanval ? bekend Bekende klare tekst aanval Gekozen klare tekst aanval Zelf gekozen L.V. de Zeeuw Cryptografie en ICT

10 Soorten cryptografische systemen
Symetrische cryptosystemen Asymetrische cryptosystemen Clifford Cocks: Uitvinder van asymetrische cryptosystemen begin jaren ‘70 L.V. de Zeeuw Cryptografie en ICT

11 Symetrische cryptosystemen
Vercijfering en ontcijfering geschiedt met één en dezelfde sleutel Stroomvercijfering (bit voor bit) Blokvercijfering Afkorting Betekenis Bedenker/bijzonderheden Sleutel lengte [bit] DES Data Encryption Standard IBM (werd in 1977 een standaard) Veel gebruikt in financiële wereld 56 (+8 voor een pariteit) AES Advanced Encryption Standard Joan Daemen en Vincent Rijmen (België) 128,192, 256 IDEA International Data Encryption Standrad Xuejia Lai en James Massey (1990) Wordt o.a. gebruikt in PGP/GPG 128 L.V. de Zeeuw Cryptografie en ICT

12 Asymetrische cryptosystemen
Vercijfering en ontcijfering gebeurt met twee verschillende sleutels: een openbare publieke sleutel en een geheime privé sleutel. Naam Bedenker/bijzonderheden Diffie-Hellman Whitfield Diffie and Martin Hellman RSA Ron Rivest, Adi Shamir, Leonard Adleman Merkle-Hellman knapzak Wordt niet meer gebruikt ElGamal Taher ElGamal toen van Netscape gebaseerd op discrete logaritme probleem DSS (Digital Signature Standard) Gepubliceerd door Natonal Institute of Standards and Technologie en is gebaseerd op ElGamal ECC (Elliptic Curve Cryptography) Neal Koblitz gebaseerd op zgn elliptische curven L.V. de Zeeuw Cryptografie en ICT

13 Vergelijking Symetrische cryptosystemen Asymetrische Cryptosystemen
Encryptie en descriptiesleutels zijn gelijk Encryptie en descriptiesleutels zijn verschillend. Digitale handtekeningen zijn mogelijk n partijen betekent n(n-1)/2 sleutels. Complexe sleutel distributie n partijen betekent n sleutelparen. Eenvoudige sleutel distributie Geheimhouding sleutel ligt bij twee partijen. Kan niet gebruikt worden voor authenticatie en onweerlegbaarheid Geheimhouding sleutel ligt bij één persoon. Kan gebruikt worden voor authenticatie en onweerlegbaarheid Snel Langzaam, daarom vaak in combinatie met symmetrische cryptosystemen L.V. de Zeeuw Cryptografie en ICT


Download ppt "Security 2 Cryptografie en ICT"

Verwante presentaties


Ads door Google