Kryptograficzne aspekty kodowania asymetrycznego. Podpis cyfrowy jako przykład zastosowania.

32
1 Kryptograficzne Kryptograficzne aspekty kodowania aspekty kodowania asymetrycznego. asymetrycznego. Podpis cyfrowy jako Podpis cyfrowy jako przykład zastosowania. przykład zastosowania. Wykonał: mgr inż. Maksymilian Szczygielski Wykonał: mgr inż. Maksymilian Szczygielski

description

Kryptograficzne aspekty kodowania asymetrycznego. Podpis cyfrowy jako przykład zastosowania. Wykonał: mgr inż. Maksymilian Szczygielski. Kryptografia jest nauką zajmującą się problematyką szyfrowania i deszyfrowania. - PowerPoint PPT Presentation

Transcript of Kryptograficzne aspekty kodowania asymetrycznego. Podpis cyfrowy jako przykład zastosowania.

Page 1: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

11

Kryptograficzne aspekty Kryptograficzne aspekty kodowania asymetrycznego. kodowania asymetrycznego. Podpis cyfrowy jako przykład Podpis cyfrowy jako przykład

zastosowania.zastosowania.

Wykonał: mgr inż. Maksymilian SzczygielskiWykonał: mgr inż. Maksymilian Szczygielski

Page 2: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

22

KryptografiaKryptografia jest nauką zajmującą się jest nauką zajmującą się

problematyką szyfrowania i deszyfrowania. problematyką szyfrowania i deszyfrowania.

Do dziedzin matematyki, które odgrywajDo dziedzin matematyki, które odgrywająą wa ważżnnąą rolrolęę we wspó we współłczesnej kryptoczesnej kryptografiigrafii, nale, należążą: teoria : teoria liczb, teoria grup, logika kombinatoryczna, teoria liczb, teoria grup, logika kombinatoryczna, teoria zzłłoożżonoonośści i teoria informacji. Samci i teoria informacji. Samąą krypt kryptografięografię momożżna takna takżże postrzegae postrzegaćć jako ga jako gałąźłąź matematyki matematyki stosowanej i informatyki. stosowanej i informatyki.

Faktycznie wFaktycznie w zastosowaniach informatycznych zastosowaniach informatycznych kryptokryptografia grafia nabiera praktycznego znaczenianabiera praktycznego znaczenia w w popołąłączeniu zczeniu z zagadnieniami dostzagadnieniami dostęępu do systemówpu do systemów operacyjnych, operacyjnych, protokołów,protokołów, sieci komputerowych i sieci komputerowych i przesyprzesyłłania danych.ania danych.

Page 3: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

33

Szyfrowanie symetryczneSzyfrowanie symetryczne

Klucz uzgodniony przez dwie strony wpKlucz uzgodniony przez dwie strony wpłływa w ywa w kryptosystemachkryptosystemach symetrycznych symetrycznych zarówno na krok zarówno na krok szyfrowania, jakszyfrowania, jak i deszyfrowania. Wpi deszyfrowania. Wpłływ ten jest yw ten jest symetryczny w tym sensie, symetryczny w tym sensie, żże oba procesy se oba procesy sąą równie pracochrównie pracochłłonne. Ponadto zazwyczaj obie onne. Ponadto zazwyczaj obie strony wyststrony wystęępujpująą zamiennie w rolach nadawcy i zamiennie w rolach nadawcy i odbiorcy. Jeżeli kroki szyfrowania i deszyfrowania odbiorcy. Jeżeli kroki szyfrowania i deszyfrowania komutujkomutująą, ka, każżdej ze stron wystarczy tylko jeden dej ze stron wystarczy tylko jeden wwłłasny klucz prywatny. Do tej klasy naleasny klucz prywatny. Do tej klasy należży y metoda DES. Ma ona jeden klucz, a szyfrowanie i metoda DES. Ma ona jeden klucz, a szyfrowanie i deszyfrowanie ródeszyfrowanie różżniniąą si sięę tylko kolejno tylko kolejnośściciąą przebiegów generowanych na podstawie kluczaprzebiegów generowanych na podstawie klucza. .

Page 4: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

44

Szyfrowanie asymetryczneSzyfrowanie asymetryczne

RezygnujRezygnująąc z symetrii kryptosystemu, musimy c z symetrii kryptosystemu, musimy oczywioczywiśście chronicie chronićć klucz deszyfruj klucz deszyfrująący. Jednak cy. Jednak asymetria moasymetria możże bye byćć posuni posunięęta tak daleko, ta tak daleko, żże e klucz szyfrujklucz szyfrująący nie tylko nie bcy nie tylko nie bęędzie chroniony, dzie chroniony, ale nawet bale nawet bęędzie powszechnie dostdzie powszechnie dostęępny pny (klucz publiczny).(klucz publiczny).

Koncepcja kryptografii z kluczem publicznym Koncepcja kryptografii z kluczem publicznym pochodzi od Diffie i Hellmana z roku 1976. pochodzi od Diffie i Hellmana z roku 1976. Pierwsza realizacja asymetrycznych Pierwsza realizacja asymetrycznych kryptosystemów należy do Rivesta, Shamira i kryptosystemów należy do Rivesta, Shamira i Adelmana w roku 1977 (RSA).Adelmana w roku 1977 (RSA).

Page 5: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

55

Porównanie algorytmów Porównanie algorytmów symetrycznych i asymetrycznychsymetrycznych i asymetrycznych

Usługa Symetryczne Asymetryczne

Poufność Duże szybkości szyfrowania i deszyfrowania

Małe szybkości szyfrowania, deszyfrowania

Integralność i wierzytelność

Osiągane przy użyciu tego samego przekształcenia co poufność

Osiągane przy użyciu innego przekształcenia co poufność

NiezaprzeczalnośćTrudność generacji podpisu cyfrowego

Łatwość generacji podpisu cyfrowego

Dystrybucja kluczyTrudna w realizacji Łatwa w realizacji

Page 6: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

66

Kryptosystem klucza publicznegoKryptosystem klucza publicznego

Pojęcie systemu z kluczem publicznym wyraża fakt, że Pojęcie systemu z kluczem publicznym wyraża fakt, że klucze deszyfrujące pozostają tajne.klucze deszyfrujące pozostają tajne.

Każdy uczestnik wymiany informacji wytwarza Każdy uczestnik wymiany informacji wytwarza 2 klucze:2 klucze:

Klucz szyfrującyKlucz szyfrujący (jawny), który udostępnia (jawny), który udostępnia publicznie wszystkim pozostałym uczestnikom;publicznie wszystkim pozostałym uczestnikom;

Klucz deszyfrującyKlucz deszyfrujący (tajny), który utrzymuje (tajny), który utrzymuje w ścisłej tajemnicy.w ścisłej tajemnicy.

Każdy może wysłać wiadomość, ale tylko odbiorca Każdy może wysłać wiadomość, ale tylko odbiorca może ją odebrać.może ją odebrać.

Page 7: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

77

Szyfrowanie z kluczem publicznymSzyfrowanie z kluczem publicznym

SzyfratorSzyfrogram

Deszyfrator

Klucz szyfrujący (jawny, publiczny) Klucz deszyfrujący (tajny, prywatny)

Tekst jawny Tekst jawny

Nadawca Odbiorca

Page 8: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

88

Bezpieczeństwo klucza publicznegoBezpieczeństwo klucza publicznego

Bezpieczeństwo kryptosystemów klucza Bezpieczeństwo kryptosystemów klucza publicznego oparte jest na aktualnej wiedzy publicznego oparte jest na aktualnej wiedzy teoretycznej i możliwościach technologicznych teoretycznej i możliwościach technologicznych dotyczących rozwiązania danego problemu dotyczących rozwiązania danego problemu obliczeniowego.obliczeniowego.

Rodzaje ataków na systemy kryptograficzne:Rodzaje ataków na systemy kryptograficzne: Atak biernyAtak bierny Atak czynnyAtak czynny

Page 9: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

99

Atak biernyAtak bierny

Przeciwnik nie będący stroną w protokole Przeciwnik nie będący stroną w protokole podsłuchuje wiadomości przekazywane w czasie podsłuchuje wiadomości przekazywane w czasie realizacji protokołu i na tej podstawie próbuje realizacji protokołu i na tej podstawie próbuje wydobyć informacje jawne. Odpowiada to wydobyć informacje jawne. Odpowiada to łamaniu szyfru ze znanym tylko szyfrogramem.łamaniu szyfru ze znanym tylko szyfrogramem.

Bierni oszuści realizują protokół, ale jednocześnie Bierni oszuści realizują protokół, ale jednocześnie próbują wydobyć z niego więcej wiadomości niż próbują wydobyć z niego więcej wiadomości niż potrzebują do swego działania.potrzebują do swego działania.

Page 10: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1010

Atak czynnyAtak czynny

Przeciwnik w celu uzyskania korzyści stara się Przeciwnik w celu uzyskania korzyści stara się wprowadzić do protokołu nowe komunikaty, wprowadzić do protokołu nowe komunikaty, usunąć istniejące komunikaty, podstawić nowe usunąć istniejące komunikaty, podstawić nowe komunikaty w miejsce istniejących, zniszczyć komunikaty w miejsce istniejących, zniszczyć kanał łączności lub zmienić informacje kanał łączności lub zmienić informacje przechowywane na komputerze.przechowywane na komputerze.

Łamanie czynne jest bardziej groźne, szczególnie Łamanie czynne jest bardziej groźne, szczególnie

w protokołach, w których odmienne strony w protokołach, w których odmienne strony niekoniecznie sobie ufają. Napastnik może być niekoniecznie sobie ufają. Napastnik może być legalnym użytkownikiem systemu, może być legalnym użytkownikiem systemu, może być nawet jedną ze stron uczestniczących w nawet jedną ze stron uczestniczących w protokole.protokole.

Page 11: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1111

Ogólna charakterystyka algorytmu Ogólna charakterystyka algorytmu RSARSA

Kryptosystem RSA jest najpowszechniej Kryptosystem RSA jest najpowszechniej stosowanym systemem klucza publicznego, stosowanym systemem klucza publicznego, stosowany jest między innymi w protokołach stosowany jest między innymi w protokołach kryptograficznych wymiany kluczy i podpisach kryptograficznych wymiany kluczy i podpisach cyfrowych.cyfrowych.

Do tej pory skutecznie opiera się atakom Do tej pory skutecznie opiera się atakom kryptoanalitykówkryptoanalityków..

Bezpieczeństwo algorytmu RSABezpieczeństwo algorytmu RSA opiera się na opiera się na trudności faktoryzacji dużych liczb.trudności faktoryzacji dużych liczb.

Page 12: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1212

Algorytm wykorzystuje parę kluczy:Algorytm wykorzystuje parę kluczy:

publicznypubliczny - jest to para liczb ( - jest to para liczb (ee, , nn), dostępna ), dostępna dla każdego użytkownika kryptosystemu, służąca dla każdego użytkownika kryptosystemu, służąca do szyfrowania informacji przeznaczonych dla do szyfrowania informacji przeznaczonych dla posiadacza klucza prywatnego oraz do posiadacza klucza prywatnego oraz do sprawdzenia autentyczności dokumentów, które sprawdzenia autentyczności dokumentów, które ten posiadacz wytworzył i rozpowszechnił jako ten posiadacz wytworzył i rozpowszechnił jako własne, własne,

prywatnyprywatny - liczba - liczba dd (utajniona) znana tylko (utajniona) znana tylko właścicielowi, służąca do odszyfrowania właścicielowi, służąca do odszyfrowania przeznaczonych dla niego dokumentów przeznaczonych dla niego dokumentów i opatrywania ich pieczęcią autentyczności.i opatrywania ich pieczęcią autentyczności.

Page 13: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1313

Generowanie kluczy w RSAGenerowanie kluczy w RSA

Klucze publiczne i prywatne są funkcjami pary Klucze publiczne i prywatne są funkcjami pary dużych liczb pierwszych. dużych liczb pierwszych.

Generowanie kluczyGenerowanie kluczy odbywa się według odbywa się według poniższego schematu:poniższego schematu:

Wybór dwóch dużych liczb pierwszych Wybór dwóch dużych liczb pierwszych pp i i qq ((pp i i qq powinny być jednakowej długości). powinny być jednakowej długości).

Obliczenie iloczynu tych liczb. Obliczenie iloczynu tych liczb. Losowanie klucza szyfrującego Losowanie klucza szyfrującego ee takiego, takiego,

że że ee i ( i (pp - 1)( - 1)(qq - 1) są względnie pierwsze. - 1) są względnie pierwsze. Obliczenie klucza szyfrującego Obliczenie klucza szyfrującego dd z algorytmu z algorytmu

Euklidesa: Euklidesa: e d e d 1 mod (1 mod (pp-1)(-1)(qq-1)-1) Liczby Liczby ee i i nn oznaczają klucz publiczny, oznaczają klucz publiczny,

a liczba a liczba dd oznacza klucz tajny. oznacza klucz tajny.

Page 14: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1414

Opis działania algorytmuOpis działania algorytmu

Algorytm Algorytm RSARSA można krótko zapisać w postaci: można krótko zapisać w postaci: Klucz publiczny:Klucz publiczny: nn - iloczyn dwóch liczb pierwszych - iloczyn dwóch liczb pierwszych pp i i qq

((pp i i qq pozostają utajnione) pozostają utajnione) ee - liczba względnie pierwsza z ( - liczba względnie pierwsza z (pp - 1)( - 1)(qq - 1) Klucz - 1) Klucz

prywatny: prywatny: dd = = ee-1-1(mod((mod(pp-1)(-1)(qq-1))-1)) Szyfrowanie: Szyfrowanie: cc = = mmee(mod (mod nn)) Deszyfrowanie: Deszyfrowanie: mm = = ccdd(mod (mod nn))

Page 15: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1515

Właściwości algorytmuWłaściwości algorytmu

Ataki na algorytm Ataki na algorytm RSARSA Ataki skierowane nie na algorytm lecz na Ataki skierowane nie na algorytm lecz na

protokół, czasami okazują się skuteczne. protokół, czasami okazują się skuteczne. Są to przeważnie ataki za pomocą wybranych Są to przeważnie ataki za pomocą wybranych szyfrogramów. Aby się przed nimi zabezpieczyć, szyfrogramów. Aby się przed nimi zabezpieczyć, należy przed podpisaniem przypadkowego należy przed podpisaniem przypadkowego dokumentu - użyć jednokierunkowej funkcji dokumentu - użyć jednokierunkowej funkcji skrótu.skrótu.

Standard Standard RSARSA RSA jest standardem uznawanym w większości RSA jest standardem uznawanym w większości

krajów na świecie. RSA jest nieoficjalnym krajów na świecie. RSA jest nieoficjalnym standardem standardem podpisu cyfrowegopodpisu cyfrowego. Jest mimo to . Jest mimo to opatentowany jedynie w USA.opatentowany jedynie w USA.

Page 16: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1616

Kryptosystem Kryptosystem RSARSA jest znacznie wolniejszy od jest znacznie wolniejszy od systemów symetrycznych. Współczesne realizacje systemów symetrycznych. Współczesne realizacje sprzętowe sprzętowe RSARSA osiągają szybkość szyfrowania osiągają szybkość szyfrowania rzędu 600 Kbitów na sekundę, przy 512 bitowym rzędu 600 Kbitów na sekundę, przy 512 bitowym module n, natomiast realizacje sprzętowe DES-a module n, natomiast realizacje sprzętowe DES-a osiagają szybkość rzędu 1 Gbit/sec czyli RSA jest osiagają szybkość rzędu 1 Gbit/sec czyli RSA jest około 1500 razy wolniejszy od DES-a.około 1500 razy wolniejszy od DES-a.

Często Często RSARSA wykorzystywany jest w protokołach wykorzystywany jest w protokołach wymiany kluczy kryptograficznych, natomiast wymiany kluczy kryptograficznych, natomiast systemy blokowe DES, IDEA służą do przesyłania systemy blokowe DES, IDEA służą do przesyłania dużej ilości danych.dużej ilości danych.

Page 17: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1717

Algorytm DSAAlgorytm DSA

DSA (DSA (Digital Signature AlgorithmDigital Signature Algorithm) - jeden z ) - jeden z najciekawszych algorytmów wykorzystywanych najciekawszych algorytmów wykorzystywanych w standardzie podpisu cyfrowego (w standardzie podpisu cyfrowego (Digital Digital Signature Standard DSSSignature Standard DSS). ).

Kryptosystem ten został opracowany przez NSA Kryptosystem ten został opracowany przez NSA ((National Security AgencyNational Security Agency) i został ) i został zatwierdzony jako standard podpisu cyfrowego zatwierdzony jako standard podpisu cyfrowego w USA w 1999r.w USA w 1999r.

Page 18: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1818

Wprowadzenie do DSAWprowadzenie do DSA

Zasada działania Zasada działania algorytmu DSAalgorytmu DSA opiera się na opiera się na następujących parametrach:następujących parametrach:

pp - liczba pierwsza o długości L - bitów, przy czym - liczba pierwsza o długości L - bitów, przy czym L może przyjmować wartości od 512 do 1024 i L może przyjmować wartości od 512 do 1024 i jest wielokrotnością 64; parametr jawny. jest wielokrotnością 64; parametr jawny.

qq - czynnik pierwszy liczby p-1 o długości 160 - czynnik pierwszy liczby p-1 o długości 160 bitów; parametr jawny. bitów; parametr jawny.

g = hg = h(p~1/q)(p~1/q) mod p mod p gdzie h jest dowolną liczbą gdzie h jest dowolną liczbą mniejszą niż p-l, taką że hmniejszą niż p-l, taką że h(p~1/q)(p~1/q) mod p jest liczbą mod p jest liczbą większą niż 1; parametr jawny. większą niż 1; parametr jawny.

xx - liczba mniejsza niż q; x jest kluczem - liczba mniejsza niż q; x jest kluczem prywatnym. prywatnym.

y = gy = gxx mod p. Jest to klucz publiczny. mod p. Jest to klucz publiczny.

Page 19: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

1919

Szyfrowanie danych w DSASzyfrowanie danych w DSA

Algorytm DSA można zapisać w postaci: Algorytm DSA można zapisać w postaci: Klucz publiczny:Klucz publiczny: pp - liczba pierwsza o długości 512 do 1024 bitów - liczba pierwsza o długości 512 do 1024 bitów qq - czynnik pierwszy liczby p-1 o długości 160 - czynnik pierwszy liczby p-1 o długości 160

bitów bitów gg = h = h(p-1)/q(p-1)/qmod p mod p yy = g = gxx mod p mod p Klucz prywatny: x q Klucz prywatny: x q Podpisywanie:Podpisywanie: kk - liczba wybierana losowo, mniejsza od q - liczba wybierana losowo, mniejsza od q ww = s = s-1-1 mod q mod q uu11 = (H(m)*w) mod q = (H(m)*w) mod q rr - (podpis) = (g - (podpis) = (gkk mod p) mod q mod p) mod q ss - (podpis) = (k - (podpis) = (k-1-1 (H(m) + xr)) mod q (H(m) + xr)) mod q

Page 20: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2020

Szyfrowanie danych w DSASzyfrowanie danych w DSA

Weryfikacja:Weryfikacja: uu11 = (rw) mod q = (rw) mod q

vv = (( g = (( guu11 * y * yuu

22 ) mod p) mod q ) mod p) mod q Jeśli v = r, to podpis jest poprawnyJeśli v = r, to podpis jest poprawny

Każdy Każdy podpis cyfrowypodpis cyfrowy wymaga nowej liczby k. wymaga nowej liczby k. Jej wartość wybierana jest losowo. Dobry Jej wartość wybierana jest losowo. Dobry generator liczb losowychgenerator liczb losowych ma największe ma największe znaczenie dla bezpieczeństwa algorytmu DSA.znaczenie dla bezpieczeństwa algorytmu DSA.

Page 21: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2121

Inne algorytmy klucza publicznegoInne algorytmy klucza publicznego

Algorytm Diffiego-HellmanaAlgorytm Diffiego-Hellmana

Algorytm PlecakowyAlgorytm Plecakowy

Algorytm Rabina Algorytm Rabina

Algorytm WilliamsaAlgorytm Williamsa

Algorytm ElgamalaAlgorytm Elgamala

Probablistyczny Algorytm Bluma-GoldwasseraProbablistyczny Algorytm Bluma-Goldwassera

Page 22: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2222

Kanał podprogowyKanał podprogowy

Kanały podprogowyKanały podprogowy w schematach podpisów w schematach podpisów cyfrowych został odkryty przez G.J. Simmonsa. Jest cyfrowych został odkryty przez G.J. Simmonsa. Jest to kanał umożliwiający umieszczenie tajnej to kanał umożliwiający umieszczenie tajnej wiadomości w swoim podpisie cyfrowym, która wiadomości w swoim podpisie cyfrowym, która może być odczytana tylko przez osobę znającą może być odczytana tylko przez osobę znającą dodatkowy klucz. Nikt nie wie, czy twórcy nawet dodatkowy klucz. Nikt nie wie, czy twórcy nawet o nim wiedzieli. Może się on okazać o nim wiedzieli. Może się on okazać niebezpiecznym narzędziem w ręku twórcy niebezpiecznym narzędziem w ręku twórcy implementacji szyfru. Jest on w stanie wyprowadzić implementacji szyfru. Jest on w stanie wyprowadzić część klucza prywatnego wraz z każdym podpisem. część klucza prywatnego wraz z każdym podpisem. Dodatkowo sytuacja taka nie jest wykrywalna dla Dodatkowo sytuacja taka nie jest wykrywalna dla właściciela i osób postronnych. właściciela i osób postronnych.

Page 23: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2323

Funkcje skrótuFunkcje skrótu

Jednokierunkowe funkcje skrótu wykorzystywane do zapewniania integralności przesyłanych danych, pozwalają stwierdzić, czy informacja przesyłana od nadawcy do odbiorcy nie została poddana modyfikacji. Założeniami działania takiej funkcji skrótu są:

uzyskiwany wynik jest stałej długości (niezależnie od długości tekstu, który poddawany jest operacji),

funkcja działa jednokierunkowo – tzn. nie ma możliwości uzyskania tekstu źródłowego z posiadanego wyniku operacji.

Page 24: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2424

Własności protokołów Własności protokołów kryptograficznychkryptograficznych

Każdy użytkownik protokołu musi go znać Każdy użytkownik protokołu musi go znać i kolejno wykonywać wszystkie krokii kolejno wykonywać wszystkie kroki

Każdy użytkownik musi zgodzić się na jego Każdy użytkownik musi zgodzić się na jego stosowaniestosowanie

Protokół nie może być mylący – każdy krok Protokół nie może być mylący – każdy krok powinien być dobrze zdefiniowany i nie może powinien być dobrze zdefiniowany i nie może wystąpić szansa na jakiekolwiek nieporozumieniewystąpić szansa na jakiekolwiek nieporozumienie

Protokół powinien być kompletny – dla każdej Protokół powinien być kompletny – dla każdej możliwej sytuacji musi być podany odpowiedni możliwej sytuacji musi być podany odpowiedni sposób postępowania.sposób postępowania.

Page 25: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2525

Cele stosowania protokołów Cele stosowania protokołów kryptograficznychkryptograficznych

Strony uczestniczące w protokole:Strony uczestniczące w protokole:

Dzielą się częścią swoich tajemnicDzielą się częścią swoich tajemnic Wspólnie generują liczbę losową Wspólnie generują liczbę losową

(klucz kryptograficzny)(klucz kryptograficzny) Przekonują się wzajemnie do swojej tożsamościPrzekonują się wzajemnie do swojej tożsamości Podpisują jednocześnie umowęPodpisują jednocześnie umowę

Stosowanie protokołów kryptograficznych Stosowanie protokołów kryptograficznych umożliwia współpracę całkowicie nie ufających umożliwia współpracę całkowicie nie ufających sobie stron w obrębie sieci komputerowej.sobie stron w obrębie sieci komputerowej.

Page 26: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2626

Podpis cyfrowyPodpis cyfrowy

Technicznie Technicznie podpis cyfrowypodpis cyfrowy jest ci jest ciąągiem bitówgiem bitów (krótszym od przesyłanej informacji) b(krótszym od przesyłanej informacji) bęęddąącymcym funkcjfunkcjąą podpisywanej informacji oraz klucza podpisywanej informacji oraz klucza prywatnego nadawcy. W odróprywatnego nadawcy. W odróżżnieniu od podpisunieniu od podpisu rręęcznego zalecznego zależży od zawartoy od zawartośści dokumentu, ci dokumentu, aa dokdokłładniej - od skompensowanej próbkiadniej - od skompensowanej próbki dokumentu. dokumentu. Odwzorowanie informacji zOdwzorowanie informacji z dokumentu na jej dokumentu na jej skompensowanskompensowanąą próbk próbkę ę dokonuje sidokonuje sięę za pomoc za pomocąą jednokierunkowej funkcjijednokierunkowej funkcji szyfrujszyfrująącej, tzw. funkcji cej, tzw. funkcji skrótu, inaczej haszujskrótu, inaczej haszująącejcej (hash).(hash).

Page 27: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2727

Algorytm generowania i Algorytm generowania i weryfikacji podpisu cyfrowego weryfikacji podpisu cyfrowego 1.1. NadawcaNadawca oobliczablicza skrót wiadomo skrót wiadomośści za pomocci za pomocąą

funkcji skrótu.funkcji skrótu.2. 2. SSzyfrzyfrujeuje kluczem prywatnym nadawcy kluczem prywatnym nadawcy sskrót krót

wiadomowiadomośści i ci i dodołąłączacza do wiadomo do wiadomośści jako jej ci jako jej podpis cyfrowy.podpis cyfrowy.

3. 3. OdbiorcaOdbiorca deszyfrujedeszyfruje kluczem publicznym kluczem publicznym nadawcy jego podpis cyfrowy oraz nadawcy jego podpis cyfrowy oraz wyliczawylicza z niego skrót przesz niego skrót przesłłanej wiadomoanej wiadomośści.ci.

4.4. PorównujePorównuje ze skrótem uzyskanym ze skrótem uzyskanym po zaszyfrowaniupo zaszyfrowaniu funkcjfunkcjąą skrótu otrzymanej skrótu otrzymanej wiadomowiadomośści.ci.

5. 5. ZZgodnogodnośćść oznacza, oznacza, żże podpis cyfrowy dotyczy e podpis cyfrowy dotyczy przesyprzesyłłanej wiadomoanej wiadomośści oraz ci oraz śświadczy wiadczy o nienaruszalnoo nienaruszalnośści informacji.ci informacji.

Page 28: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2828

Wykonywanie Wykonywanie podpisu cyfrowegopodpisu cyfrowego

Dane

Funkcja skrótu

SkrótKryptosystem

Klucza PublicznegoPodpis

Cyfrowy

KluczPrywatnyNadawcy

RSA, DSA

Page 29: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

2929

Wykonywanie Wykonywanie podpisu cyfrowegopodpisu cyfrowego

Dane

Funkcja skrótu

SkrótKryptosystem

Klucza PublicznegoPodpis

Cyfrowy

KluczPrywatnyNadawcy

RSA, DSA

Page 30: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

3030

Cechy podpisu elektronicznegoCechy podpisu elektronicznego

Podpis elektroniczny ma wszystkie istotne cechy Podpis elektroniczny ma wszystkie istotne cechy podpisu odrpodpisu odręęcznego: potwierdza jednoznacznie cznego: potwierdza jednoznacznie totożżsamosamośćść osoby podpisuj osoby podpisująącej, uniemocej, uniemożżliwia liwia zaprzeczenie faktu podpisania i dokonania zaprzeczenie faktu podpisania i dokonania transakcji, jest tetransakcji, jest teżż powi powiąązany z trezany z treśściciąą, która , która zostazostałła podpisana. Dodatkowa podpisana. Dodatkowąą zalet zaletąą stosowania stosowania podpisu elektronicznego jest mopodpisu elektronicznego jest możżliwoliwośćść stwierdzenia na podstawie samego podpisu, czy stwierdzenia na podstawie samego podpisu, czy dokument nie bydokument nie byłł zmieniany ju zmieniany jużż po podpisaniu. po podpisaniu. DziDzięęki temu moki temu możże bye byćć wykorzystywany do wykorzystywany do jednoznacznej autoryzacji wszelkich dokumentów jednoznacznej autoryzacji wszelkich dokumentów i transakcji elektronicznych. i transakcji elektronicznych.

Page 31: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

3131

Certyfikacja podpisu cyfrowegoCertyfikacja podpisu cyfrowego Łatwo wyobrazić sobie scenariusz, w którym intruz

podmienia klucz publiczny określonego użytkownika, a następnie przechwytuje i swobodnie deszyfruje wiadomości kierowane do tego użytkownika.

Skutecznym i efektywnym rozwiązaniem tego problemu są tzw. urzędy certyfikacji (ang. certificate authority) odpowiadające za dystrybucję kluczy publicznych użytkowników.

Użytkownik, aplikacja lub urządzenie, które zamierzają prowadzić szyfrowanie w systemie klucza publicznego najpierw powinni zarejestrować się w urzędzie certyfikacji oraz dostarczyć swoje klucze publiczne wraz z danymi identyfikacyjnymi.

Page 32: Kryptograficzne aspekty kodowania asymetrycznego.  Podpis cyfrowy jako przykład zastosowania.

3232

Elementy certyfikatu cyfrowegoElementy certyfikatu cyfrowego