Sunteți pe pagina 1din 13

Realizarea softului de protocol pentru elaborarea cheii secrete comune (versiune demo)

A elaborat: stud.gr. E-092 Suru M. Conductor: doct.conf. Puneac Iu.

Scopuri i sarcini
Scopul: Realizarea soft-ului de protocol pentru elaborarea cheii secrete comune bazat pe protocolul Diffie-Hellman

Sarcini:
1. Studiul, analiza i descrierea protocolului Diffie-Hellman, atacului man-in-the-middle, protocolurilor de autentificare 2. 3. 4. 5. Realizarea soft-ului protocolului Diffie-Hellman Realizarea atacului man-in-the-middle Combaterea atacului prin autentificare Realizarea protocolului Diffie-Hellman+autentificare

02

Ce prezint un protocol criptografic?


Protocol criptografic- un protocol care realizeaz un set de algoritmuri criptografice n scopuri de transmitere a informaiei
Alice Bob

Protocoluri criptare/decriptare Protocoluri de semnturi digitale Protocoluri de distribuire a cheilor

Eva

Protocoluri identificare/autentificare

03

Problema distribuirii cheilor secrete n canale deschise


Criptosistemele contemporane sunt rezistente, ns necesit chei secrete Problema principal- cheia este transmis prin canale neprotejate (ex. Internet) i trebuie s ajung doar la destinatar

Probleme:
Rufctori

Distane enorme (mii km)


Milioane de abonai Miliarde de operaii i tranzacii Miliarde de chei Alice Bob Cum de asigurat distribuirea cheilor secrete n aceste condiii?
04

Protocolul Diffie-Hellman
Alice
Alice i Bob convin s utilizeze numerele p i g, unde: p: numr prim mare ( 10300) g: rdcin primitiv mod p Step 1

Bob
Alice i Bob convin s utilizeze numerele

p, g

p i g, unde: p: numr prim mare ( 10300) g: rdcin primitiv mod p

Genereaz un numr aleator secret a a 10100

Genereaz un numr aleator secret b b 10100

Step 2 Calculeaz cheia public A:

Calculeaz cheia public B:

A = ga mod p

B = gb mod p

Step 3

Primete B

Primete A

Step 4

Calculeaz cheia secret K:

Calculeaz cheia secret K:

K = Ba mod p

Eva

K = Ba mod p
tie: p, g, A, B Nu tie: a, b, K

Securitate: complexitatea rezolvrii logaritmului discret.

05

Problema man-in-the-middle-attack
Alice Mallory Bob

Step 1 Step 2

Genereaz p, g Genereaz a Genereaz a


a mod A A= = ga mod p

p, g
Genereaz m Genereaz m
m m mod M M= =g g mod p p

p, g
Genereaz b Genereaz b
b mod B B= =g gb mod p p

Step 3

A M B M

Step 4

K1= Ma mod p

K1

K1= Am mod p K2= Bm mod p

K2

K2= Mb mod p

Dac logaritmul discret de la numere mari nu poate fi calculat, atunci agresorul nici nu ncearc s -l calculeze

06

Soluie: Diffie-Hellman + autentificare


Alice
Alice deine: a- cheie secret static A- cheie public static, certificat Alice (A = ga mod p) p: numr prim mare ( 10300) g: rdcin primitiv mod p Step 1 B A Bob deine: b- cheie secret static B- cheie public static, certificat Bob (B = gb mod p) p: numr prim mare ( 10300) g: rdcin primitiv mod p

Bob

Genereaz un numr aleator secret c c[1 ,p-1 ) (c 10100)


C

Genereaz un numr aleator secret c d[1 ,p-1 ) (d 10100) Calculeaz cheia public D:
D

Step 2

Calculeaz cheia public C: C= gc mod p SA=(C(mod 2l))+2l TA=(D(mod 2l))+2l hA= c+ SA*a Calculeaz cheia secret K: K= (DBTA)hA

D= gd mod p SB=(D(mod 2l))+2l TB=(C(mod 2l))+2l hB= d+ SB*b Calculeaz cheia secret K: K= (CATB)hB

Step 3

Step 4

07

De ce atacul nu are succes?


Alice Mallory
Cheile publice statice sunt certificate cu numele posesorilor

Bob

Step 1

Deine a, A- static keys

A
M

M Deine b, B- static keys

Step 4

Calculeaz cheia secret K: K= (DBTA)hA

Calculeaz cheia secret K: K= (CATB)hB

Atacul MITM nu are succes din motivele:


Mallory are nevoie de chei publice certificate care s fie asociate cu numele lui Alice i Bob Dac ncearc s se foloseasc de cheile publice statice ale lui Alice sau Bob, nu va putea calcula cheia, deoarece nu posed cheile statice secrete i nu le poate calcula (complexitatea rezolv. logaritmului discret)

08

Realizare soft(DH clasic)

09

Realizare soft (DH autentificat)

10

Structura aplicaiei

cheia criptografic generat 512 bit

class DiffieHellmanKeyExchanger
class DiffieHellmanAuthenticated class ULong (operaii asupra numerelor mari)
11

Rezultate

Rezultate:

1.Au fost studiate, analizate i descrise protocolul Diffie-Hellman,


atacul man-in-the-middle, protocolurile de autentificare 2. A fost realizat soft protocolului Diffie-Hellman

3.A fost realizat atacul man-in-the-middle


4.A fost gsit o modalitate de combatere a atacului man-in-the-middle 5.A fost realizat protocolul Diffie-Hellman+autentificare

12

Mulumesc pentru atenie!

13

S-ar putea să vă placă și