Documente Academic
Documente Profesional
Documente Cultură
Cerinele
1. Un corespondent B trebuie s poat genera uor o pereche de chei EB (cheie public), DB (cheie privat) 2. S fie uor pentru un emitor A ce cunoate cheia public a lui B s cripteze un mesaj M, C=EB(M)
Observaie:
Uor calculul n timp polinomial funcie de lungimea de intrare, dac intrarea are n bii, timpul de calcul este na , a=ct., rezult algoritm de clas P (polinomial) Imposibil concept fuzzy timpul de calcul >P(na)
TSI - Criptografie asimetrica/5 5
X = f k1 (Y )
X = f k1
M
DB
M = DB (C ) = DB ( E B ( M ))
M A
Alg. criptare
C = EB (M )
Alg. decriptare
DB
DA
M = E A (C ) = E A ( DA ( M )) = V
M A
Alg. criptare
Alg. decriptare
DA
C = DA ( M ) = S
EA
Alg. criptare
Alg. criptare
Alg. C(S)
decriptare
Alg.
decriptare
EB
Generator
DB (EB, DB)
DA
Generator
EA
(EA, DA)
10
Semntur digital X X
Schimb de chei X X 12
Criptarea
M<n C=Me mod n
III.
Decriptarea
M=Cd mod n Momentan este foarte dificil Descoperirea unei metode de factorizare a numerelor prime mari ar sparge RSA EX: nr prime pe 512biti sunt ccc 10150 Pentru implementare obisnuita, sunt necesari n2 pasi cu cheia publica, n3 pasi cu cheia privata iar generarea cheilor necesita n4 pasi, unde n=p*q
TSI - Criptografie asimetrica/16 16
Caracteristici
Decriptarea:
Cdmodn=6677mod119=1,06*10138+19 mod119 => M=19
TSI - Criptografie asimetrica/18 18
II.
II.
A
XA =36 cheia privata YA = XA mod q = 536 mod 97=50mod97 cheia publica
III.
B
XB =58 cheia privata YB = XB mod q = 558 mod 97=44mod97 cheia publica
IV.
V.
21
Avantajul: la aceeasi securitate cheie mai scurta =>viteza mare, spatiu redus
22
4.3 Autentificare
De ce este necesara?
Ca sa stim identitatea corespondentului Ca sa stim ca mesajul este autentic, nu a fost modificat (content modification), nu a suferit modificari temporale (replay, delay) Nu este un mesaj fabricat introdus fraudulos (mascarade)
Cum se realizeaza?
Nivel inferior functii de produc autentificatori
Criptare (simetrica, asimetrica) Cod de autentificare a mesajului MAC Functii hash
Nivel superior protocoale de autentificare ce utilizeaza autentificatorii nivelului inferior si permite receptorului verificarea autenticitatii mesajului receptionat.
TSI - Criptografie asimetrica/23 23
N u confera semnatura
B poate modifica M A poate nega M
TSI - Criptografie asimetrica/25 25
Nu confera autentificare
26
29
A B: EK2[(M)||CK1(M)]
Confera autentificare: doar A si B cunosc K1 Confera confidentialitate: doar A si B cunosc K2
TSI - Criptografie asimetrica/30 30
A B: EK2(M)||CK1(EK2(M))
Confera autentificare: utilizeaza K1 Confera confidentialitate: utilizeaza K2
TSI - Criptografie asimetrica/31 31
Obs: MAC nu constitue o semnatura digitala pentru ca ambii corespondenti au aceeasi cheie
TSI - Criptografie asimetrica/32 32
A B: EK(M||H(M))
Confera autentificare: H(M) este criptata Confera confidentialitate: A si B au K
TSI - Criptografie asimetrica/33 33
A B: M|| EK(H(M))
Confera autentificare: H(M) este criptata
TSI - Criptografie asimetrica/34 34
A B: EK(M)|| DA(H(M))
Confera autentificare si semnatura digitala Confera confidentialitate: A si B utilizeaza K
TSI - Criptografie asimetrica/36 36
4.3 Aplicatii
Criptarea soft este lenta Criptarea hard este scumpa; exista implementari hard pentru DES ieftine, dar costurile cresc daca in toate nodurile unei retele au aceasta facilitate Algoritmii criptografici sunt in cea mai mare parte legati de patente, deci costurile utilizarii cresc prin costul licentei (ex. RSA) Algoritmii de criptare sunt controlati la exportul din SUA
TSI - Criptografie asimetrica/38 38
A B: EK(M||H(M)||S)
Confera autentificare: doar A si B au S Confera confidentialitate: doar A si B au K
TSI - Criptografie asimetrica/39 39
40
b1m C1
b2m C2
bnm Cn
42
m1 m2
s1 s2
45
kC
kB B
CI = EkB (M A + MI )
C I = E k C (M A + M I )
C
TSI - Criptografie asimetrica/46 46
Dk B (C B ) = M A + M I
2. B vrea s-i arate lui C mesajul MA (1) B I: C B = E k ( M A + M I ) (2) I decripteaz CB: Dk (C B ) = M A + M I (3) I verific n baza sa de date dac MA (4) I cripteaz cu kC mesajul MA i certificarea MI i trimite la C
B
C I = E k CB ( M
+ M I)
V A = E A (S A ) = E A (D A (M )) = M
Observaie:
Acest protocol este superior celui cu chei simetrice pentru c nu necesit arbitraj.
TSI - Criptografie asimetrica/48 48
(1) A semneaz mesajul M cu cheia privat D A : S A = D A (M ) (2) A cripteaz mesajul criptat cu cheia public a lui B i l trimite acestuia C1 = E B (S A ) = E B (D A (M )) (3) B decripteaz C1 cu cheia privat: D B (C1 ) = D B (E B (S A )) = S A (4) B verific semntura lui A cu cheia sa public EA: V A (S A (M )) = E A (D A (M )) = M
TSI - Criptografie asimetrica/49 49
VB (S B ) = E B (DB (M )) = M
50
E H (S B ) = E H (D B (E H (D A (M ))))
51
(5) B decripteaza si gaseste M si dupa care determina pe h si l compara cu cel decriptat D B (C B ) = S A + M (a) H ( M ) calculat = hcalculat (b) V A (S A ) = E A (S A ) = E A (D A (h)) = hdecriptat dac (a) este echivalent cu (b) atunci este validat.
TSI - Criptografie asimetrica/54 54
Utilizari:
56
57
58
59
60