background image

Zastosowania 

kryptografii

Sebastian Łopieński
seb@conowego.pl

Systemy Rozproszone,
12 kwietnia 2001

background image

O czym będę 

mówić

co można przy pomocy 
kryptografii

jak wyglądają istniejące 
rozwiązania

jakie problemy są 
nierozwiązane

co nas jako użytkowników 
komputerów czeka

background image

Plan referatu

Wstęp

Technologie

Zastosowania

Podsumowanie

background image

Zadania, 

problemy

poufność i integralność danych

autentykacja i autoryzacja

podpis cyfrowy

elektroniczne pieniądze

głosowanie przez sieć

elektroniczne zabezpieczanie 
własności intelektualnej

background image

Technologie

Szyfrowanie symetryczne

Szyfrowanie z kluczem 

publicznym

Inne algorytmy kryptograficzne

Protokoły sieciowe

Autentykacja przy użyciu tokenów

background image

Algorytmy 

szyfrujące z 

kluczem 

symetrycznym

DES, TripleDES

RC4, RC6 (strumieniowe)

IDEA - dobry, ale komercyjny

Blowfish, Twofish 
(counterpane.com)

Rijndael - darmowy 
(AES ustanowiony przez NIST)

background image

Szyfrowanie z 

kluczem 

publicznym

dwa klucze: publiczny i 
prywatny

algorytmy

DH (Diffie-Hellman)

RSA (Rivest, Shamir, Adleman)

DSA - do podpisów

PKI (Public Key Infrastructure)

background image

Inne algorytmy 

kryptograficzne

funkcje hashujące
(skrótu, message digest)

funkcja nieodwracalna

MD5 (RFC1321), MD2, MD4 - 16b

SHA - 20b

PRNG (pseudorandom number 
generator)

kluczowe dla bezpieczeństwa 

innych algorytmów (np. 

szyfrujących)

Yarrow

background image

Protokoły 

sieciowe

SSL (https i inne)

TLS (Transport Layer Security)

WTLS (Wireless TLS)

SSH i SCP

PGP (Pretty Good Privacy)

typowa PKI (serwery z 

kluczami)

szyfrowanie oraz podpisywanie

poczta, pliki

GnuPG (GNU Privacy Guard)

background image

Autentykacja 

tokenami

hardware’owe i software’owe

synchroniczne i asynchroniczne
(challenge-response)

Vasco: DigiPass 300, 500, 700

TripleDES, serwer zna klucze

RSA Security: SecurID

hardware (token, smartcard)

software (np. do Nokii Comunicator)

ActivCard

czyta challenge z ekranu

background image

Autentykacja 

tokenami

plusy i minusy

plusy

rozwiązanie kryptograficznie 

mocne

coś mam i coś wiem - dobry 

pomysł

wymiary

minusy

koszt tokenów (przy małej ilości) 

oraz oprogramowania serwera

bank i praca - dwa tokeny

niewymienna bateria

background image

Zastosowania

Podpis cyfrowy

Certyfikaty

Elektroniczne pieniądze

Głosowanie przez sieć

Inne

background image

Podpis cyfrowy

podpisywanie

sprawdzanie

standard DSS: DSA + SHA-1

problem człowiek - software

ustawy (Czechy, Polska) nie 
określają konkretnej technologii

background image

Certyfikaty

identyfikowanie ludzi, 
komputerów, oprogramowania

używane np. w SSL

zawartość

właściciel

kto wystawił

dane teleadresowe

czas ważności

klucz publiczny

fingerprint (podpis certyfikatu)

background image

Ścieżki 

certyfikatów

architektura X.509

hierarchiczne zaufanie

Certificate Authorities

Thawte (Cape Town, RPA)

Verisign (USA)

Centrum Certyfikacji (Szczecin)

background image

Elektroniczne 

pieniądze

rodzaje i problemy

rodzaje

nieanonimowe (elektronic money)

anonimowe (digital cash)

sposoby weryfikacji

online (w trakcie transakcji)

offline (przy zwracaniu do banku)

problemy

anonimowość

double-spending

background image

Elektroniczne 

pieniądze

rozwiązania

banknot ma numer seryjny

bank stosuje ślepe podpisy na 
banknotach od klienta

klient przekazuje „worek” 
banknotów

przy weryfikacji offline 
double-spender traci anonimowość

zaufanie do oprogramowania

NetCash (online), DigiCach (offline)

background image

Głosowanie przez 

sieć 

warunki

demokracja

głosują tylko uprawnieni

tylko jeden głos na osobę

prywatność

nie wiadomo, jak ktoś głosował

nie można pokazać swojego głosu

zapewnienie poprawność

głosu nie można zmienić ani 

pominąć

zliczane są tylko poprawne głosy

możliwość sprawdzenia zliczania

zliczanie po zakończeniu głosowania

background image

Głosowanie przez 

sieć 

rozwiązania

analogie do digital cash

protokół

zaciemniony i zaszyfrowany głos 

jest podpisywany przez 

weryfikatora

głos z podpisem bez zaciemnienia 

przesyłany jest do liczącego

liczący publikuje otrzymane głosy

głosujący przysyłają klucze

ponownie problem zaufania

optymiści i pesymiści

background image

Inne 

zastosowania 

ochrona własności intelektualnej

DVD

książki

zwykłe pliki

background image

Podsumowanie

Wnioski

Uwagi

Źródła

Pytania

background image

Wnioski

(prawie) wszystkie problemy są do 
rozwiązania kryptograficznie 

prawdziwy problem często leży 
poza możliwościami kryptografii

tworzenie bezpiecznych systemów 
rozproszonych jest trudne

część z omówionych mechanizmów 
jest prosta i można je stosować we 
własnych aplikacjach

metoda „kilka zamków w drzwiach”

background image

Uwagi

narzędzia kryptograficzne są mocne, ale 
trzeba umieć korzystać

klucz dłuższy <> lepszy

bezpieczeństwo powinno opierać się na 
tajemnicy kluczy, nie technologii

chronić 1024 bitowy klucz 
PINem 4-cyfrowym - bez sensu

używać funkcji jednokierunkowych
(hasła w Linux i Apache’u)

problem zaufania do oprogramowania

background image

Źródła

Bruce Schneier „Applied 
Cryptography”

www.counterpane.com
biuletyn Crypto-gram

www.cryptography.com

www.securityfocus.com

www.digicash.com

www.notablesoftware/evote.html

background image

Pytania

background image

Koniec

Sebastian 
Łopieński
seb@conowego.pl


Document Outline