Kryptologi 101 (og lidt om PGP)



Relaterede dokumenter
Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Kryptografi Anvendt Matematik

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Praktisk kryptering i praksis

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Public Key Crypto & Gnu Privacy Guard & CaCert

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Krypter dine mails når det er nødvendigt

Kommunikationssikkerhed til brugere bibliotek.dk projekt

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Introduktion til Kryptologi

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Matematikken bag kryptering og signering RSA

Køreplan Matematik 1 - FORÅR 2005

Hvad mener du om Internettets fremtid?

Matematikken bag kryptering og signering RSA

Større Skriftlig Opgave

Fortroligt dokument. Matematisk projekt

Kryptologi og RSA. Jonas Lindstrøm Jensen

Ekspertudtalelse om kryptering

Introduktion til MPLS

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

PGP tutorial og keysigning workshop

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Digital Signatur Infrastrukturen til digital signatur

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Fuld installation af Jit-klient

Vejledning til SmartSignatur Proof Of Concept

Termer og begreber i NemID

It-sikkerhedstekst ST4

Sikkerhed i trådløst netværk

Artikel om... Digital signatur. OpenOffice.org

HOMEPLUG ADAPTER STARTER KIT

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus semesters projekt, efterår 2004 Gruppe 12

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Sikker mail Kryptering af s Brugervejledning

Sporløs surfing med krypteret harddisk og

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

3. Moderne krypteringsmetoder

Sikring af netværkskommunikation

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Introduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Vejledning til Windows 7 P-net bærbar/docking station

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

dansk tv guide 4FF5B32E065D94EADE23B49ADD83576C Dansk Tv Guide

FairSSL Fair priser fair support

CASE: HVAD ER DIGITAL MUSIK?

Advarsel: Den private nøglefil skal beskyttes.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Skyfillers Online Backup. Kundemanual

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

DIGITAL SIGNATUR l OUTLOOK 2010

Brugerhåndbog Mamut Online Backup

Instrukser for brug af it

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS

Transkript:

Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27

Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. 2 / 27

Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. define: kryptografi Anvendt kryptologi. 2 / 27

Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. define: kryptografi Anvendt kryptologi. 2 / 27

Hvad er kryptologi ikke? privatliv hemmelighedskræmmeri 3 / 27

Hvem bruger kryptografi? Banker Erhverv Regeringer Efterretningstjenester Politi Militær DVD- og BluRay-skiver Almindelige hjemmesider på internettet (HTTPS) Kreditkortbetalinger på nettet og i butikker Centrallåsen på din bil 4 / 27

Symmetrisk kryptologi Alice og Bob har på forhånd aftalt en hemmelig nøgle (et tal), som de bruger til at kryptere deres kommunikation. 5 / 27

Symmetrisk kryptologi Alice og Bob har på forhånd aftalt en hemmelig nøgle (et tal), som de bruger til at kryptere deres kommunikation. Eve får ikke noget ud af at lytte fordi hun ikke kender den hemmelige nøgle. 5 / 27

Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 6 / 27

Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 6 / 27

Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 3 Bob lægger den offentlige nøgle op på sin hjemmeside og Alice henter den. 6 / 27

Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 3 Bob lægger den offentlige nøgle op på sin hjemmeside og Alice henter den. 6 / 27

Signering Digitale signaturer Hvis man krypterer med sin private nøgle, så kan alle, der har den offentlige nøgle, dekryptere det. Derved kan de være sikre på at det dekrypterede blev krypteret med den tilsvarende private nøgle. 7 / 27

Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem 8 / 27

Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem Det sker, at der kommer angreb imod kryptografiske algoritmer, således at de svækkes. 8 / 27

Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem Det sker, at der kommer angreb imod kryptografiske algoritmer, således at de svækkes. Dog er det aldrig så slemt, at man som almindelig bruger behøver at tage sig af det. 8 / 27

Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 9 / 27

Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 9 / 27

Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 3 Der findes algoritmer, der ikke er nævneværdigt svækket siden 90 erne. 9 / 27

Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 3 Der findes algoritmer, der ikke er nævneværdigt svækket siden 90 erne. (Det er dem vi bruger) 9 / 27

Kryptologi kan knækkes med store computere 2 256 10 / 27

Kryptologi kan knækkes med store computere 115792089237316195423570985008687907853 269984665640564039457584007913129639936 11 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7,5 10 18 sandkorn på jorden (cirka). 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7,5 10 18 sandkorn på jorden (cirka). 2 256 nøgler 7,5 10 18 sandkorn 10 9 nøgler/sek = 4,9 1041 år 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7,5 10 18 sandkorn på jorden (cirka). 2 256 nøgler 7,5 10 18 sandkorn 10 9 nøgler/sek = 4,9 1041 år 36.000 milliarder milliarder milliarder gange universets levetid. 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7,5 10 18 sandkorn på jorden (cirka). 2 256 nøgler 7,5 10 18 sandkorn 10 9 nøgler/sek = 4,9 1041 år 36.000 milliarder milliarder milliarder gange universets levetid.... i en verden hvor hvert eneste sandkorn er en urealistisk hurtig supercomputer. 12 / 27

Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7,5 10 18 sandkorn på jorden (cirka). 2 256 nøgler 7,5 10 18 sandkorn 10 9 nøgler/sek = 4,9 1041 år 36.000 milliarder milliarder milliarder gange universets levetid.... i en verden hvor hvert eneste sandkorn er en urealistisk hurtig supercomputer.... for én nøgle. 12 / 27

Kryptologi kan knækkes med store computere 13 / 27

Kryptologi kan knækkes med store computere 14 / 27

Hvordan krypto bliver smadret i virkeligheden Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. Ed Snowden 15 / 27

Introduktion Hvordan gør man? 16 / 27

Introduktion Hvordan gør man? PGP (egentlig OpenPGP) er et system til at kryptere dine emails. Det er asymmetrisk, så man bruger nøglepar, hvor man har både en privat og en offentlig nøgle. 16 / 27

Introduktion Hvordan gør man? PGP (egentlig OpenPGP) er et system til at kryptere dine emails. Det er asymmetrisk, så man bruger nøglepar, hvor man har både en privat og en offentlig nøgle. GPG er en gratis version af PGP-systemet. Windows: gpg4win.org Mac: gpgtools.org Linux: gpg- og gpa-pakkerne i din distribution 16 / 27

Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den 17 / 27

Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den At modtage mail: 1 Generer et nøglepar 2 Offentliggør din (offentlige) nøgle 3 Modtag en email krypteret til din offentlige nøgle 4 Dekrypter den med din private nøgle 17 / 27

Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den At modtage mail: 1 Generer et nøglepar 2 Offentliggør din (offentlige) nøgle 3 Modtag en email krypteret til din offentlige nøgle 4 Dekrypter den med din private nøgle Men hvor offentliggører folk deres nøgler? 17 / 27

Introduktion Hvordan gør man? Keybase 18 / 27

Introduktion Hvordan gør man? Keybase 19 / 27

Introduktion Hvordan gør man? Kryptering med PGP Med en offentlig nøgle i hånden kan man kopiere den ind i sit PGP-program. 20 / 27

Introduktion Hvordan gør man? 21 / 27

Introduktion Hvordan gør man? 22 / 27

Introduktion Hvordan gør man? 23 / 27

Introduktion Hvordan gør man? 24 / 27

Introduktion Hvordan gør man? @jchillerup jc@bitbureauet.dk jchillerup@jabber.ccc.de 25 / 27

Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er 2 128. 26 / 27

Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er 2 128. 2 128 nøgler 7,5 10 18 sandkorn 10 9 = 1438 år nøgler/sek 26 / 27

Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er 2 128. 2 128 nøgler 7,5 10 18 sandkorn 10 9 = 1438 år nøgler/sek... men RSA og andre asymmetriske kryptosystemer får store problemer! 26 / 27

Kryptologi kan knækkes med kvantecomputere Heldigvis... 27 / 27