Grundläggande krypto och kryptering



Relevanta dokument
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Krypteringsmetoder

Krypteringteknologier. Sidorna ( ) i boken

Grundfrågor för kryptosystem

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Metoder för sekretess, integritet och autenticering

Primtal, faktorisering och RSA

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Den mest väsentliga skillnaden mellan

MA2047 Algebra och diskret matematik

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Datasäkerhet. Petter Ericson

Offentlig kryptering

PGP håller posten hemlig

Skydd för känsliga data

RSA-kryptering och primalitetstest

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Säkerhetsbrister & intrång

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Föreläsning 7. DD2390 Internetprogrammering 6 hp

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Går vi mot en kryptokalyps?

Grundläggande kryptering & chiffer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

256bit Security AB Offentligt dokument

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Datasäkerhet och integritet

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

Test av kryptobiblioteket

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

NÅGOT OM KRYPTERING. Kapitel 1

Övning 6 - Tillämpad datalogi 2012

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Kryptering & Chiffer Del 2

Föreläsninsanteckningar till föreläsning 1: Introduktion

Kryptering och primtalsfaktorisering

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Uppstart av OS med resp. utan krypering

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

PGP & S/MIME En översikt

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Moderna krypteringssystem

Krypteringens historia och användningsområden

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

Modul 3 Föreläsningsinnehåll

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Kryptografiska mekanismer och valutor

Mjukvarurealiserad bildtelefoni

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Kryptografiska mekanismer och valutor

Hemligheternas Matematik

Sunet-dagarna

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Många företag och myndigheter sköter sina betalningar till Plusoch

HANDBOK LSM KORTMANAGEMENT

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Försöksnomineringssystem 2013

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Nämnarens kryptoskola fördjupning. Enkel transposition

Mikael Gustafsson & Camilla Stridh

Protokollbeskrivning av OKI

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Utvärdering av lösningar för hårddiskkryptering

Test av lösenordsknäckningsattacker mot Windowsanvändare

Krypteringsprogrammet Kryptogamen

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Anpassning av GNU Nettle för inbyggda system

BILAGA 2 Tekniska krav Version 0.81

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004

DNSSEC och säkerheten på Internet

Programmeringsolympiaden 2014

Säker e-kommunikation

Riksgäldskontorets författningssamling

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Transkript:

Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C

Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7

Vem är jag? Presentation av mig Elektronikkonstruktör och programmerare Eget företag sedan 2008, AB sedan 2012 (Ciellt AB) Civilingenjör, Elektro, KTH, 1992-1998 Open source-projekt gerbv (geda) och sigrok Krypto och kryptering eget intresse Medlem i DFRI Kontakt: spe@ciellt.se

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

Enigma/Lorenz(Tunny)/Geheimfernschreiber

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

Deep Crack Presentation av mig EFF:s Deep Crack innehåller 1856 specialchips för att knäcka DES. Bilden visar ett dubbelsidigt kretskort från Deep Crack med 64 av dessa specialgjorda chips.

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)

Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

Klartextjämförelse Enigma/Lorenz/Geheimfernschreiber Enligt uppgift knäcktes dessa chiffer genom att slarviga operatörer först sände meddelandet okrypterat, sedan samma meddelande krypterat.

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org

Rå styrka Presentation av mig EFF:s "Deep Crack" Prova alla kombinationer

Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.

Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.

Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

Frågor Presentation av mig TACK! Frågor?