Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C
Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7
Vem är jag? Presentation av mig Elektronikkonstruktör och programmerare Eget företag sedan 2008, AB sedan 2012 (Ciellt AB) Civilingenjör, Elektro, KTH, 1992-1998 Open source-projekt gerbv (geda) och sigrok Krypto och kryptering eget intresse Medlem i DFRI Kontakt: spe@ciellt.se
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet
Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt
Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt
Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt
Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt
Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt
Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)
Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)
Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)
Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)
Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)
Enigma/Lorenz(Tunny)/Geheimfernschreiber
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)
Deep Crack Presentation av mig EFF:s Deep Crack innehåller 1856 specialchips för att knäcka DES. Bilden visar ett dubbelsidigt kretskort från Deep Crack med 64 av dessa specialgjorda chips.
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES
Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen
Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen
Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills 1997. meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)
Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet
Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet
Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet
Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet
Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet
Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat
Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat
Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat
Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat
Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat
Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)
Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD-5 2008 SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)
SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013
SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013
SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013
SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013
SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013
Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt
Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt
Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt
Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt
Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis
Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis
Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis
Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis
Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis
Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...
Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...
Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...
Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... https://sv.wikipedia.org/wiki/bokstavsfrekvens Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...
Klartextjämförelse Enigma/Lorenz/Geheimfernschreiber Enligt uppgift knäcktes dessa chiffer genom att slarviga operatörer först sände meddelandet okrypterat, sedan samma meddelande krypterat.
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner https://gsmmap.org
Rå styrka Presentation av mig EFF:s "Deep Crack" Prova alla kombinationer
Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto
Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto
Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto
Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto
Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto
Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.
Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.
Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning
Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning
Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning
Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning
Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning
Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier
Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier
Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier
Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier
Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier
Frågor Presentation av mig TACK! Frågor?