งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Chapter 2 Symmetric Encryption and Message Confidentiality

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Chapter 2 Symmetric Encryption and Message Confidentiality"— ใบสำเนางานนำเสนอ:

1 Chapter 2 Symmetric Encryption and Message Confidentiality
Slides by H. Johnson & S. Malladi- Modified & Translated by Sukchatri P. ICT, University of Phayao, Thailand

2 Overview Conventional Encryption Principles
Network Security Overview Conventional Encryption Principles Conventional Encryption Algorithms Cipher Block Modes of Operation Location of Encryption Devices Key Distribution

3 รูปแบบของการเข้ารหัสส่วนใหญ่เป็นแบบ :
Network Security Encryption เครื่องมืออัตโนมัติที่สำคัญที่สุดสำหรับการรักษาความ ปลอดภัยเครือข่ายและการสื่อสารคือการเข้ารหัส รูปแบบของการเข้ารหัสส่วนใหญ่เป็นแบบ : conventional or symmetric encryption public-key or asymmetric encryption.

4 Conventional Encryption Principles
Network Security Conventional Encryption Principles รูปแบบการเข้ารหัสมีด้วยกัน 5 ส่วนคือ Plain text Encryption algorithms Public and private keys Cipher text Decryption algorithm Private keys จะมีแหล่งกำเนิดที่เป็นเจ้าของ Public keys จะถูกใช้และเก็บอยู่ที่ส่วนกลาง การรักษาความปลอดภัยขึ้นอยู่กับความลับของ key ไม่ใช่ algorithm

5 Conventional or symmetric Encryption
Network Security Conventional or symmetric Encryption Algorithm Components Plain Text- original data or input Encryption Algorithm- performs substitutions or transformations on the plaintext Public and Private Keys- also input determines the substitutions/transpositions Cipher Text- scrambled message or output Decryption Algorithm- encryption algorithm run backward, taking the cipher text and producing the plain text.

6 Conventional Encryption Principles
Network Security Conventional Encryption Principles

7 Conventional or symmetric Encryption
Network Security Conventional or symmetric Encryption More rigorous definition (ข้อกำหนดที่เข้มงวดเพิ่มเติม) Five components to the algorithm A Plaintext message space, M A family of enciphering transformations, EK:M  C, where KK A key space, K A ciphertext message space, C A family of deciphering transformations, DK: C  M, where KK

8 Conventional or symmetric Encryption
Network Security Conventional or symmetric Encryption M EK DK C EK defined by an encrypting algorithm E DK defined by an decrypting algorithm D For given K, DK is the inverse of EK, i.e., DK(EK(M))=M for every plain text message M

9 Cryptography (การอ่านรหัส)
Network Security Cryptography (การอ่านรหัส) Classified according to three independent dimensions: The type of operations used for transforming plaintext to ciphertext (ประเภทของการทำงานสำหรับใน การเปลี่ยน plaintext ไปเป็น ciphertext) The number of keys used (จำนวนของคีย์ที่ใช้) symmetric (single key or secret- key or private-key) asymmetric (two-keys, or public-key encryption) The way in which the plaintext is processed (วิธีการที่ plaintext ถูกประมวลผล)

10 Network Security Cryptanalysis Process of attempting to discover the plaintext or key (ขั้นตอนความพยายามที่จะค้นพบ plaintext or key) รูปแบบการเข้ารหัสเป็น computationally Secure ซึ่งให้ ciphertext ตรงตามเกณฑ์อย่างใดอย่างหนึ่ง cost of breaking the cipher exceeds the value of the information (มีค่าใช้จ่ายในการเปิดเผยรหัสสูงกว่าค่าของข้อมูล) time requires to break the cipher exceeds the useful lifetime of the information (ต้องใช้เวลาในการ เปิดเผย ciphertext เกินอายุการใช้งานของข้อมูล)

11 Network Security Cryptanalysis The process of attempting to discover the plaintext or key Alan Turing broke the Enigma Code in WWII

12 Network Security Cryptanalysis A brute force approach involves trying every possible key until the translation is obtained. (ใช้วิธีการ brute force ในการพยายามทุกคีย์ที่เป็นไปได้จนกว่าจะพบ) Some new low cost chips have made this approach more reasonable. (chips รุ่นใหม่ราคาถูกได้บรรจุ วิธีการนี้ไว้ด้วยแล้ว) Greatest security problem is maintaining the security of the key (ปัญหาด้านความปลอดภัยมากที่สุดคือการรักษา ความปลอดภัยของคีย์) See types of attacks in Stallings pp summarized on next slide.

13 Network Security Types of Attacks

14 Computationally Secure
Network Security Computationally Secure An encryption scheme is said to be computationally secure if: (รูปแบบการเข้ารหัสจะกล่าวจะได้ว่า มันเป็น computationally Secure ถ้า) The cost of breaking the cipher exceeds the value of the encrypted information or (ค่าใช้จ่ายของการทำลาย Cipher สูงกว่าค่าของการเข้ารหัสข้อมูลหรือ) The time required to break the cipher exceeds the useful lifetime of the information. (ระยะเวลาที่ ทำลาย cipher เกินกว่าอายุการใช้งานของข้อมูล)

15 Average time required for exhaustive key search
Network Security Average time required for exhaustive key search 2.15 milliseconds 232 = 4.3 x 109 32 5.9 x 1030 years 2168 = 3.7 x 1050 168 5.4 x 1018 years 2128 = 3.4 x 1038 128 10 hours 256 = 7.2 x 1016 56 Time required at 106 Decryption/µs Number of Alternative Keys Key Size (bits)

16 Network Security Enigma The Enigma was a wooden box with a keyboard and a bank of lettered lights corresponding to the keys. To encrypt a message, a plaintext character was typed in, and after scrambling, the appropriate light was turned on to give the ciphertext character. See

17 Network Security Classical ciphers (is an algorithm for performing encryption or decryption) Substitution- “units” of plain text are replaced with cipher text (" units "ของ plain text จะถูกแทนที่ด้วย ciphertext) Polyalphabetic substitution- different for each character Transposition- “unit” of plaintext are rearranged, usually in complex order (" units "ของ plain text จะถูกจัดเรียงใหม่ โดยปกติแล้วจะอยู่ในรูปแบบที่ซับซ้อน) See (

18 Caesar Cipher plain: abcdefghijklmnopqrstuvwxyz
Network Security Caesar Cipher plain: abcdefghijklmnopqrstuvwxyz key: defghijklmnopqrstuvwxyzabc cipher: PHHW PH DIWHU WKH WRJD SDUWB plain: MEET ME AFTER THE TOGA PARTY

19 “Rail-Fence” Cipher DISGRUNTLED EMPLOYEE DRLEOIGUTE MLYESNDPE
Network Security “Rail-Fence” Cipher DISGRUNTLED EMPLOYEE D R L E O I G U T E M L Y E S N D P E DRLEOIGUTE MLYESNDPE

20 Simple Cipher Examples
Network Security Simple Cipher Examples Substitution ciphers - Caesar (การแทนที่) Transposition ciphers – Rail Fence (การเปลี่ยนย้ายตำแหน่ง) ml Codes and Ciphers Primer

21 Feistel Cipher Structure
Network Security Feistel Cipher Structure Virtually all conventional block encryption algorithms, including DES have a structure first described by Horst Feistel of IBM in 1973 The realization of a Feistel Network depends on the choice of the following parameters and design features: (see next slide)

22 Feistel Cipher Structure
Network Security Feistel Cipher Structure Block size: larger block sizes mean greater security (ขนาดของบล็อกที่ใหญ่หมายถึงการรักษาความปลอดภัยที่มากขึ้น) Key Size: larger key size means greater security Number of rounds: multiple rounds offer increasing security Subkey generation algorithm: greater complexity will lead to greater difficulty of cryptanalysis. (ความซับซ้อนมากขึ้นจะนำไปสู่ความยากลำบากมากขึ้น cryptanalysis) Fast software encryption/decryption: the speed of execution of the algorithm becomes a concern (ความเร็วของการทำงานของ algorithm จะกลายเป็นความกังวล)

23 Network Security Feistel Cipher The plain text block is divided into two halves Lo and Ro (บล็อกข้อความธรรมดาแบ่งออกเป็นครึ่งออกเป็นสองส่วน Ro และ Lo) The two halves pass through n rounds of processing and then combine to produce the cipher text block. (แบ่งเป็นสองส่วนเท่า ๆ กันผ่านการประมวลผล n รอบ แล้วนำมารวมกันเป็นบล็อกข้อความ cipher) At each round a substitution is performed on the left half of the data by applying a round function F to the right half of the data and then XORing it with the left half (ในแต่ละรอบการแทนที่จะถูกทำในครึ่งซ้ายของข้อมูลโดยการใช้รอบฟังก์ชั่น F ไปยัง ครึ่งขวาของข้อมูลแล้ว XOR (exclusive-OR) กับครึ่งซ้าย)

24 Network Security

25 Conventional Symmetric Encryption Algorithms
Network Security Conventional Symmetric Encryption Algorithms Data Encryption Standard (DES) The most widely used encryption scheme The algorithm is reffered to the Data Encryption Algorithm (DEA) DES is a block cipher The plaintext is processed in 64-bit blocks The key is 56-bits in length No longer used for government transmissions

26 Network Security

27 Network Security

28 Data Encrytion Standard (DES)
Network Security Data Encrytion Standard (DES) The overall processing at each iteration: Li = Ri-1 Ri = Li F(Ri-1, Ki) Concerns about: The algorithm and the key length (56-bits)

29 Time to break a code (106 decryptions/µs)
Network Security Time to break a code (106 decryptions/µs)

30 Network Security Triple DEA Use three keys and three executions of the DES algorithm (encrypt-decrypt-encrypt) C = ciphertext P = Plaintext EK[X] = encryption of X using key K DK[Y] = decryption of Y using key K Effective key length of 168 bits C = EK3[DK2[EK1[P]]]

31 Network Security Triple DEA

32 Other Symmetric Block Ciphers
Network Security Other Symmetric Block Ciphers International Data Encryption Algorithm (IDEA) 128-bit key Used in PGP Blowfish Easy to implement High execution speed Run in less than 5K of memory

33 Other Symmetric Block Ciphers
Network Security Other Symmetric Block Ciphers RC5 (algorithm) (is a block cipher notable for its simplicity. Designed by Ronald Rivest in 1994) Suitable for hardware and software Fast, simple Adaptable to processors of different word lengths Variable number of rounds Variable-length key Low memory requirement High security Data-dependent rotations Cast-128 (by Carlisle Adams and Stafford Tavares in1996) Key size from 40 to 128 bits The round function differs from round to round

34 Cipher Block Modes of Operation
Network Security Cipher Block Modes of Operation Cipher Block Chaining Mode (CBC) The input to the encryption algorithm is the XOR of the current plaintext block and the preceding ciphertext block. (ป้อนข้อมูลเข้าสู่ encryption algorithm เป็น XOR ของ current plaintext block และ ciphertext block ก่อนหน้านี้) Repeating pattern of 64-bits are not exposed (รูปแบบ การทำซ้ำของ 64 บิต แต่จะไม่มีการเปิดเผย)

35 Network Security

36 Location of Encryption Device
Network Security Location of Encryption Device Link encryption: A lot of encryption devices High level of security Decrypt each packet at every switch End-to-end encryption The source encrypt and the receiver decrypts Payload encrypted (สามารถจุรหัสได้มาก) Header in the clear (มีส่วนหัวที่ชัดเจน) High Security: Both link and end-to-end encryption are needed

37 Network Security

38 Network Security Key Distribution A key could be selected by A and physically delivered to B. (Key ถูกเลือกโดย A และส่งมอบถึง B โดยตรง) A third party could select the key and physically deliver it to A and B. (บุคคลที่สามสามารถเลือก key และส่งไปยัง A และ Bได้) If A and B have previously used a key, one party could transmit the new key to the other, encrypted using the old key. (ถ้า A และ B ได้ใช้ key ก่อนหน้านี้แล้ว หนึ่งในนั้น ต้องส่ง key ใหม่ให้กับบุคคลอื่นต่อไปโดยใช้การเข้ารหัสจากคีย์เดิม) If A and B each have an encrypted connection to a third party C, C could deliver a key on the encrypted links to A and B. (ถ้า A และ B มีการเชื่อมต่อที่เข้ารหัสแต่ละชนิดกัน ถึง บุคคลที่สาม C, C ก็สามารถส่งกุญแจในการเข้ารหัสลับการเชื่อมโยงไปยัง A และ Bได้)

39 Key Distribution (See Figure 2.10)
Network Security Key Distribution (See Figure 2.10) Session key: (is a single-use symmetric key used for encrypting all messages in one communication session or traffic encryption key or TEK) Data encrypted with a one-time session key. At the conclusion of the session the key is destroyed (ข้อมูล ที่เข้ารหัสด้วยคีย์เซสชั่นแล้วครั้งเดียว ในที่สุดก็จะถูกทำลาย) Permanent key: Used between entities for the purpose of distributing session keys (การใช้ระหว่างหน่วยงานก้เพื่อ วัตถุประสงค์ในการกระจาย กุญแจเซสชั่น)

40 Network Security

41 Network Security Recommended Reading Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd edition. Prentice Hall, 1999 Scneier, B. Applied Cryptography, New York: Wiley, 1996 Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001


ดาวน์โหลด ppt Chapter 2 Symmetric Encryption and Message Confidentiality

งานนำเสนอที่คล้ายกัน


Ads by Google