Agenda SSN Week 3 · Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN...

Post on 26-Mar-2019

220 views 0 download

Transcript of Agenda SSN Week 3 · Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN...

Agenda SSN Week 3● Protocolanalyse Wireshark● Doorlopen boek● Voorbereiding SSN Project● Secret key● Public Key● Hashes● DES● AES● Praktikum: Cryptool en RSAFAQ

Wireshark● Open Source● Vroeger Ethereal● Wireless kan lastig zijn

Boek● Hoofdstuk 1 volledig● Hoofdstuk 2 volledig● Hoofdstuk 3 volledig nadruk op DES en AES● Hoofdstuk 4 volledig let ook op de sheets● Hoofdstuk 5 volledig nadruk op MD5 en SHA● Hoofdstuk 6 alleen de in het college behandelde stof ● Hoofdstuk 7 en 8 alleen als achtergrondinfo bij de door

Karst behandelde sheets

Boek 2● Hoofdstuk 9 volledig● Hoofdstuk 10 volledig● Hoofdstuk 11.1 tot en met 11.3 let ook op de sheets● Hoofdstuk 12 alleen een keer lezen● Hoofdstuk 13 en 14 alleen wat op de sheets staat● Hoofdstuk 15 lezen maar tentamen gaat alleen de op

de sheets behandelde stof

Boek 3● Hoofdstuk 16 volledig● Hoofdstuk 17 18 en 19 lezen maar tentamen gaat

alleen de op de sheets behandelde stof● Hoofdstuk 20-26 slechts gedeeltes voor zover we er

aan toekomen.

Projecten

● Consultancy vraag ● Werken in groepen van 4● Niet in de samenstelling van RP1 ● Security Onderwerp uit lijst● Geen onderwerp waar je al eerder aan gewerkt hebt● Duidelijke verdeling van werk● Alle vrije practica+ extra tijd.....

Onderwerpen● Face recognition● Chipcards● RFID● PKI's● Stemmen op papier● USB encryption● Encrypting filesystems

● Quantum crypto● Fingerprint readers● VPN's● IPSEC● Proprietary encryption● Vista● Password schemes

Onderdelen● Wat gaan we doen

– Projectvoorstel● Wat is er al gedaan

– Wetenschappelijk onderzoek● Wat doet de markt

– Producten tools kennis● Wat is jullie advies

– Is dit bruikbaar en op welke wijze

Projectvoorstel● Maximaal 2 A4tjes● Aanpak● Werkverdeling !!!!● Planning● Onderzoeksvraag● Korte beschrijving wat je weet na 1 uur zoeken

Presentaties

● Minimaal 30 minuten per groep● Je aanpak● Papers vinden en beoordelen● Open standaarden● Open Source implementaties● Voorbeeldimplementatie of demo● Je oordeel

Verslagen

● Verdere uitwerking van hetzelfde onderwerp● Duidelijke verdeling van werk ook in het eindresultaat● Tussentijdse versie ● Na 24 december inleveren is een onvoldoende

Crypto Eisen ● Deniable Encryption● Plausible Deniability● Perfect Forward Secrecy

13

Hash

● Anders dan parity of CRC !● Ook wel Message Digest genoemd● Neemt input en levert vaste lengte output● cryptographische hash

– one-way (Niet mogelijk om terug te rekenen)– collision-resistant (Geen twee inputs die dezelfde

hash opleveren)– output moet zo random mogelijk zijn

● (cryptool demo)

14

Werking HASH

Merkle-Damgård

HASH Algorithms● MD● MD2● MD4● MD5 (IETF RFC1321)● SHA● SHA-1 (Nist)● SHA-2 (verzamelnaam)

Demo fraude tentamencijfers● Birthday Attack

SHA● Secure Hash Algorithm● 1993 NIST FIPS● Lijkt erg op MD5● Veel onderzoek ● van 2^80 tot 2^69● Zorg voor toekomst

HMAC● Keyed-hash message authentication code● MAC + Encryptie● HMAC-MD5 ● HMAC-SHA-1

Symetric Assymetric

Secret Key Encryption ● Ook wel Symetrische encryptie● DES (Tripple DES)● IDEA● AES

Sleuteldistributie● Duur● Kwetsbaar● Niet schaalbaar

Public Key Cryptography● Ook wel Asymetrische encryptie● Diffie Hellmann● RSA● PGP

El Gamal●Dr. Taher Elgamalطاهر الجمل●●Egyptian American cryptographer●Beschreef basis

Diffie Hellman Merkle

Public Key Encryption

http://tools.ietf.org/html/rfc2631RFC 2631

Diffie-Hellman Key Agreement Method

William Stanley Jevons

William Stanley Jevons (September 1, 1835 - August 13, 1882), English economist and logician,

Non Secret Encryption● James Ellis Clifford Cocks● Geheim onderzoek bij GCHQ

file:///Codebook/bmp/ellis3.bmp

RSA● Ron Rivest, Adi Shamir en Len Adleman

Stream Ciphers

Block Ciphers

DES● DEA is algoritme● 64 bits key met parity ● Effectief 56 bits● Theoretisch beschouwd als gekraakt

Deep Crack

Tripple DES● Driemaal● Maar op slimme manier● Effectieve keylenget tussen 80 en 112 bits● EEE● EDE met K1, K2, K3, maar vaak is K1 gelijk aan

K3.

40

ECB

M1 M2 M3 M4

C1 C2 C3 C4

42

CBC (Cipher Block Chaining)

IV M1 M2 M3 M4

IV C1 C2 C3 C4

E E E E

Cipher Block Chaining

Output Feedback Mode

Gebruikt met error correcting codes

Counter (CTR) Mode

Counter (CTR)

Ook bekend als Segmented Integer Counter (SIC) mode

Random Access mogelijkEigenschappen OFB

AES Wedstrijd● Nist 1997-2001

– MARS– RC-6– Rijndael– Twofish– Serpent

Rijndael● Winaar AES● Joan Daemen en Vincent Rijmen